您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 网络对抗原理.part1.rar

  2. 主要内容有:目标网络和主机的信息获取、侦察以及截获技术,安全漏洞的挖掘和利用,UNIX和Windows系统的入侵技术,网络协议攻击和分布式攻击技术,Web攻击技术,恶意代码技术,安全设备和无线网络的对抗技术。
  3. 所属分类:网络基础

    • 发布日期:2010-01-09
    • 文件大小:18mb
    • 提供者:ximenjiangjun
  1. 无线网络入侵之旅作者: C.Z.Y

  2. ########## 目录 ########## [0x00] - 简介 [0x01] - 无线网络安全 [0x02] - 突破简单防御 [0x02a] - 绕过MAC过滤 [0x02b] - 发觉隐藏的SSID [0x02c] - 嗅探空中信息 [0x03] - 破解工具 [0x03a] - Aircrack-ng 套件 [0x03b] - 使用airdecap-ng解密数据包 [0x03c] - 使用airdecloak-ng 伪装数据包 [0x03d] - 空中破解101 [0x04]
  3. 所属分类:网络基础

    • 发布日期:2010-05-20
    • 文件大小:149kb
    • 提供者:darkmagicking
  1. 无线攻击和漏洞最好的选择

  2. 无线攻击和漏洞大家一起分析来解决!应该是很好的帮助你对付的
  3. 所属分类:专业指导

    • 发布日期:2010-11-02
    • 文件大小:299kb
    • 提供者:huangkongyaohky
  1. 无线网络详细攻击和一些漏洞

  2. 无线攻击介绍和一些小漏洞。希望对大家有用。
  3. 所属分类:网络攻防

    • 发布日期:2011-06-23
    • 文件大小:262kb
    • 提供者:zhiqianliexian
  1. Metasploit渗透测试指南.pdf

  2. 英文版:Metasploit: The Penetration Tester's Guide 内容简介 《Metasploit渗透测试指南》介绍Metasploit——近年来最强大、最流行和最有发展前途的开源渗透测试平台软件,以及基于Metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法。 《Metasploit渗透测试指南》共有17章,覆盖了渗透测试的情报搜集、威胁建模、漏洞分析、渗透攻击和后渗透攻击各个环节,并包含了*技术、客户端渗透攻击、社会工程学、自动化渗透测试、无
  3. 所属分类:其它

    • 发布日期:2012-12-10
    • 文件大小:27mb
    • 提供者:liujun13579
  1. 中文版Metasploit 渗透测试指南

  2. 内 容 简 介 本书介绍Metasploit——近年来最强大、最流行和最有发展前途的开源渗透测试平台软件,以及基于Metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法。 本书共有17章,覆盖了渗透测试的情报搜集、威胁建模、漏洞分析、渗透攻击和后渗透攻击各个环节,并包含了*技术、客户端渗透攻击、社会工程学、自动化渗透测试、无线网络攻击等高级技术专题,以及如何扩展Metasploit情报搜集、渗透攻击与后渗透攻击功能的实践方法,本书一步一个台阶地帮助初学者从零开始建立起作为渗
  3. 所属分类:网络安全

    • 发布日期:2014-01-21
    • 文件大小:1mb
    • 提供者:qwerweqr
  1. Metasplioit渗透测试指南

  2. 《metasploit渗透测试指南》介绍metasploit——近年来最强大、最流行和最有发展前途的开源渗透测试平台软件,以及基于metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法。 《metasploit渗透测试指南》共有17章,覆盖了渗透测试的情报搜集、威胁建模、漏洞分析、渗透攻击和后渗透攻击各个环节,并包含了*技术、客户端渗透攻击、社会工程学、自动化渗透测试、无线网络攻击等高级技术专题,以及如何扩展metasploit情报搜集、渗透攻击与后渗透攻击功能的实践方法,
  3. 所属分类:网络攻防

    • 发布日期:2018-06-21
    • 文件大小:25mb
    • 提供者:weixin_40729718
  1. kali-linux-cookbook

  2. kali linux基础教程 Kali Linux 秘籍 中文版 第一章 安装和启动Kali 第二章 定制 Kali Linux 第三章 高级测试环境 第四章 信息收集 第五章 漏洞评估 第六章 漏洞利用 第七章 权限提升 第八章 密码攻击 第九章 无线攻击 本书讲述了kali linux的基本使用方法,为kali初学者提供了良好的教程。
  3. 所属分类:网络攻防

    • 发布日期:2018-10-02
    • 文件大小:12mb
    • 提供者:qq_38135094
  1. Shellcoder编程揭秘

  2. Shellcoder编程揭秘:全书的内容紧密围绕shell code编程展开,系统地阐述了作为一名shell coder应该掌握的知识要点。除了shell code之外,作者还介绍了手机,BIOS等涉及安全的新领域。   本书的部分介绍了编写shell code前应掌握的一些基本概念,应熟悉的软件工具等内容,还介绍了利用GPRS入侵的细节。第2部分则以常见的栈溢出、堆溢出问题开始,接着介绍了SEH、格式化漏洞等内容,后介绍怎样解决这些漏洞,并以实际的漏洞为例,讲解怎样利用漏洞。第3部分主要放在
  3. 所属分类:系统安全

    • 发布日期:2018-10-26
    • 文件大小:62mb
    • 提供者:yanshu911
  1. 360安全卫士 v12.1.0.1008 Beta 领航版.zip

  2. 360安全卫士是由奇虎360推出的一款专业的计算机上网安全软件。软件功能强大,可以实现包括查杀*、清理插件、修复漏洞、电脑体检、保护隐私等多种功能,尤其是“*防火墙"功能,依靠抢先侦测和云端鉴别,可全面、智能地拦截各类*,保护用户的帐号、隐私等重要信息。软件依靠功能强、效果好而广受好评,是现在中国用户量最大的计算机上网安全软件。而软件360安全卫士beta版则是针对现在无线网络和智能手机的安全问题专门开发的版本,集合手机防盗、WiFi体检,为大家打造PC和移动端的全新立体化安全环境!软件界
  3. 所属分类:其它

    • 发布日期:2019-07-14
    • 文件大小:83mb
    • 提供者:weixin_39840588
  1. CompTIA_PenTest_Study_Guide.pdf

  2. 1.制定渗透计划和识别渗透范围:解释计划的重要性和基于合规性的评估改进网络安全的关键领域 2.信息收集和脆弱性识别:收集可以利用的信息,然后执行漏洞扫描并分析结果。 3.攻击和利用:利用网络、无线、应用和基于RF的漏洞,总结可能的物理安全攻击并采取预防措施 4.掌握渗透测试工具的使用:使用各种工具进行信息收集的练习,分析输出和基本脚本的编写能力(仅限于:Bash、Python、Ruby、PowerShell) 5.报告与沟通:利用报告编写和处理最佳实践,解释发现漏洞的建议缓解策略
  3. 所属分类:网络攻防

    • 发布日期:2020-07-09
    • 文件大小:5mb
    • 提供者:wolf532
  1. 通信与网络中的浅谈实现无线网络安全的途径和方法

  2. 0  引言   如今,无线网络技术已经广泛应用到多个领域,然而,无线网络的安全性也是最令人担忧的,经常成为入侵者的攻击目标。《无线网络安全》为网络管理员提供了最实用的无线网络安全解决方案。详细介绍了无线网络的历史与现状、无线设备的漏洞、无线网络非法接人点的探测和处理、利用RADIUS进行VLAN接入控制、无线网络的架构和设计等内容。无线技术是指在不使用物理线缆的前提下,从一点向另一点传递数据的方法,包括无线电、蜂窝网络、红外线和卫星等技术。   公司无线网络的一个突出的问题是安全性。随着越来
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:91kb
    • 提供者:weixin_38653878
  1. 通信与网络中的配置布署无线网络的六大原则

  2. 建立安全的无线网络访问节点(access point )的出发点在于如阿防止信息向非授权外部访问的泄漏。这一原则往往是知宜行难。由于无线网络的安全设置要比一般的线缆网络复杂的多,因为线缆网络的访问节点都是固定的,而在无线网络的信号收发范围内,所有的节点都可以接入。   无线网络本身的特点所造成的问题是无法避免的,但采取正确的无线网络系统防护手段将保护用户的系统,并避免严重的安全问题。 而如草率配置,该非安全无线网络将导致“服务不可用”或成为攻击其它网络的“跳板”。为了把安全漏洞所造成的风险降至
  3. 所属分类:其它

    • 发布日期:2020-11-11
    • 文件大小:67kb
    • 提供者:weixin_38622475
  1. 通信与网络中的移动终端在宽带无线移动通信网络系统中面临的安全威胁

  2. ①移动终端硬件平台面临的安全威胁有:移动终端硬件平台缺乏完整性保护和验证机制,平台中各个模块的固件容易被攻击者篡改;移动终端内部各个通信接口缺乏机密性和完整性保护,在此之上传递的信息容易被窃听或篡改;移动平台缺乏完善的访问控制机制,特别是基于硬件的强访问控制,信息容易被非法访问和窃取,无线终端丢失后造成的损失也更加巨大。   ②移动终端使用不同种类的操作系统,但各种移动操作系统并不安全,存在许多公开的漏洞。   ③移动终端支持越来越多的无线应用,如基于无线网络的电子商务、电子邮件等。此类应用
  3. 所属分类:其它

    • 发布日期:2020-11-14
    • 文件大小:50kb
    • 提供者:weixin_38529123
  1. 通信与网络中的思科Wi-Fi网控制器出漏洞 大型网络受影响

  2. 近日发现思科公司无线局域网控制器中存在一个安全漏洞,攻击者利用该漏洞可以将恶意代码发送到受保护的Wi-Fi网络中去。    这个漏洞问题不会对普通家庭网络造成什么影响,但是会影响到大型的Wi-Fi网络。据网络设备生产商思科公司在周三发布的一份安全建议书称,当思科1200、1131和1240系列Wi-Fi接入点被思科2000和4400系列 Airespace无线局域网控制器所控制的时候,网络系统中就会出现这个安全漏洞。   Wi-Fi接入点是一些用户用来连接无线服务的设备。大型Wi
  3. 所属分类:其它

    • 发布日期:2020-12-08
    • 文件大小:52kb
    • 提供者:weixin_38576779
  1. 基于软件无线电的无线设备指纹识别

  2. 无线局域网(WLAN)是接入互联网的常用方式,由于WLAN开放的信道环境、多样的接入设备和组网形式等原因,安全问题十分严峻。传统的身份验证方式主要是密钥身份验证,以及根据接入设备MAC地址、IP地址等信息识别,但这些信息很容易被嗅探、伪装和篡改。此外无线网络安全协议通常存在漏洞,非法用户窃取到密钥可以入侵无线网络。2017年10月,MathyVanhoef公布了针对WAP2协议的密钥重装攻击,攻击者可以读取目标无线网络连接上的所有流量]。由于电子元器件的制造容差,以及元器件的退化老化效应等,即使
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:249kb
    • 提供者:weixin_38752074
  1. 具有数据包标记和记录功能的无线传感器网络中的回溯

  2. 在敌对的环境中,传感器节点可能受到威胁,然后被用来发起各种攻击。 一种严重的攻击是错误的数据注入,这正成为对无线传感器网络的严重威胁。 攻击者使用受感染的节点通过注入安全漏洞来淹没网络并耗尽网络资源。 大量伪造的数据包。 在本文中,我们研究如何使用数据包标记和数据包记录框架来定位攻击节点。 我们提出了一种组合的数据包标记和日志记录方案以进行回溯(CPMLT)。 在CPMLT中,一个数据包最多可以被M个节点标记,每个节点用一个特定的标记可能性。 当一个数据包被M个节点标记时,下一个标记节点将记录此
  3. 所属分类:其它

    • 发布日期:2021-02-23
    • 文件大小:242kb
    • 提供者:weixin_38743602
  1. 基于软件无线电的无线设备指纹识别

  2. 无线局域网(WLAN)是接入互联网的常用方式,由于WLAN开放的信道环境、多样的接入设备和组网形式等原因,安全问题十分严峻。传统的身份验证方式主要是密钥身份验证,以及根据接入设备MAC地址、IP地址等信息识别,但这些信息很容易被嗅探、伪装和篡改。此外无线网络安全协议通常存在漏洞,非法用户窃取到密钥可以入侵无线网络。2017年10月,Mathy Vanhoef公布了针对WAP2协议的密钥重装攻击,攻击者可以读取目标无线网络连接上的所有流量]。由于电子元器件的制造容差,以及元器件的退化老化效应等
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:249kb
    • 提供者:weixin_38661236
  1. 浅谈实现无线网络安全的途径和方法

  2. 0  引言   如今,无线网络技术已经广泛应用到多个领域,然而,无线网络的安全性也是令人担忧的,经常成为入侵者的攻击目标。《无线网络安全》为网络管理员提供了实用的无线网络安全解决方案。详细介绍了无线网络的历史与现状、无线设备的漏洞、无线网络非法接人点的探测和处理、利用RADIUS进行VLAN接入控制、无线网络的架构和设计等内容。无线技术是指在不使用物理线缆的前提下,从一点向另一点传递数据的方法,包括无线电、蜂窝网络、红外线和卫星等技术。   公司无线网络的一个突出的问题是安全性。随着越来越多
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:90kb
    • 提供者:weixin_38720978
  1. 基于流密码的无线传感器网络安全若干问题管窥

  2. 由设置在具体地点的大量微型传感器所组成的无线传感器网络一般是通过监控并采集特定数据,对数据进行处理,进而逐级传输到用户端的方式来实现网络通信的。鉴于无线传感器网络的自主性和独立性,其安全性能至关重要。通常情况下,无线传感器网络的储存空间以及计算能力较低,攻击漏洞明显。本文通过分析基于流密码的无线传感器网络的若干安全问题,提出一种有效的网络安全方案。
  3. 所属分类:其它

    • 发布日期:2021-03-28
    • 文件大小:163kb
    • 提供者:weixin_38540819
« 12 »