您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 网络安全概要PPT

  2. 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。附带讲解了snort入门知识
  3. 所属分类:网络管理

    • 发布日期:2011-11-23
    • 文件大小:14680064
    • 提供者:deftones
  1. Trap server

  2. Trap server 网络蜜罐服务器
  3. 所属分类:网管软件

    • 发布日期:2011-12-16
    • 文件大小:566272
    • 提供者:shencheng57
  1. Defnet Honeypot 2004

  2. 这是一个诱骗网络黑客的工具,将他们诱骗到一个虚拟的网络环境中来,然后记录他们的黑客行为,实现诱骗抓捕的目的。 此软件下载之后会报有“后门木马”,但属于正常现象,黑客的工具基本都会被杀软报有“病毒木马”,何况这是诱捕黑客的工具。如果不放心的话,建议大家将此软件运行在虚拟机环境下进行测试学习。
  3. 所属分类:网络攻防

    • 发布日期:2012-03-03
    • 文件大小:533504
    • 提供者:zxb0075
  1. 僵尸网络活动调查分析

  2. 僵尸网络已经成为网络攻击者首选的攻击平台,用以发起分布式拒绝服务攻击、窃取敏感信息和发送垃 圾邮件等,对公共互联网的正常运行和互联网用户的利益造成了严重的威胁。较大规模地发现和监测实际僵尸网 络的活动行为并对其规律进行深入调查分析,是更为全面地监测僵尸网络和对其实施反制的必要前提。通过对所 监测的1 961 个实际僵尸网络的活动情况进行了深入调查和分析,从中给出了僵尸网络数量增长情况、控制服务 器分布、僵尸网络规模、被控主机分布以及僵尸网络各种攻击行为的分析结果。
  3. 所属分类:网络安全

    • 发布日期:2012-03-28
    • 文件大小:786432
    • 提供者:feiyugx1984
  1. 黑客大揭密

  2. Honeypot,专门设计用来引诱攻击者进行攻击的系统。一旦被黑掉了,它们就可以用于各种用途,例如作为一种警报机制或者进行欺骗。 Honeynet不同于honeypot解决方案。Honeynet是一种用于进行研究的工具,它被专门设计来吸引黑客社团的攻击。一旦被攻入,Honeynet就可以被用来学习黑客社团的工具,战术和动机。
  3. 所属分类:网络安全

    • 发布日期:2012-04-10
    • 文件大小:10485760
    • 提供者:minibeaner
  1. 了解你的敌人:FFSN

  2. 了解你的敌人:FFSN 1)首先概述什么是Fast-flux服务网络,它们的运行机制,以及犯罪者是如何经营它们的,包括single-flux和double-flux两种类型的服务网络。2)然后我们将给出了一些最近发现的Fast-flux服务网络的实例,3)接下来详细描述了应用于Fast-flux服务网络的恶意代码是怎样运行的,并且给出了对蜜罐捕获Fast-flux恶意代码的研究结果。4)在最后,我们将介绍在大规模网络环境下如何发现、识别和应对Fast-flux服务网络。文章的最后附带了五个附录
  3. 所属分类:网络攻防

    • 发布日期:2012-04-27
    • 文件大小:419840
    • 提供者:liujian98
  1. NC原版与VC60版本

  2. 软件介绍: 工具名:Netcat 作者:Hobbit && Chris Wysopal 类别:开放源码 平台:Linux/BSD/Unix/Windows WINDOWS下版本号:[v1.10 NT] 参数介绍: *nc.exe -h*即可看到各参数的使用方法。 基本格式:nc [-options] hostname port[s] [ports] … nc -l -p port [options] [hostname] [port] -d 后台模式 -e prog 程序重定向,一旦连接,就执
  3. 所属分类:C

    • 发布日期:2012-07-18
    • 文件大小:123904
    • 提供者:xinyueliu
  1. Shellcoder编程揭秘.pdf

  2. 绝对的好书,主要描述系统安全还有蓝牙无线安全,网络蜜罐,漏洞挖掘
  3. 所属分类:系统安全

    • 发布日期:2012-09-23
    • 文件大小:41943040
    • 提供者:weilainamedemei
  1. NC代码.rar

  2. 瑞士军刀:nc.exe 参数说明: -h 查看帮助信息 -d 后台模式 -e prog程序重定向,一但连接就执行[危险] -i secs延时的间隔 -l 监听模式,用于入站连接 -L 监听模式,连接天闭后仍然继续监听,直到CTR+C -n IP地址,不能用域名 -o film记录16进制的传输 -p[空格]端口 本地端口号 -r 随机本地及远程端口 -t 使用Telnet交互方式 -u UDP模式 -v 详细输出,用-vv将更详细 -w数字 timeout延时间隔 -z 将输入,输出关掉(用于
  3. 所属分类:网络基础

    • 发布日期:2012-12-25
    • 文件大小:102400
    • 提供者:xinyueliu
  1. KFSensor的使用

  2. 该文档为英文文档,里面讲述了关于KFSensor的配置信息,感兴趣的可以作为参考。
  3. 所属分类:网络安全

    • 发布日期:2013-06-06
    • 文件大小:477184
    • 提供者:tygll
  1. 网络安全重点

  2. 南邮网络安全期末考试和考研复试中的相关重点内容的总结,包括了SSL协议,蜜罐技术,ARP 安全,DoS攻击等
  3. 所属分类:网络安全

    • 发布日期:2013-06-21
    • 文件大小:365568
    • 提供者:njgclvwei
  1. 网络技术论文

  2. 基于IPS和蜜罐技术的安全防御系统的研究_王雪松
  3. 所属分类:网络基础

    • 发布日期:2014-01-04
    • 文件大小:4194304
    • 提供者:u013380166
  1. 安装honeyd所需要的软件

  2. 在 linux上安装蜜罐 honeyd 所需要的软件
  3. 所属分类:系统安全

    • 发布日期:2014-05-02
    • 文件大小:5242880
    • 提供者:luxuheng
  1. 虚拟机检测技术

  2. 在当今信息安全领域,特别是恶意软件分析中,经常需要利用到虚拟机技术,以提高病毒分析过程的安 全性以及硬件资源的节约性,因此它在恶意软件领域中是应用越来越来广泛。这里我们所谓的虚拟机 (Virtual Machine)是指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计 算机系统。通过虚拟机软件(比如 VMware,Virtual PC ,VirtualBox ) ,你可以在一台物理计算机上模拟出 一台或多台虚拟的计算机,这些虚拟机完全就像真正的计算机那样进行工作,例如你可
  3. 所属分类:虚拟化

    • 发布日期:2014-09-07
    • 文件大小:460800
    • 提供者:curtis1978
  1. bison-2.4.1

  2. bison-2.4.1,在做蜜罐时翻了很久才找到的。
  3. 所属分类:系统安全

    • 发布日期:2014-12-15
    • 文件大小:1048576
    • 提供者:qq_15073789
  1. 防火墙相关

  2. 第一部分 入 门 第1章 安全问题概述 1 1.1 为什么要研究安全问题 1 1.2 选择安全策略 3 1.3 安全网络对策 4 1.3.1 主机安全 4 1.3.2 网关和防火墙 6 1.3.3 保护口令 7 1.3.4 加密 9 1.4 计算机安全的道德规范 10 1.5 警告 12 第2章 TCP/IP概述 13 2.1 不同的协议层 13 2.1.1 IP 13 2.1.2 ARP 15 2.1.3 TCP 15 2.1.4 UDP 17 2.1.5 ICMP 18 2.2 路由器和路
  3. 所属分类:网络安全

    • 发布日期:2015-04-24
    • 文件大小:6291456
    • 提供者:qq_27671041
  1. Defnet Honeypot 2004

  2. 这是一个诱骗网络黑客的工具,将他们诱骗到一个虚拟的网络环境中来,然后记录他们的黑客行为,实现诱骗抓捕的目的。 此软件下载之后会报有“后门木马”,但属于正常现象,黑客的工具基本都会被杀软报有“病毒木马”,何况这是诱捕黑客的工具。如果不放心的话,建议大家将此软件运行在虚拟机环境下进行测试学习。
  3. 所属分类:虚拟化

    • 发布日期:2015-09-14
    • 文件大小:533504
    • 提供者:qq_18876859
  1. 防火墙与因特网安全

  2. 第1章 安全问题概述第2章 TCP/IP概述第3章 防火墙网关第4章 如何建立应用级网关第5章 鉴别第6章 网关工具第7章 陷阱,诱饵和蜜罐第8章 黑客工作台第9章 攻击的类型第10章 与黑客Berferd周旋第11章 从日志中查找蛛丝马迹第12章 法律上的考虑第13章 不安全网络上的安全通信第14章 路在何方附录
  3. 所属分类:网络攻防

    • 发布日期:2007-05-11
    • 文件大小:4194304
    • 提供者:sai1028
  1. 沙盒、蜜网平台测试

  2. Ubuntu16 搭建蜜网
  3. 所属分类:网络攻防

    • 发布日期:2017-05-23
    • 文件大小:726016
    • 提供者:evil_bei
  1. 网络蠕虫理论、代码大全

  2. 蠕虫病毒基本原理、以及一些经典的实现代码(C#版). 另附:一些其他病毒的原理。 还有一些 病毒防范的基本小技巧。其中包括了 怎么搭建蜜罐,APP网络欺骗原理及对策分析研究、定位网络故障、基于陷阱网络的病毒捕获系统研究与应用、计算机蠕虫疫苗的进展跟趋势说明、以及一些重点案例。
  3. 所属分类:网络基础

    • 发布日期:2017-09-19
    • 文件大小:60817408
    • 提供者:qq_32463137
« 1 2 ... 4 5 6 7 8 910 11 12 »