点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 《网络渗透技术》
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
构建开源网络安全工具—组件和技术
形成攻击的模块主要包括三个单元或者函数库:被动探测、主动探测、攻击和渗透; 形成防御的模块终于要包括:防火墙、入侵检测、数据加密; 显示和实验者报告包括:攻击和防御过程的动态显示、呈现给实验者的详细报告。 具体细 节可以参照《BuildingOpenSoureeNetwokrSeeurityTools:Componentsand Tehcniuqes》这本书中已有很好的说明。
所属分类:
网络安全
发布日期:2009-12-23
文件大小:3145728
提供者:
Benqhand
《网络渗透技术》-内核溢出利用技术
《网络渗透技术》-内核溢出利用技术。。。顶级技术资料,内部的...欢迎下载.
所属分类:
网络安全
发布日期:2011-06-08
文件大小:8192
提供者:
ZYFAK47
《网络渗透技术》-缓冲区溢出利用技术
《网络渗透技术》缓冲区溢出利用技术。。。。。顶级技术资料。内部的,欢迎下载.
所属分类:
网络攻防
发布日期:2011-06-08
文件大小:1048576
提供者:
ZYFAK47
网络渗透--《C++中溢出覆盖虚函数指针技术》
网络渗透--《C++中溢出覆盖虚函数指针技术》,内部安全资料,在此与大家分享,欢迎下载...........
所属分类:
网络攻防
发布日期:2011-06-10
文件大小:4096
提供者:
ZYFAK47
网络渗透--《CGI渗透测试技术》
网络渗透--《CGI渗透测试技术》,内部安全资料,在此与大家分享,欢迎下载..........
所属分类:
网络攻防
发布日期:2011-06-10
文件大小:3072
提供者:
ZYFAK47
《网络渗透技术》资料包
《网络渗透技术》资料包....。好不容易全套到手...内部资料欢迎下载。
所属分类:
网络安全
发布日期:2011-06-13
文件大小:666624
提供者:
ZYFAK47
网络渗透技术.par1(共4)
《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。 首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。 本书不放过每一处技术
所属分类:
网络安全
发布日期:2011-06-21
文件大小:9437184
提供者:
fishyuule
《网络渗透技术》
《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。 首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。 本书不放过每一处技术
所属分类:
网络基础
发布日期:2011-09-27
文件大小:30408704
提供者:
xtg560
网络渗透攻击实训教程
黑客的基本攻击方法及原理,以及一些简单软件应用。 网络渗透攻击事件的发生极为普遍,众多的网络管理员和网络安全工作者却对网络安全环境所面临的严峻考验缺乏足够的认识,因而也未曾采取全面的防范补救措施应对各种攻击行为。《孙子兵法》曰“知已知彼,百战不殆;不知彼而知已,一胜一负;不知彼不知已,每战必败”。建立有效的防御体系的惟一障碍是知识的不足。不论你是一位信息安全技术的爱好者、一位IT专家或一名有经验的信息安全实践者,只要你想建立起一个有效的防御体系,就必须了解黑客们所使用的基本工具和手段。 以“网
所属分类:
网络安全
发布日期:2011-12-03
文件大小:1048576
提供者:
shifuhetudi
《网络渗透技术》源代码
《网络渗透技术》源代码
所属分类:
C/C++
发布日期:2011-12-15
文件大小:4194304
提供者:
f313290661
网络渗透技术 pdf
《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。
所属分类:
C
发布日期:2012-01-12
文件大小:56623104
提供者:
wo2008
《网络渗透技术》资料打包
网络渗透技术(含基础知识,缓冲区溢出技术,堆栈溢出技术,sql注入等),一些演示例子。 集中打包
所属分类:
网络安全
发布日期:2012-05-16
文件大小:4194304
提供者:
nmware
网络渗透技术
《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。 首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。 本书不放过每一处技术细节
所属分类:
系统安全
发布日期:2012-11-12
文件大小:56623104
提供者:
andone_lsl
网络渗透技术.pdf
内容简介 《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。 首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。 本书不放过每一处技
所属分类:
网络攻防
发布日期:2012-11-21
文件大小:53477376
提供者:
liujun13579
BackTrack4:利用渗透测试保证系统安全
《BackTrack4:利用渗透测试保证系统安全》系统介绍backtrack操作平台以及利用渗透测试保证系统安全的方法。从环境准备和测试流程开始,演示了最基本的安装和配置过程,介绍了渗透测试的分类(白盒测试和黑盒测试),揭示了开放式安全测试的方法,并提出了一套针对backtrack平台的渗透测试流程。《BackTrack4:利用渗透测试保证系统安全》把这个功能强大的渗透测试平台的工具分成几大类别:目标范围划定、信息收集、目标发现、目标枚举、漏洞映射、社会工程学、目标利用、提权、持续控制目标、报
所属分类:
Linux
发布日期:2013-01-24
文件大小:26214400
提供者:
leocfyb
《网络渗透技术》
《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。 本书分为十个章节,详细介绍了渗透测试技术的方方面面。 首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。 本书不放过每一处技术
所属分类:
网络安全
发布日期:2013-03-07
文件大小:30408704
提供者:
zhenjinsuo
《网络渗透技术》资料
《网络渗透技术》资料打包,共10章,内容丰富.
所属分类:
网络攻防
发布日期:2013-05-25
文件大小:4194304
提供者:
u010837206
《Web渗透技术及实战案例解析》
《Web渗透技术及实战案例解析》,网络安全学习必备,信息安全类书籍
所属分类:
网络安全
发布日期:2018-05-24
文件大小:85983232
提供者:
kaiwen007
Kali-Linux无线网络渗透测试详解
《Kali Linux无线网络渗透测试详解》是国内第一本无线网络安全渗透测试图书。本书基于Kali Linux操作系统,由浅入深,全面而系统地介绍了无线网络渗透技术。本书针对不同的加密方式的工作原理及存在的漏洞进行了详细介绍,并根据每种加密方式存在的漏洞介绍了实施渗透测试的方法。另外,本书最后还特意介绍了针对每种加密方法漏洞的应对措施。 本书共10章,分为3篇。第1篇为基础篇,涵盖的主要内容有搭建渗透测试环境和WiFi网络的构成。第2篇为无线数据篇,涵盖的主要内容有监听WiFi网络、捕获数据包
所属分类:
Linux
发布日期:2018-06-22
文件大小:82837504
提供者:
jisuran
《Web渗透技术及实战案例解析第2版》
《Web渗透技术及实战案例解析第2版》从Web渗透的专业角度,结合网络攻防中的实际案例,图文并茂地再现了Web渗透的精彩过程。本书还精选经典案例,搭建测试环境,供读者进行测试。本书较第1版更加系统、科学地介绍了各种渗透技术,由浅入深地介绍和分析了目前网络上流行的Web渗透攻击方法和手段,并结合作者多年的网络安全实践经验给出了相应的安全防范措施,对一些经典案例还给出了经验总结和技巧归纳。本书最大的特色是实用性高、实战性强、思维灵活,内容主要包括Web渗透必备技术、常见的加密与解密攻击、Web漏洞
所属分类:
网络攻防
发布日期:2018-08-26
文件大小:69206016
提供者:
guojingdaxia
«
1
2
3
»