点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 蜜罐
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
网络安全概要PPT
网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。附带讲解了snort入门知识
所属分类:
网络管理
发布日期:2011-11-23
文件大小:14680064
提供者:
deftones
Trap server
Trap server 网络蜜罐服务器
所属分类:
网管软件
发布日期:2011-12-16
文件大小:566272
提供者:
shencheng57
Defnet Honeypot 2004
这是一个诱骗网络黑客的工具,将他们诱骗到一个虚拟的网络环境中来,然后记录他们的黑客行为,实现诱骗抓捕的目的。 此软件下载之后会报有“后门木马”,但属于正常现象,黑客的工具基本都会被杀软报有“病毒木马”,何况这是诱捕黑客的工具。如果不放心的话,建议大家将此软件运行在虚拟机环境下进行测试学习。
所属分类:
网络攻防
发布日期:2012-03-03
文件大小:533504
提供者:
zxb0075
僵尸网络活动调查分析
僵尸网络已经成为网络攻击者首选的攻击平台,用以发起分布式拒绝服务攻击、窃取敏感信息和发送垃 圾邮件等,对公共互联网的正常运行和互联网用户的利益造成了严重的威胁。较大规模地发现和监测实际僵尸网 络的活动行为并对其规律进行深入调查分析,是更为全面地监测僵尸网络和对其实施反制的必要前提。通过对所 监测的1 961 个实际僵尸网络的活动情况进行了深入调查和分析,从中给出了僵尸网络数量增长情况、控制服务 器分布、僵尸网络规模、被控主机分布以及僵尸网络各种攻击行为的分析结果。
所属分类:
网络安全
发布日期:2012-03-28
文件大小:786432
提供者:
feiyugx1984
黑客大揭密
Honeypot,专门设计用来引诱攻击者进行攻击的系统。一旦被黑掉了,它们就可以用于各种用途,例如作为一种警报机制或者进行欺骗。 Honeynet不同于honeypot解决方案。Honeynet是一种用于进行研究的工具,它被专门设计来吸引黑客社团的攻击。一旦被攻入,Honeynet就可以被用来学习黑客社团的工具,战术和动机。
所属分类:
网络安全
发布日期:2012-04-10
文件大小:10485760
提供者:
minibeaner
了解你的敌人:FFSN
了解你的敌人:FFSN 1)首先概述什么是Fast-flux服务网络,它们的运行机制,以及犯罪者是如何经营它们的,包括single-flux和double-flux两种类型的服务网络。2)然后我们将给出了一些最近发现的Fast-flux服务网络的实例,3)接下来详细描述了应用于Fast-flux服务网络的恶意代码是怎样运行的,并且给出了对蜜罐捕获Fast-flux恶意代码的研究结果。4)在最后,我们将介绍在大规模网络环境下如何发现、识别和应对Fast-flux服务网络。文章的最后附带了五个附录
所属分类:
网络攻防
发布日期:2012-04-27
文件大小:419840
提供者:
liujian98
NC原版与VC60版本
软件介绍: 工具名:Netcat 作者:Hobbit && Chris Wysopal 类别:开放源码 平台:Linux/BSD/Unix/Windows WINDOWS下版本号:[v1.10 NT] 参数介绍: *nc.exe -h*即可看到各参数的使用方法。 基本格式:nc [-options] hostname port[s] [ports] … nc -l -p port [options] [hostname] [port] -d 后台模式 -e prog 程序重定向,一旦连接,就执
所属分类:
C
发布日期:2012-07-18
文件大小:123904
提供者:
xinyueliu
Shellcoder编程揭秘.pdf
绝对的好书,主要描述系统安全还有蓝牙无线安全,网络蜜罐,漏洞挖掘
所属分类:
系统安全
发布日期:2012-09-23
文件大小:41943040
提供者:
weilainamedemei
NC代码.rar
瑞士军刀:nc.exe 参数说明: -h 查看帮助信息 -d 后台模式 -e prog程序重定向,一但连接就执行[危险] -i secs延时的间隔 -l 监听模式,用于入站连接 -L 监听模式,连接天闭后仍然继续监听,直到CTR+C -n IP地址,不能用域名 -o film记录16进制的传输 -p[空格]端口 本地端口号 -r 随机本地及远程端口 -t 使用Telnet交互方式 -u UDP模式 -v 详细输出,用-vv将更详细 -w数字 timeout延时间隔 -z 将输入,输出关掉(用于
所属分类:
网络基础
发布日期:2012-12-25
文件大小:102400
提供者:
xinyueliu
KFSensor的使用
该文档为英文文档,里面讲述了关于KFSensor的配置信息,感兴趣的可以作为参考。
所属分类:
网络安全
发布日期:2013-06-06
文件大小:477184
提供者:
tygll
网络安全重点
南邮网络安全期末考试和考研复试中的相关重点内容的总结,包括了SSL协议,蜜罐技术,ARP 安全,DoS攻击等
所属分类:
网络安全
发布日期:2013-06-21
文件大小:365568
提供者:
njgclvwei
网络技术论文
基于IPS和蜜罐技术的安全防御系统的研究_王雪松
所属分类:
网络基础
发布日期:2014-01-04
文件大小:4194304
提供者:
u013380166
安装honeyd所需要的软件
在 linux上安装蜜罐 honeyd 所需要的软件
所属分类:
系统安全
发布日期:2014-05-02
文件大小:5242880
提供者:
luxuheng
虚拟机检测技术
在当今信息安全领域,特别是恶意软件分析中,经常需要利用到虚拟机技术,以提高病毒分析过程的安 全性以及硬件资源的节约性,因此它在恶意软件领域中是应用越来越来广泛。这里我们所谓的虚拟机 (Virtual Machine)是指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计 算机系统。通过虚拟机软件(比如 VMware,Virtual PC ,VirtualBox ) ,你可以在一台物理计算机上模拟出 一台或多台虚拟的计算机,这些虚拟机完全就像真正的计算机那样进行工作,例如你可
所属分类:
虚拟化
发布日期:2014-09-07
文件大小:460800
提供者:
curtis1978
bison-2.4.1
bison-2.4.1,在做蜜罐时翻了很久才找到的。
所属分类:
系统安全
发布日期:2014-12-15
文件大小:1048576
提供者:
qq_15073789
防火墙相关
第一部分 入 门 第1章 安全问题概述 1 1.1 为什么要研究安全问题 1 1.2 选择安全策略 3 1.3 安全网络对策 4 1.3.1 主机安全 4 1.3.2 网关和防火墙 6 1.3.3 保护口令 7 1.3.4 加密 9 1.4 计算机安全的道德规范 10 1.5 警告 12 第2章 TCP/IP概述 13 2.1 不同的协议层 13 2.1.1 IP 13 2.1.2 ARP 15 2.1.3 TCP 15 2.1.4 UDP 17 2.1.5 ICMP 18 2.2 路由器和路
所属分类:
网络安全
发布日期:2015-04-24
文件大小:6291456
提供者:
qq_27671041
Defnet Honeypot 2004
这是一个诱骗网络黑客的工具,将他们诱骗到一个虚拟的网络环境中来,然后记录他们的黑客行为,实现诱骗抓捕的目的。 此软件下载之后会报有“后门木马”,但属于正常现象,黑客的工具基本都会被杀软报有“病毒木马”,何况这是诱捕黑客的工具。如果不放心的话,建议大家将此软件运行在虚拟机环境下进行测试学习。
所属分类:
虚拟化
发布日期:2015-09-14
文件大小:533504
提供者:
qq_18876859
防火墙与因特网安全
第1章 安全问题概述第2章 TCP/IP概述第3章 防火墙网关第4章 如何建立应用级网关第5章 鉴别第6章 网关工具第7章 陷阱,诱饵和蜜罐第8章 黑客工作台第9章 攻击的类型第10章 与黑客Berferd周旋第11章 从日志中查找蛛丝马迹第12章 法律上的考虑第13章 不安全网络上的安全通信第14章 路在何方附录
所属分类:
网络攻防
发布日期:2007-05-11
文件大小:4194304
提供者:
sai1028
沙盒、蜜网平台测试
Ubuntu16 搭建蜜网
所属分类:
网络攻防
发布日期:2017-05-23
文件大小:726016
提供者:
evil_bei
网络蠕虫理论、代码大全
蠕虫病毒基本原理、以及一些经典的实现代码(C#版). 另附:一些其他病毒的原理。 还有一些 病毒防范的基本小技巧。其中包括了 怎么搭建蜜罐,APP网络欺骗原理及对策分析研究、定位网络故障、基于陷阱网络的病毒捕获系统研究与应用、计算机蠕虫疫苗的进展跟趋势说明、以及一些重点案例。
所属分类:
网络基础
发布日期:2017-09-19
文件大小:60817408
提供者:
qq_32463137
«
1
2
...
4
5
6
7
8
9
10
11
12
»