您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 虚拟蜜罐—从Botnet追踪到入侵检测

  2. Virtual.Honeypots.From.Botnet.Tracking.to.Intrusion.Detection.chm 一本很好的介绍蜜罐概念,以及搭建方法的书。
  3. 所属分类:网络攻防

    • 发布日期:2009-05-12
    • 文件大小:4194304
    • 提供者:MuHaoying
  1. Honeypots - Tracking Hackers.rar

  2. Honeypots - Tracking Hackers.rar
  3. 所属分类:Java

    • 发布日期:2007-11-06
    • 文件大小:2097152
    • 提供者:wanfustudio
  1. 虚拟化技术的一些论文,包括可信,虚拟网络安全等

  2. pairings in trusted computing.pdf Secure and Flexible Monitoring of Virtual Machines.pdf AntfarmTracking Processes.pdf HyperSpector Virtual Distributed Monitoring.pdf Using VMM-Based Sensors to Monitor Honeypots.pdf
  3. 所属分类:网络基础

    • 发布日期:2010-07-11
    • 文件大小:5242880
    • 提供者:newtonsun
  1. 虚拟蜜罐:从僵尸网络追踪到入侵检测 Virtual Honeypots: From Botnet Tracking to Intrusion Detection

  2. 本书全面而详细地介绍蜜罐技术的概念、分类及应用,及低交互蜜罐、高交互蜜罐、混合蜜罐以及客户端蜜罐的实现机理与部署应用方式;结合具体的工具,尤其是开源工具,阐述各类蜜罐的建立、配置和应用;介绍蜜罐在恶意软件捕获、僵尸网络追踪中的应用;通过案例分析,结合实际讨论蜜罐的作用与应用效果。此外,本书还介绍了攻击者识别蜜罐的方法。上述内容有利于我们了解恶意软件、僵尸网络的工作机理和过程,有助于理解蜜罐技术在网络防御中的作用,把握与敌手对抗过程中使用蜜罐的优势与不足,为我们构建坚实的主动网络防御系统提供非常
  3. 所属分类:网络基础

    • 发布日期:2011-01-01
    • 文件大小:4194304
    • 提供者:pmakscnsz
  1. Virtual Honeypots - From Botnet Tracking to Intrusion Detection

  2. Virtual Honeypots - From Botnet Tracking to Intrusion Detection.chm
  3. 所属分类:专业指导

    • 发布日期:2011-01-12
    • 文件大小:4194304
    • 提供者:michaelgz
  1. On Recognizing Virtual Honeypots and Countermeasures

  2. On Recognizing Virtual Honeypots and Countermeasures
  3. 所属分类:网络安全

    • 发布日期:2011-12-26
    • 文件大小:177152
    • 提供者:geis1987
  1. Honeypots for Windows

  2. Honeypots for Windows作者:Roger A. Grimes The Experts VoiceInstalling a honeypot inside your network as an early warning system can significantly improve your security. Currently, almost every book and resource about honeypots comes from a Unix backgr
  3. 所属分类:C#

    • 发布日期:2008-07-27
    • 文件大小:16777216
    • 提供者:yangchun301
  1. Fast dynamic extracted honeypots in cloud computing

  2. 写在前面: 在学习蜜罐的相关内容时,接触了一些英文资料,对这些英文资料的翻译在个人博客中贴出,希望我的有限英文水平能够为大家做一点点贡献。如有翻译不妥的地方,大家可以留言指正,共同进步。 做快乐的程序员,做热爱分享的程序员。 请大家不要纠结某个词、字的使用合不合理,理解论文主要讲述的内容为先。 每篇文章版权都会在原始文章最后注明,请大家遵守。
  3. 所属分类:网络安全

    • 发布日期:2014-10-23
    • 文件大小:96256
    • 提供者:fergusj
  1. Certified.Ethical.Hacker.CEH.Foundation.Guide

  2. Prepare for the CEH training course and exam by gaining a solid foundation of knowledge of key fundamentals such as operating systems, databases, networking, programming, cloud, and virtualization. Based on this foundation, the book moves ahead with
  3. 所属分类:网络安全

    • 发布日期:2016-12-02
    • 文件大小:12582912
    • 提供者:ramissue
  1. Certified Ethical Hacker (CEH) Foundation Guide(Apress,2016)

  2. Prepare for the CEH training course and exam by gaining a solid foundation of knowledge of key fundamentals such as operating systems, databases, networking, programming, cloud, and virtualization. Based on this foundation, the book moves ahead with
  3. 所属分类:其它

    • 发布日期:2016-12-07
    • 文件大小:12582912
    • 提供者:vanridin
  1. The Art of Computer Virus Research and Defense

  2. 研究病毒的运行原理,并进行有效防范 Discovering how malicious code attacks on a variety of platforms Classifying malware strategies for infection, in-memory operation, self-protection, payload delivery, exploitation, and more Identifying and responding to code obfusc
  3. 所属分类:网络攻防

    • 发布日期:2009-02-22
    • 文件大小:13631488
    • 提供者:lei_captain
  1. 基于欺骗的网络安全技术

  2. 一门新的网络安全技术正逐渐进入人们的视野 ,那就是网络欺骗技术。基于欺骗的网络安全技术并不是将入侵者简单地拒之门外,而是通过伪装—使入侵者得到错误的信息或使入侵者置身于一个虚拟的非真实的环境里交互,以使攻击者造成的破坏力最小;通过陷阱—使攻击者滞留在同一个位置 , 以便对入侵者的动作和行为进行记录 、分析和将来的取证。典型的欺骗技术有蜜罐(honeypots)、自动提示信息、圈套命令和虚拟环境等。
  3. 所属分类:网络攻防

    • 发布日期:2018-11-08
    • 文件大小:113664
    • 提供者:posedewone_l
  1. Penetration Testing with Raspberry Pi

  2. Learn the art of building a low-cost, portable hacking arsenal using Raspberry Pi 3 and Kali Linux 2 About This Book Quickly turn your Raspberry Pi 3 into a low-cost hacking tool using Kali Linux 2 Protect your confidential data by deftly preventing
  3. 所属分类:Linux

    • 发布日期:2018-11-22
    • 文件大小:14680064
    • 提供者:qq_36485711
  1. sweetbait_tr05

  2. As next-generation computer worms may spread within minutes to million of hosts, protection via human intervention is no longer an option. We discuss the implementation of SweetBait, an automated protection system that employs low-interaction honeyp
  3. 所属分类:网络攻防

    • 发布日期:2019-03-12
    • 文件大小:215040
    • 提供者:qq_44253987
  1. honeypots-master.zip-源码

  2. 蜜罐 这是从一些蜜罐中导出的信息 有关更多信息,请访问: Honeybot会鸣叫一些消息源: ://twitter.com/ShoestringSoc而且大多数消息都报告给AbuseIPDB: ://www.abuseipdb.com/user/52708 互联网噪音清单 集中于整个Internet扫描的列表的集合。 阻止这些源可能有助于减少公开服务的负载。 SSH蛮力攻击 这是过去30天内登录失败10次以上的来源列表。 连接到端口22,222,2220-2229。 凭证清单 这些是在I
  3. 所属分类:其它

    • 发布日期:2021-02-19
    • 文件大小:106496
    • 提供者:weixin_42123296
  1. 一个用于实现实验性交换特性的开源加密货币交换工具包- mit-dci/opencx-源码

  2. opencx Cryptocurrency exchanges are some of the largest businesses in the cryptocurrency space, and their reserves are often viewed as "honeypots" of cryptocurrencies. Because of this, cryptocurrency exchanges have been a hotbed of crime in the form
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:258048
    • 提供者:weixin_38564718