您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 什么是注入式攻击-注入式攻击简介

  2. 随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。
  3. 所属分类:其它

    • 发布日期:2009-11-05
    • 文件大小:19kb
    • 提供者:cl2110
  1. 下载-ARP攻击防御解决方案技术白皮书

  2. 简介: 图目录 1 网关仿冒攻击示意图.........................3 图2 欺骗网关攻击示意图.........................................3 图3 欺骗终端攻击示意图...................................3 图4 认证模式示意图....................................3 图5 iNode设置本地ARP流程..................................
  3. 所属分类:网络攻防

    • 发布日期:2009-12-16
    • 文件大小:558kb
    • 提供者:lilongxu
  1. H3C ARP攻击防御解决方案

  2. 主要描述了怎样在企业局域网里防止ARP攻击,包括认证模式防护,以及终端绑定!
  3. 所属分类:C

    • 发布日期:2010-04-11
    • 文件大小:265kb
    • 提供者:helingjin1985
  1. SQL注入攻击的分析和应对方法.pdf

  2. 随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。
  3. 所属分类:其它

    • 发布日期:2010-06-25
    • 文件大小:595kb
    • 提供者:gzh0222
  1. Aireplay-ng 的 6 种攻击模式详解

  2. Aireplay-ng 的 6 种攻击模式详解 对于新手们可以看看,出自无线论坛。
  3. 所属分类:Java

    • 发布日期:2010-08-09
    • 文件大小:5kb
    • 提供者:legion_1986
  1. DDoS攻击及主动防御模型研究

  2. DDOS的攻击类型,攻击模式,主动防御简介,主动防御模型设计
  3. 所属分类:专业指导

    • 发布日期:2010-12-23
    • 文件大小:251kb
    • 提供者:xiaozeheqin
  1. SYN洪水攻击详解(内有PPT讲解)

  2. SYN攻击详解,详细讲解syn攻击模式,简称洪水攻击,是一种常见的服务器攻击方式
  3. 所属分类:其它

    • 发布日期:2011-04-15
    • 文件大小:20kb
    • 提供者:yangke19880628
  1. Beini 的6种攻击模式详解

  2. Beini 的6种攻击模式详解:(-0 -1 -2 -3 -4 -5 这些攻击具体什么用,不明白的朋友可以看看。) Aireplay-ng 的 6 种攻击模式详解 -0 Deautenticate 冲突模式 使已经连接的合法客户端强制断开与路由端的连接,使其重新连接。在重新连接过程中获得验证数据包, 从而产生有效 ARP request。 如果一个客户端连在路由端上,但是没有人上网以产生有效数据,此时, 即使用-3 也无法产生有效 ARP request。所以此时需要用-0 攻击模式配合,-3
  3. 所属分类:网络攻防

    • 发布日期:2011-05-02
    • 文件大小:5kb
    • 提供者:zhouya10099
  1. 未来网络攻击模式研究

  2. 未来网络攻击模式研究,很不错的论文,研究安全的可以看看·
  3. 所属分类:网络攻防

    • 发布日期:2012-09-21
    • 文件大小:2mb
    • 提供者:awe5566
  1. PIN死循环解决方法及mdk3攻击模式详解

  2. PIN死循环解决方法及mdk3攻击模式详解
  3. 所属分类:其它

    • 发布日期:2012-10-21
    • 文件大小:925kb
    • 提供者:qszr888888
  1. PIN死循环解决方法及mdk3攻击模式详解

  2. PIN死循环解决方法及mdk3攻击模式详解
  3. 所属分类:网络监控

    • 发布日期:2013-01-28
    • 文件大小:999kb
    • 提供者:s_unmingteng
  1. CDlinux中mdk3攻击模式的详解

  2. CDlinux中mdk3攻击模式的详解 无线 上网
  3. 所属分类:其它

    • 发布日期:2013-03-09
    • 文件大小:250kb
    • 提供者:q841820037
  1. 攻击树的网络攻击模式

  2. 攻击树的网络攻击模式
  3. 所属分类:Web开发

    • 发布日期:2014-02-14
    • 文件大小:211kb
    • 提供者:u013667523
  1. PIN死循环解决方法及mdk3攻击模式详解 1

  2. PIN死循环解决方法及mdk3攻击模式详解 1
  3. 所属分类:网络监控

    • 发布日期:2014-03-28
    • 文件大小:999kb
    • 提供者:u013284274
  1. 计算机攻击模式

  2. 对计算机攻击模式进行分类描述,如信息收集、资源耗尽、注入攻击等
  3. 所属分类:系统安全

    • 发布日期:2015-11-21
    • 文件大小:192kb
    • 提供者:it_langzi
  1. 网络攻击仿真的随机调度模型

  2. 网络攻击是对网络实体的完整性,保密性和稳定性的主要威胁。击败它们的第一步是准确地检测它们。开发网络攻击检测工具已经完成了大量工作。另一方面,这些工具的有效性取决于检测算法,该算法依赖于攻击模式作为输入。本文试图通过使用随机调度模型进行网络攻击仿真,为网络检测工具提供足够的攻击模式。该模型由攻击特征收集,网络攻击事件调度和攻击结果分析三部分组成。攻击特征收集模块以统计方式记录网络攻击者的行为。网络攻击事件调度模块随机生成并调度网络攻击事件。攻击结果分析模块分析仿真结果并为检测工具设置基准。通过将其
  3. 所属分类:其它

    • 发布日期:2021-03-19
    • 文件大小:273kb
    • 提供者:weixin_38662213
  1. fuzzdb:用于黑盒应用程序故障注入和资源发现的攻击模式和原语字典-源码

  2. 创建FuzzDB的目的是通过动态应用程序安全测试来增加发现应用程序安全漏洞的可能性。 它是故障注入模式,可预测的资源位置以及用于匹配服务器响应的正则表达式的第一本也是最全面的开放式词典。 攻击模式-FuzzDB包含用于故障注入测试的原语的完整列表。 这些模式按攻击和适当的平台类型分类,已知会导致诸如OS命令注入,目录列表,目录遍历,源公开,文件上传旁路,身份验证旁路,XSS,http标头crlf注入,SQL注入,NoSQL注入等问题。 , 和更多。 例如,FuzzDB对56个模式进行了分类,这
  3. 所属分类:其它

  1. 形状:具有多种攻击模式的Android地狱般的游戏-源码

  2. 一款具有多种攻击模式的Android地狱般的游戏。 未来的版本将支持两人游戏。
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:167kb
    • 提供者:weixin_42131785
  1. CloudflareSolverRe:Cloudflare Javascript和reCaptcha挑战(我处于攻击模式或IUAM)解决了绕过.NET标准库的问题-源码

  2. CloudflareSolverRe Cloudflare Javascr ipt和reCaptcha挑战(我处于攻击模式或IUAM下)解决/绕过.NET标准库。 重新唤醒 (已删除),添加了的功能( )(不起作用)。 如果您希望抓取或抓取受Cloudflare保护的网站,此功能将非常有用。 Cloudflare的IUAM页面当前仅检查客户端是否支持Javascr ipt或需要解决验证码问题。 幸运的是,该库同时支持这两个库。 作为参考,这是Cloudflare用于以下页面的默认消息:
  3. 所属分类:其它

    • 发布日期:2021-02-03
    • 文件大小:54kb
    • 提供者:weixin_42151036
  1. OrbusVR_greg_calculator:该程序模拟了OrbusVR游戏中多个类别的攻击模式。 这包括不同的攻击类型和磁贴集的触发-源码

  2. OrbusVR_greg_calculator:该程序模拟了OrbusVR游戏中多个类别的攻击模式。 这包括不同的攻击类型和磁贴集的触发
  3. 所属分类:其它

    • 发布日期:2021-03-28
    • 文件大小:265kb
    • 提供者:weixin_42116921
« 12 3 4 5 6 7 8 9 10 ... 44 »