您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于HOOK和MMF的Windows密码渗透技术

  2. 基于HOOK和MMF的Windows密码渗透技术.pdf
  3. 所属分类:其它

    • 发布日期:2008-03-05
    • 文件大小:257024
    • 提供者:imscorpio
  1. 网络渗透是攻击者常用的一种攻击手段,也是一种综合的高级攻击技术

  2. 为了实现渗透攻击,攻击者采用的攻击方式绝不仅此于一种简单的Web脚本漏洞攻击。攻击者会综合运用远程溢出、木马攻击、密码破解、嗅探、ARP欺骗等多种攻击方式,逐步控制网络。 总体来说,与普通网络攻击相比,网络渗透攻击具有几个特性:攻击目的的明确性,攻击步骤的逐步与渐进性,攻击手段的多样性和综合性。
  3. 所属分类:网络攻防

    • 发布日期:2011-03-28
    • 文件大小:4194304
    • 提供者:zhangxu2629847
  1. BackTrack中文指南V10 密码:NEURON

  2. BackTrack是基于Ubuntu的自启动运行光盘,它包含了一套安全及计算机取证工具。它其实是依靠融合Auditor Security Linux和WHAX(先前的Whoppix)而创建成的。 BackTrack是目前为止知名度最高,评价最好的关于信息安全的Linux发行版.它是基于Linux平台并集成安全工具而开发成的Linux Live发行版,旨在帮助网络安全人员对网络骇客行为进行评估.不论您是否把它做为常用系统,或是从光盘或移动硬盘启动,它都可以定制各种安全包, 包括内核配置,脚本和补
  3. 所属分类:网络攻防

    • 发布日期:2013-04-16
    • 文件大小:33554432
    • 提供者:zzh921343118
  1. Dsniff:一款超强的网络评估和渗透检测工具套装

  2. 由Dug Song精心设计并广受欢迎的这款套装包含很多工具。Dsniff、filesnarf、mailsnarf、msgsnarf、urlsnarf和webspy通过被动监视网络以获得敏感数据(例如密码、邮件地址、文件等)。Arpspoof、dnsspoof和macof能够拦截一般很难获取到的网络通讯信息(例如由于使用了第二层转换(layer-2 switching))。Sshmitm和webmitm通过ad-hoc PKI中弱绑定漏洞对ssh和https会话进行重定向实施动态monkey-i
  3. 所属分类:系统安全

    • 发布日期:2013-08-19
    • 文件大小:269312
    • 提供者:u011317688
  1. 实验提示--针对诸葛老师的实验.docx

  2. 实验1-网络攻防实验环境搭建和测试 1.实验内容:参考《课程讲义-VNet虚拟蜜网构建》,利用虚拟蜜网技术进行网络攻防实验环境构建,并进行网络连通性测试与验证。至少包括一台攻击机、一台靶机、SEED虚拟机和蜜网网关。 2.所需攻防实验环境虚拟机镜像下载http://pan.baidu.com/s/1mgzCBoc 密码:ouo3 这个是我写的一些有关这个实验的参考指导,以帮助对这个实验有问题的朋友们
  3. 所属分类:网络管理

    • 发布日期:2015-11-05
    • 文件大小:4194304
    • 提供者:duke__lee
  1. 基于HOOK和MMF的Windows密码渗透技术.pdf

  2. 基于HOOK和MMF的Windows密码渗透技术.pdf基于HOOK和MMF的Windows密码渗透技术.pdf基于HOOK和MMF的Windows密码渗透技术.pdf基于HOOK和MMF的Windows密码渗透技术.pdf基于HOOK和MMF的Windows密码渗透技术.pdf基于HOOK和MMF的Windows密码渗透技术.pdf基于HOOK和MMF的Windows密码渗透技术.pdf基于HOOK和MMF的Windows密码渗透技术.pdf基于HOOK和MMF的Windows密码渗透技术.
  3. 所属分类:其它

    • 发布日期:2008-11-19
    • 文件大小:257024
    • 提供者:wuyinan198989
  1. 经典密码学与现代密码学

  2. 正 信息安全主要包括系统安全及数据安全两方面的内容。系统安全一般采用防火墙、病毒查杀、防范等被动措施;而数据安全则主要是指采用现代密码技术对数据进行主动保护,如数据保密、数据完整性、数据不可否认与抵赖、双向身份认证等。 密码技术是保障信息安全的核心技术。密码技术在古代就已经得到应用,但仅限于外交和军事等重要领域。随着现代计算机技术的飞速发展,密码技术正在不断向更多其他领域渗透。它是集数学、计算机科学、电子与通信等诸多学科于一身的交叉学科。密码技术不仅能够保证机密性信息的加密,而且完成数字签名、
  3. 所属分类:专业指导

    • 发布日期:2017-01-28
    • 文件大小:13631488
    • 提供者:anhuibozhoushatu
  1. GBT 20945-2007信息安全技术 信息系统安全审计产品技术要求和测试评价方法.pdf

  2. GBT 20945-2007信息安全技术 信息系统安全审计产品技术要求和测试评价方法.pdf
  3. 所属分类:网络攻防

    • 发布日期:2008-12-15
    • 文件大小:1038336
    • 提供者:chongli1986
  1. GBT 20278-2006信息安全技术 网络脆弱性扫描产品技术要求

  2. GBT 20278-2006信息安全技术 网络脆弱性扫描产品技术要求.pdf
  3. 所属分类:网络基础

    • 发布日期:2008-12-16
    • 文件大小:634880
    • 提供者:yusan4783
  1. Kali渗透测试技术实战

  2. 第一章 引言 EC-Council Certified Ethical Hacker (EC CEH,伦理黑客认证)。整个过程包含五个阶段:侦察、扫描、获取访问、维持访问以及清除痕迹。 第二章 下载并安装Kali Linux 硬盘最小120G,尤其是在密码破解、取证和做渗透测试项目的情况下,要求获得控制权限,大量生成数据、收集证据、生成日志和报告。 第三章 软件、补丁和升级 第四章 配置 kali 第五章渗透测试实验环境 第六章渗透测试生命周期 第七章侦查 第八章扫描 第九章渗透 第十章维持访
  3. 所属分类:其它

    • 发布日期:2018-07-24
    • 文件大小:15728640
    • 提供者:qq_35311107
  1. 网站渗透实战篇.全面解析漏洞(20节课)

  2. 网站渗透实战篇.全面解析漏洞,内富解压密码,请看说明
  3. 所属分类:专业指导

    • 发布日期:2018-10-15
    • 文件大小:206569472
    • 提供者:qq_34472145
  1. 恩拓协议ETS白皮书.pdf

  2. 恩拓协议(ETS)是释放价值互联网潜能的可信数据协议,旨在为区块链链上数据共享与数据交易的隐私保护问题提供新的思路和技术支持。7.3智慧物联网 37 74注意力经济 37 八、代币经济模型 ■■■■■■■■■看■■■■■■■■■■■■■■■■■■■■■■■■■着■■■■■■■■■■■■■■看■■■■■■■■■■■■■■■■ 38 参者文献 41 EncryTrust:一种新型分布式加密计算协议 摘要 针对当前互联网时代数据交互及交易流程中的数据造假、数据截留、数据泄漏 等数据安全问题,提出了一
  3. 所属分类:以太坊

    • 发布日期:2019-09-02
    • 文件大小:2097152
    • 提供者:etschina
  1. EDA/PLD中的基于AES算法实现对数据的加密

  2. 1 引言   计算机网络的广泛普及与使用,电子信息技术已经渗透到了人们日常生活的各行各业,在金融、电信、政府机构等更为重要。人们越来越意识到信息安全的重要性。密码学作为信息安全领域的一项重要技术,被普遍认为是解决信息安全保护最有效的方法。现在网络应用的信息安全技术(如数据加密技术、数字签名技术、消息论证与身份识别技术、防火墙技术以及反技术等)都是以密码学为基础的。 2 现代密码学分类  现代密码学技术存在两类密码体制,分为对称密码体制(也称为私钥密码体制)和非对称密码体制(也称为公钥密码体制)
  3. 所属分类:其它

    • 发布日期:2020-11-11
    • 文件大小:168960
    • 提供者:weixin_38500047
  1. 嵌入式系统/ARM技术中的在ARM微处理器上实现Rijndael加密算法

  2. 引 言 2000年10月2日,美国国家标准局NIST宣布,比利时密码学家Joat Daemen和Vincent Rijmen设计的“RijndaeI算法”以安全性好、运算速度快、存储要求低、灵活性强最终当选AES。该算法对目前的各种威胁是免疫的。这标志着信息技术有了新的安全工具,为计算机网络和电子商务的发展提供了强有力的保障。在当前数字信息技术和网络技术高速发展的后PC时代,嵌入式系统技术已经广泛地渗透到科学研究、工程设计、军事技术、各类产业和商业文化艺术以及人们的日常生活等方方面面中,成为目
  3. 所属分类:其它

    • 发布日期:2020-12-13
    • 文件大小:93184
    • 提供者:weixin_38565628
  1. 渗透测试技术----基本信息收集(二)--(查看浏览器密码(Browser)、email密码(EmailPassword)、综合密码(laZagne))-附件资源

  2. 渗透测试技术----基本信息收集(二)--(查看浏览器密码(Browser)、email密码(EmailPassword)、综合密码(laZagne))-附件资源
  3. 所属分类:互联网

  1. 渗透测试技术----基本信息收集(二)--(查看浏览器密码(Browser)、email密码(EmailPassword)、综合密码(laZagne))-附件资源

  2. 渗透测试技术----基本信息收集(二)--(查看浏览器密码(Browser)、email密码(EmailPassword)、综合密码(laZagne))-附件资源
  3. 所属分类:互联网

  1. 渗透测试技术----基本信息收集(二)--(查看浏览器密码(Browser)、email密码(EmailPassword)、综合密码(laZagne))-附件资源

  2. 渗透测试技术----基本信息收集(二)--(查看浏览器密码(Browser)、email密码(EmailPassword)、综合密码(laZagne))-附件资源
  3. 所属分类:互联网

  1. wombo-combo:一个用于使组合列表易于生成和操作的Web工具。 使用React,Node,Javascript-源码

  2. 连击连击 组合列表变得简单! :memo: 目录 :face_with_monocle: 关于 我创建此工具是为了创建和操作用户名和密码列表以及组合列表。 该工具的目标是帮助您进行渗透测试的最全面的组合列表,但它简单易用,可通过Web浏览器访问。 :white_heavy_check_mark: 特征 简单的UI / UX设计 使用React在Web上作为CSR Web应用程序构建,从而使该应用程序具有超级可访问性(与大多数渗透测试工具不同) 基于对最有效的密码处理技术的研究,有效的处
  3. 所属分类:其它

    • 发布日期:2021-02-15
    • 文件大小:30408704
    • 提供者:weixin_42131728
  1. 基于AES算法实现对数据的加密

  2. 1 引言   计算机网络的广泛普及与使用,电子信息技术已经渗透到了人们日常生活的各行各业,在金融、电信、政府机构等更为重要。人们越来越意识到信息安全的重要性。密码学作为信息安全领域的一项重要技术,被普遍认为是解决信息安全保护有效的方法。现在网络应用的信息安全技术(如数据加密技术、数字签名技术、消息论证与身份识别技术、防火墙技术以及反技术等)都是以密码学为基础的。 2 现代密码学分类  现代密码学技术存在两类密码体制,分为对称密码体制(也称为私钥密码体制)和非对称密码体制(也称为公钥密码体制)。
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:224256
    • 提供者:weixin_38677234
  1. 物联网安全研究人员可从智能灯泡得知你的WiFi密码

  2. 近十年,随着传感器技术、无线通信技术的迅速发展,越来越多的物联网产品出现在我们的视野中,Gartner预测,到2020年,物联网设备的装机量将超过200亿,但很多物联网设备受到成本、研发人员安全素质等因素的限制,存在大量的安全问题。例如2016年底的Mirai事件,就是因为弱口令和未修复的设备漏洞引起的。物联网终端的安全,也越来越受到人们的关注。  物联网安全研究人员渗透进了某智能灯泡,获取到了Mesh网络内传输的WiFi信息(包括WiFi密码)。尽管在该中WiFi密码被加密,但是研究人员依然通
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:96256
    • 提供者:weixin_38572115
« 12 »