您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 漏洞扫描器TK2006

  2. 传统的漏洞扫描器(比如:流光、x-scan、IPtools等)虽然能够通过扫描发现这些漏洞, 但仅有简单的文字描述却很难使普通用户接受其计算机存在严重漏洞的事实。与此同时,部分 用户对这些机器内存在的漏洞不采取任何防护措施,使机器处理完全不设防的状态,一旦这台 计算机出被攻击不仅对本机有害,也有可能影响到整个局域网络。针对这种情况,制作了这款 局域网漏洞检测与取证软件。网络管理员可以利用该系统对网络上的计算机进行检查,不但能 够发现漏洞并提示,并且可以通过漏洞直接进入该主机;网管人员可以利用该
  3. 所属分类:网络基础

    • 发布日期:2008-10-03
    • 文件大小:1048576
    • 提供者:lhyi1234
  1. TK2006(漏洞扫描)比流光X-SCAN还好的扫描工具

  2. 传统的漏洞扫描器(比如:流光、x-scan、IPtools等)虽然能够通过扫描发现这些漏洞, 但仅有简单的文字描述却很难使普通用户接受其计算机存在严重漏洞的事实。与此同时,部分 用户对这些机器内存在的漏洞不采取任何防护措施,使机器处理完全不设防的状态,一旦这台 计算机出被攻击不仅对本机有害,也有可能影响到整个局域网络。针对这种情况,制作了这款 局域网漏洞检测与取证软件。网络管理员可以利用该系统对网络上的计算机进行检查,不但能 够发现漏洞并提示,并且可以通过漏洞直接进入该主机;网管人员可以利用该
  3. 所属分类:网络基础

    • 发布日期:2008-12-04
    • 文件大小:1048576
    • 提供者:sonnymonstor
  1. 恶意代码取证

  2. 恶意代码取证 内存取证 硬盘取证 静态分析恶意软件 动态分析恶意软件
  3. 所属分类:网络攻防

    • 发布日期:2018-04-17
    • 文件大小:94371840
    • 提供者:zonghansun
  1. 内存取证的框架

  2. 该为在内存取证中常用的框架,功能强大,使用该框架分析出电脑有无染上恶意代码或恶意病毒。
  3. 所属分类:系统安全

    • 发布日期:2019-01-20
    • 文件大小:5242880
    • 提供者:qq_32403115
  1. h4cker,该存储库主要由omar santos维护,包括与道德黑客/渗透测试、数字取证和事件响应(dfir)、漏洞研究、漏洞开发、逆向工程等相关的资源。.zip

  2. 这个存储库包含数千个与网络安全相关的参考资料和资源,由omar santos维护。这个github存储库的创建是为了向omar santos和其他合作作者创建的一些书籍、视频课程和现场培训提供补充材料。它提供7000多个参考资料、脚本、工具、代码和其他资源,帮助攻防安全专业人员学习和发展新技能。这个github存储库提供了如何构建自己的黑客环境、学习攻击性安全(道德黑客)技术、漏洞研究、漏洞开发、逆向工程、恶意软件分析、威胁情报、威胁搜索的指导,数字取证和事件响应(DFIR),包括实际渗透测试
  3. 所属分类:其它

    • 发布日期:2019-09-25
    • 文件大小:34603008
    • 提供者:weixin_38743737
  1. CISSP2018年全套培训精华讲义-必看(完整版).zip

  2. CISSP 2018全套培训精华讲义(完整版)-内容目录: 00-CISSP最新版讲义目录.pdf Day001-安全基本概念(1).pdf Day001-安全基本概念(2).pdf Day002-安全治理、安全计划和框架.pdf Day003-安全策略体系和安全人员管理.pdf Day004-安全风险管理概述.pdf Day005-风险评估和处置.pdf Day006-威胁建模和风险管理框架.pdf Day007-法律法规、采购中的风险和安全教育.pdf Day008-业务连续性计划概述.p
  3. 所属分类:软考等考

    • 发布日期:2019-10-15
    • 文件大小:125829120
    • 提供者:v5pingan
  1. h4cker,该存储库主要由omar santos维护,包括与道德黑客/渗透测试、数字取证和事件响应(dfir)、漏洞研究、漏洞开发、逆向工程等相关的资源。.zip

  2. 这个存储库包含数千个与网络安全相关的参考资料和资源,由omar santos维护。这个github存储库的创建是为了向omar santos和其他合作作者创建的一些书籍、视频课程和现场培训提供补充材料。它提供7000多个参考资料、脚本、工具、代码和其他资源,帮助攻防安全专业人员学习和发展新技能。这个github存储库提供了如何构建自己的黑客环境、学习攻击性安全(道德黑客)技术、漏洞研究、漏洞开发、逆向工程、恶意软件分析、威胁情报、威胁搜索、数字取证和事件响应(dfir)的指导,包括实际渗透测试报
  3. 所属分类:其它

    • 发布日期:2019-10-12
    • 文件大小:34603008
    • 提供者:weixin_38743968
  1. PhishingKitTracker:让我们跟踪网络钓鱼工具包,以提供给研究社区学习的原始资料!-源码

  2. 网络钓鱼工具追踪器 一组可扩展且最新更新的网络钓鱼工具包,可用于取证和未来分析,并附带简单的统计信息 免责声明 该存储库保存了犯罪分子用来窃取用户信息的网络钓鱼工具包的集合。 几乎raw文件中的每个文件都是恶意文件,因此我强烈建议您不要打开这些文件,也不要滥用代码来恶作剧您的朋友。 使用这些工具包可能会导致不可逆转的后果,可能会影响从个人数据到密码和银行信息的所有内容。 对于存储库中的恶意软件以及您的总体疏忽所造成的任何损害,我概不负责。 NB:大型文件系统Hahead 由于跟踪的数据量很
  3. 所属分类:其它

    • 发布日期:2021-03-10
    • 文件大小:668672
    • 提供者:weixin_42134117
  1. 真棒安全博客:研究人员和公司的:sunglasses::books:安全博客-源码

  2. 很棒的安全博客 :sunglasses: 精选安全博客的精选列表。 传奇: :fire: - 强烈推荐 :hundred_points: -100多个安全博客文章 :television: -广告 一般安全博客 个人研究员 传奇 标题 描述 :fire: :television: :hundred_points: 恶意软件分析师的生活 卢克的安全研究 数字取证从业者的想法 多个研究人员 传奇 标题 描述 :fire: 真正的攻击者的真正入侵,入侵背后的真相 vx-undergroun
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:2048
    • 提供者:weixin_42099302
  1. 基于4级受信机制的可疑终端的恶意代码取证与分析

  2. 本文分析了传统计算机取证技术在分析恶意代码取证方面的薄弱环节和难点,提出了一个基于4级受信机制的计算机取证分析模型的可疑终端的恶意代码取证方法和以4级受信机制为基础的恶意代码分析原则。阐述了对可疑终端计算机的静态取证手段,并以4级受信体制为例,通过大量数据测试和验证,证明了4级受信应用在可疑终端的恶意代码取证中的可行性、准确率和效率。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:1048576
    • 提供者:weixin_38582685