您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 模拟渗透入侵测试方案

  2. 模拟渗透入侵测试方案 模拟渗透入侵技术简介 企业网络环境
  3. 所属分类:网络攻防

    • 发布日期:2010-09-15
    • 文件大小:189kb
    • 提供者:libinhunu
  1. 浅析渗透测试

  2. 本文档主要介绍渗透测试的一些概念以及方法,包括方案和报告,对于初学者有极大的帮助
  3. 所属分类:互联网

    • 发布日期:2011-11-26
    • 文件大小:138kb
    • 提供者:cindy_zhs
  1. 中型公司计算机网络设计方案

  2.    随着科学技术的进步,信息技术和计算机网络的发展,计算机正以前所未有的速度普及到各个领域,渗透到各行各业和人们生活之中。各大中小型企业也越来越多地用计算机进行信息收集、存贮、计算、加工和处理。工程建造企业原先的办公模式已无法满足信息时代快速变化的需要。因此为企业设计一个功能强大的、可靠的、效率高的计算机网络及信息管理系统正是一个急待解决的课题。本文借助计算机网络原理、数据库技术、局域网以及网络安全技术为信息化管理设计了一个局域网建设方案,同时对网络测试和网络管理提出了初步方案。在设计中考虑
  3. 所属分类:网络基础

    • 发布日期:2013-02-05
    • 文件大小:1mb
    • 提供者:weixiangbo
  1. Core Impact渗透测试工具

  2. Core Impact产品融合了Core Security公司实时漏洞研究和尖端风险评估技术,对企业敏感数据和关键架构进行一系列安全攻击,为企业进行深入的安全测试,从而更广泛了解数据泄露的原因、影响以及预防方案。
  3. 所属分类:网络安全

    • 发布日期:2013-03-12
    • 文件大小:584kb
    • 提供者:mainjane
  1. 渗透测试标准

  2. 用于指导信息系统安全测评的详细标准和实施方案
  3. 所属分类:系统安全

    • 发布日期:2015-02-26
    • 文件大小:923kb
    • 提供者:joshuadu
  1. kayilinux 中文指南

  2. Kali Linux 与 Debian 的区别 Kali Linux 面向专业的渗透测试和安全审计。因此,Kali Linux 已经进行了如下的多 处核心的修改: 1. 单用户,设计成 root 权限登录:由于安全审计的本质,Kali Linux 被设计成使用 单用户,root 权限“方案。 2. 默认禁用网络服务:Kali Linux 包含了默认禁用网络服务的 sysvinit hooks。它们 允许用户在 Kali Linux 安装各种的服务,允许用户安装各种包,同时仍然确保我们 默认的发
  3. 所属分类:Linux

    • 发布日期:2015-06-13
    • 文件大小:2mb
    • 提供者:u014494084
  1. Dafydd Stuttard

  2. 目录 第1章 Web应用程序安全与风险 1.1Web应用程序的发展历程 1.1.1Web应用程序的常见功能 1.1.2Web应用程序的优点 1.2Web应用程序安全 1.2.1“本站点是安全的” 1.2.2核心安全问题:用户可提交任意输入 1.2.3关键问题因素 1.2.4新的安全边界 1.2.5Web应用程序安全的未来 1.3小结 第2章 核心防御机制 2.1处理用户访问 2.1.1身份验证 2.1.2会话管理 2.1.3访问控制 2.2处理用户输入 2.2.1输入的多样性 2.2.2输入处
  3. 所属分类:Web开发

    • 发布日期:2015-07-11
    • 文件大小:56mb
    • 提供者:qq_29328443
  1. kali中文指南

  2. kali中文指南 Kali Linux 面向专业的渗透测试和安全审计。因此,Kali Linux 已经进行了如下的多 处核心的修改: 1. 单用户,设计成 root 权限登录:由于安全审计的本质,Kali Linux 被设计成使用 单用户,root 权限“方案。 2. 默认禁用网络服务:Kali Linux 包含了默认禁用网络服务的 sysvinit hooks。它们 允许用户在 Kali Linux 安装各种的服务,允许用户安装各种包,同时仍然确保我们 默认的发行版安全。附加的服务,例如蓝牙
  3. 所属分类:Linux

    • 发布日期:2016-01-27
    • 文件大小:1mb
    • 提供者:yizheyouye
  1. android渗透测试工具drozer的使用文档

  2. 本文档详细地介绍了android应用的安全测试工具drozer的下载安装与使用,并且通过简单的例子介绍了一个详细的使用方案。在案例里,我们可以看到android应用存在众多的漏洞问题。
  3. 所属分类:系统安全

    • 发布日期:2016-10-04
    • 文件大小:850kb
    • 提供者:qq_29277155
  1. 网络渗透技术攻防高手*.pdf

  2. 网络渗透是攻击者常用的一种攻击手段,也是一种综合的高级攻击技术,同时网络渗透也是安全工作者所研究的一个课题,在他们口中通常被称为"渗透测试(Penetration Test)"。 无论是网络渗透(Network Penetration)还是渗透测试(Penetration Test),其实际上所指的都是同一内容,也就是研究如何一步步攻击入侵某个大型网络主机服务器群组。只不过从实施的角度上看,前者是攻击者的恶意行为,而后者则是安全工作者模拟入侵攻击测试,进而寻找最佳安全防护方案的正当手段....
  3. 所属分类:其它

    • 发布日期:2018-04-28
    • 文件大小:78mb
    • 提供者:weixin_42097169
  1. 信息系统渗透测试方案

  2. 针对某公司信息系统的渗透测试方案,可以作为渗透测试方案模板。
  3. 所属分类:其它

    • 发布日期:2018-06-25
    • 文件大小:157kb
    • 提供者:sun8890446
  1. 安全测试-渗透测试-不安全的http方法问题及解决方案.doc

  2. 安全测试-渗透测试-不安全的http方法问题及解决方案.doc
  3. 所属分类:Linux

    • 发布日期:2019-09-10
    • 文件大小:242kb
    • 提供者:woshaguayi
  1. 红蓝对抗——蓝队手册.pdf

  2. web安全的关注点会不同于渗透测试的团队,例如红蓝团队就会关注一些敏感文件泄漏、管理后台暴露、waf有效性、waf防御效果、违规使用的框架等。再例如办公网安全红蓝团队还会关注安全助手的一些问题,也就是说红蓝团队关注的不仅是应用服务的漏洞,各个安全组件的效果、漏洞都会关注到。 上面都是按照一个个大项来进行,其实还有的红蓝团队是按项目来分,比如说xx支付业务红蓝对抗,给你域名或者ip,让你自由发挥,不限方法拿到目标flag(例如xx支付的数据或者机器权限等),这个过程不要求测的全,以结果为导向
  3. 所属分类:网络攻防

    • 发布日期:2020-04-15
    • 文件大小:1mb
    • 提供者:qq_39740562
  1. Wi-Fi无线产品的研发与测试解决方案

  2. 无线技术正渗透到生活的方方面面--从手机到笔记本电脑、PDA、游戏控制器、数码相机和手持GPS设备。大部分用户可能并不了解其使用的无线设备的复杂性和精密性。但是,设计人员和制造商却非常清楚他们所设计和生产的各种无线产品必须满足严格的产品规范、越来越短的上市周期和低成本的要求。
  3. 所属分类:其它

    • 发布日期:2020-08-30
    • 文件大小:186kb
    • 提供者:weixin_38703955
  1. 电子测量中的T/R组件波束控制测试方案设计

  2. 1 引言     信息技术的发展早已渗透到国民经济的各个领域,而雷达技术自问世以来就已经在军事领域发挥着举足轻重的作用。为适应人造地球卫星及弹道导弹的观测要求,有源相控阵雷达技术获得了飞速发展。     T/R组件波束控制电路是有源相控阵雷达上的关键元器件。波束控制电路一般为定制专用芯片,不同的波控电路差异较大,但是其主要的工作原理及内部结构大致相同。由于具有专用性,波束控制电路的测试比较麻烦。本文分析了波束控制电路的主要内部结构,找出电路测试中的难点,提出一种解决方案,并给出设计原理与结构
  3. 所属分类:其它

    • 发布日期:2020-10-19
    • 文件大小:409kb
    • 提供者:weixin_38750999
  1. 通信与网络中的Wi-Fi通信终端的研发与测试解决方案

  2. 无线技术正渗透到生活的方方面面——从手机到笔记本电脑、PDA、游戏控制器、数码相机和手持GPS设备。大部分用户可能并不了解其使用的无线设备的复杂性和精密性。但是,设计人员和制造商却非常清楚他们所设计和生产的各种无线产品必须满足严格的产品规范、越来越短的上市周期和低成本的要求。   在Wi-Fi技术出现的早期,在设计和生产Wi-Fi产品一般采用通用的实验仪器进行研发和制造测试。但是随着产量的增加和价格的下降,这种方法已经行不通了。这一行业需要一种系统级解决方案,不但能够像通用仪器一样测量参数,而
  3. 所属分类:其它

    • 发布日期:2020-11-19
    • 文件大小:94kb
    • 提供者:weixin_38653296
  1. Group_Project_TEAM14:渗透测试方案存储库-源码

  2. Group_Project_TEAM14 渗透测试方案存储库
  3. 所属分类:其它

    • 发布日期:2021-02-11
    • 文件大小:27kb
    • 提供者:weixin_42129005
  1. subfinder:Subfinder是一个子域发现工具,可发现网站的有效子域。 设计为被动框架,可用于漏洞赏金和安全的渗透测试-源码

  2. subfinder是一个子域发现工具,可通过使用被动的在线资源来发现网站的有效子域。 它具有简单的模块化架构,并针对速度进行了优化。 subfinder仅用于做一件事-被动子域枚举,它做得很好。 我们设计了Subfinder,使其符合所有被动源许可证和使用限制,并维护了一致的被动模型,以使其对渗透测试人员和Bug赏金猎人均有用。 资源资源 产品特点 简单和模块化的代码库使贡献变得容易。 快速强大的解决方案和通配符消除模块 精心策划的被动源可最大程度地提高结果(截至目前已有35个源) 支持
  3. 所属分类:其它

  1. DVIA-v2:该死的iOS应用程序(DVIA)是该死的易受攻击的iOS应用程序。 它的主要目的是为移动安全爱好者或专业人士提供一个在法律环境中测试其iOS渗透测试技能的平台。 该项目由 prateekg147开发和维护。 此应用程序涵盖的

  2. DVIA-v2 用Swift编写的DVIA-v2以及其他漏洞 该死的易受攻击的iOS应用程序(DVIA)是该死的易受攻击的iOS应用程序。 其主要目标是为移动安全爱好者/专业人士或学生提供一个平台,以在法律环境中测试其iOS渗透测试技能。 该项目由 prateekg147开发和维护。 此应用程序中涵盖的漏洞和解决方案已在iOS 11上进行了测试。当前版本是用Swift编写的,具有以下漏洞。 本地数据存储 越狱检测 权限过多 运行时操纵 反反钩子/调试 二进制保护 触摸/脸部ID绕过 网络钓鱼
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:92mb
    • 提供者:weixin_42099302
  1. T/R组件波束控制测试方案设计

  2. 1 引言     信息技术的发展早已渗透到国民经济的各个领域,而雷达技术自问世以来就已经在军事领域发挥着举足轻重的作用。为适应人造地球卫星及弹道导弹的观测要求,有源相控阵雷达技术获得了飞速发展。     T/R组件波束控制电路是有源相控阵雷达上的关键元器件。波束控制电路一般为定制专用芯片,不同的波控电路差异较大,但是其主要的工作原理及内部结构大致相同。由于具有专用性,波束控制电路的测试比较麻烦。本文分析了波束控制电路的主要内部结构,找出电路测试中的难点,提出一种解决方案,并给出设计原理与结构
  3. 所属分类:其它

« 12 3 »