您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 漏洞扫描器TK2006

  2. 传统的漏洞扫描器(比如:流光、x-scan、IPtools等)虽然能够通过扫描发现这些漏洞, 但仅有简单的文字描述却很难使普通用户接受其计算机存在严重漏洞的事实。与此同时,部分 用户对这些机器内存在的漏洞不采取任何防护措施,使机器处理完全不设防的状态,一旦这台 计算机出被攻击不仅对本机有害,也有可能影响到整个局域网络。针对这种情况,制作了这款 局域网漏洞检测与取证软件。网络管理员可以利用该系统对网络上的计算机进行检查,不但能 够发现漏洞并提示,并且可以通过漏洞直接进入该主机;网管人员可以利用该
  3. 所属分类:网络基础

    • 发布日期:2008-10-03
    • 文件大小:1mb
    • 提供者:lhyi1234
  1. TK2006(漏洞扫描)比流光X-SCAN还好的扫描工具

  2. 传统的漏洞扫描器(比如:流光、x-scan、IPtools等)虽然能够通过扫描发现这些漏洞, 但仅有简单的文字描述却很难使普通用户接受其计算机存在严重漏洞的事实。与此同时,部分 用户对这些机器内存在的漏洞不采取任何防护措施,使机器处理完全不设防的状态,一旦这台 计算机出被攻击不仅对本机有害,也有可能影响到整个局域网络。针对这种情况,制作了这款 局域网漏洞检测与取证软件。网络管理员可以利用该系统对网络上的计算机进行检查,不但能 够发现漏洞并提示,并且可以通过漏洞直接进入该主机;网管人员可以利用该
  3. 所属分类:网络基础

    • 发布日期:2008-12-04
    • 文件大小:1mb
    • 提供者:sonnymonstor
  1. 恶意代码取证

  2. 恶意代码取证 内存取证 硬盘取证 静态分析恶意软件 动态分析恶意软件
  3. 所属分类:网络攻防

    • 发布日期:2018-04-17
    • 文件大小:90mb
    • 提供者:zonghansun
  1. 内存取证的框架

  2. 该为在内存取证中常用的框架,功能强大,使用该框架分析出电脑有无染上恶意代码或恶意病毒。
  3. 所属分类:系统安全

    • 发布日期:2019-01-20
    • 文件大小:5mb
    • 提供者:qq_32403115
  1. CISSP2018年全套培训精华讲义-必看(完整版).zip

  2. CISSP 2018全套培训精华讲义(完整版)-内容目录: 00-CISSP最新版讲义目录.pdf Day001-安全基本概念(1).pdf Day001-安全基本概念(2).pdf Day002-安全治理、安全计划和框架.pdf Day003-安全策略体系和安全人员管理.pdf Day004-安全风险管理概述.pdf Day005-风险评估和处置.pdf Day006-威胁建模和风险管理框架.pdf Day007-法律法规、采购中的风险和安全教育.pdf Day008-业务连续性计划概述.p
  3. 所属分类:软考等考

    • 发布日期:2019-10-15
    • 文件大小:120mb
    • 提供者:v5pingan
  1. 基于4级受信机制的可疑终端的恶意代码取证与分析

  2. 本文分析了传统计算机取证技术在分析恶意代码取证方面的薄弱环节和难点,提出了一个基于4级受信机制的计算机取证分析模型的可疑终端的恶意代码取证方法和以4级受信机制为基础的恶意代码分析原则。阐述了对可疑终端计算机的静态取证手段,并以4级受信体制为例,通过大量数据测试和验证,证明了4级受信应用在可疑终端的恶意代码取证中的可行性、准确率和效率。
  3. 所属分类:其它