点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 欺骗 攻击
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
完全解决ARP欺骗攻击技术专题
完全解决ARP欺骗攻击技术专题.exe ARP原理介绍和防御方法
所属分类:
专业指导
发布日期:2009-06-09
文件大小:1048576
提供者:
liewife
欺骗的艺术 黑客必读
内容介绍 第一部分 幕后的故事 第一章 安全软肋 第二部分 攻击者的手段 第二章 无害信息的价值 第三章 正面攻击—直接索取 第四章 建立信任 第五章 我来帮你 第六章 你能帮我吗? 第七章 假冒网站和危险附件 第八章 利用同情、内疚和胁迫 第九章 逆向骗局 第三部分 入侵警报 第十章 进入内部 第十一章 综合技术与社会工程学 第十二章 攻击新进员工 第十三章 聪明的骗局 第十四章 商业间谍 第四部分 加强防范 第十五章 信息安全知识与训练 第十六章 推荐的信息安全策略
所属分类:
网络攻防
发布日期:2009-06-17
文件大小:599040
提供者:
waylayervan
欺骗的艺术(中文版)
第一部分 第一章 安全软肋………………………………………………………………………………1 第二部分 第二章 无害信息的价值 ……………………………………………………………………10 第三章 正面攻击—直接索取 ………………………………………………………………25 第四章 建立信任 ……………………………………………………………………………34 第五章 我来帮你 ……………………………………………………………………………46 第六章 你能帮我吗? ………………………………………………………………
所属分类:
网络攻防
发布日期:2009-11-11
文件大小:6291456
提供者:
Sepra
P2P_chmod 相关论文大全
相关内容: P2P网络中防止欺骗行为的一种信任度计算方法 [本文摘要] P2P网络节点之间可信性问题处理常基于信誉,但对其中交易记录的时效性,节点其他行为和性能考虑很少。因此对信任评价中的欺骗行为进行分析,将推荐行为单独考虑,弥补计算节点可信度时的不足。其次,在信任评价中引入时间衰减因子,按行为区分恶意节点。仿真表明可以降低恶意串通和间谍攻击,提高下载中有效文件的比率。 基于相似度加权推荐的 P2P 环境下的信任模型 摘要: 在诸如文件共享等无中心的Peer-to-Peer网络中,对等节点具有
所属分类:
网络基础
发布日期:2010-11-05
文件大小:2097152
提供者:
beisika10368
禁用/关闭upnp unpnp [免费版]
微软WindowsXP自出世以来就在中国市场中获得了广泛好评和客户的认同,它出色的兼容性和移动性也被业界所推崇。但是金无足赤、WindowsXP也照样存在着系统漏洞。如果我们对此不加强防范的话,网上黑客就会利用系统的漏洞让你无法上网,甚至对一些分区进行格式化操作,侵入你的计算机盗取……,这样造成的损失可是巨大的!怎样才能保证你的WindowsXP安全呢?比较好的办法就是下载Windows安全补丁,既然Microsofe公司时不时就会在网上提供一些免费的补丁,我们只要有时间就要去打打补丁。这样既
所属分类:
网络基础
发布日期:2010-12-08
文件大小:19456
提供者:
xcntime
ARP病毒发起欺骗攻击解决方法
ARP病毒发起欺骗攻击解决方法 故障现象:机器以前可正常上网的,突然出现可认证,不能上网的现象(无法ping通网关),重启机器或在MSDOS窗口下运行命令ARP -d后,又可恢复上网一段时间。 故障原因:这是APR病毒欺骗攻击造成的。
所属分类:
网络攻防
发布日期:2010-12-21
文件大小:2048
提供者:
qqhua008
欺骗的艺术---著名黑客凯文米特尼克
目录 第一部分 幕后的故事 第一章 安全软肋 第二部分 攻击者的手段 第二章 无害信息的价值 第三章 正面攻击—直接索取 第四章 建立信任 第五章 我来帮你 第六章 你能帮我吗? 第七章 假冒网站和危险附件 第八章 利用同情、内疚与威胁 第九章 逆向骗局 第三部分 入侵警报 第十章 进入内部 第十一章 综合技术与社会工程学 第十二章 攻击新进员工 第十三章 聪明的骗局 第十四章 商业间谍 第四部分 加强防范 第十五章 信息安全知识与培训 第十六章 推荐的信息安全策略 看了之后你就知道经典还是
所属分类:
网络攻防
发布日期:2011-04-26
文件大小:1005568
提供者:
lzfsailor
网络幽狗。。。vip版
网络幽狗是一款功能丰富、简易实用、操作简单的企业网络监控软件。它可以仅通过局域网中任意一台主机的安装,达到监控整个局域网的目的。不需要HUB(集线器),也不需要镜像交换机,可以在任何普通交换机下任何一台安装。 VIP版本新增功能 1-突破各种主流Arp防火墙及个人防火墙的限制,轻松控制网内任意一台主机的网速及流量。 2-升级底层网络捕包算法,完善内核监控模块,支持对最新版本QQ/MSN的聊天记录监控。 3-实现对客户机的屏幕监控和远程控制,可以看到对方屏幕当前的一举一动,可以象操作
所属分类:
网络监控
发布日期:2011-06-22
文件大小:3145728
提供者:
qaz1996879567101
欺骗的艺术【中文完整版】
word版本和pdf版本都有 目录如下: 序 前言 内容介绍 第一部分 第一章 安全软肋………………………………………………………………………………1 第二部分 第二章 无害信息的价值 ……………………………………………………………………10 第三章 正面攻击—直接索取 ………………………………………………………………25 第四章 建立信任 ……………………………………………………………………………34 第五章 我来帮你 …………………………………………………………
所属分类:
网络攻防
发布日期:2012-04-25
文件大小:1048576
提供者:
wslyf111
逆合成孔径雷达的假目标欺骗设计与实现
逆合成孔径雷达( ISAR) 是一种新体制探测雷达,在20 世纪50 年代提出并开始发展,在80 年代已经能够得到飞机的二维ISAR像。由于ISAR具有对飞行小目标的高分辨成像能力而广泛应用于军事领域,是现代电子战、未来信息战和空间战的重要作战力量。在战术上, ISAR 可对战术目标(如飞机和导弹) 进行成像识别,引导武器系统对敌目标实施拦截和攻击。另外, ISAR 还具有较高抗隐身能力,是抗隐身飞行器的一种重要工具。在战略上,中段和再入段战略防御中目标识别是难点,ISAR 是解决这个难题的重
所属分类:
其它
发布日期:2012-08-10
文件大小:3072
提供者:
yfct_0405
IP欺骗攻击的原理_实现与防范
IP欺骗攻击的原理_实现与防范 1 IP 欺骗原理 TCP/ IP 协议早期是为了方便的实现网络的连接 ,但其本身存在一些不安全的地方 ,从而使一些别有用 心的人可以对 TCP/ IP 网络进行攻击 ,IP 欺骗就是其中的一种。IP 欺骗 ,简单地说就是一台主机设备冒充 另外一台主机的 IP 地址 ,与其它设备通信。它是利用不同主机间的信任关系而进行欺骗攻击的一种手段 , 这种信任关系是以IP 地址验证为基础的。
所属分类:
网络安全
发布日期:2012-09-08
文件大小:123904
提供者:
w10010w
黑客攻击与防御
由于计算机硬件和软件、网络协议和结构以及网络管理等方面不可避免地存在安全漏洞,使得网络攻击成为可能。 渗透性攻击:“破网术”。它运用信息截流、信息变质、信息欺骗等手段,破坏敌信息系统。阻塞性攻击是“破网术”的一个重要手段,其主要武器有E-mail炸弹、输入蠕虫等。另一种“破网术”是拒绝服务攻击,是至今“黑客”实施攻击的主要手段,也是网络战的基本战法。
所属分类:
网络攻防
发布日期:2012-11-22
文件大小:46137344
提供者:
a940998360
ASP.NET中如何防范SQL注入式攻击
ASP.NET中如何防范SQL注入式攻击 一、什么是SQL注入式攻击? 所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。常见的SQL注入式攻击过程类如: ⑴ 某个ASP.NET Web应用有一个登录页面,这个登录页面控制着用户是否有权访问应用,它要求用户输入一个名称和密码。 ⑵
所属分类:
其它
发布日期:2008-09-30
文件大小:439
提供者:
wanghangli1
网络安全工具(主要是ARP)
1、AntiARP-DNS [主程序] 它包括了ARP和DNS欺骗免疫监控,以及IPC$漏洞的防护。能有效防止局域网内的非法ARP或DNS欺骗,特别是运用于校园网络中。更能解决被人攻击之后IP冲突的烦人提示。若您的机器中了ARP类病毒,请下载专杀工具,本程序只做辅助免疫使用。(强制反ARP欺骗,请参考官方相关文章。) 2、IP-Mac Scan [辅助扫描程序] 它用于局域网内批量IP对应的MAC扫描,并且提供转换方便批量IP-MAC绑定。 Ps:本纯绿色免费软件还会继续更新,希望大家喜欢。
所属分类:
DNS
发布日期:2008-12-23
文件大小:117760
提供者:
ycatclibo
网络攻击频繁,如何有效保护你的网站
你认为恶意用户攻击一个网站需要专业的工具吗?再想想看。他们所需要的只是一个网络浏览器和一些关 于SQL或者其他一种脚本语言的基本知识。 有些时候恶意用户所做的只是把一段脚本代码在网页上放入用户名,地址,或者查找询问区域。有时候他 们甚至从他们的目标网站得到了帮助。未经保护的提供的错误信息可以向攻击者提供关于后台的重要线索,以 及所使用的的类型和在上面运行的软件的种类。 普通的攻击包括更改站点脚本(把用户重新连接到另一个站点上);缓冲器溢出(在一台远程服务器上执 行欺骗代码)
所属分类:
网络基础
发布日期:2009-02-24
文件大小:146432
提供者:
hiphoper
了解交换机漏洞 如何保护网络核心部分
交换机在企业网中占有重要的地位,通常是整个网络的核心所在,这一地位使它成为黑客入侵和病毒肆虐的重点对象,为保障自身网络安全,企业有必要对局域网上的交换机漏洞进行全面了解。以下是利用交换机漏洞的五种攻击手段。 VLAN跳跃攻击 虚拟局域网(VLAN)是对广播域进行分段的方法。VLAN还经常用于为网络提供额外的安全,因为一个VLAN上的计算机无法与没有明确访问权的另一个VLAN上的用户进行对话。不过VLAN本身不足以保护环境的安全,恶意黑客通过VLAN跳跃攻击,即使未经授权,也可以从一个VLAN跳
所属分类:
网络攻防
发布日期:2009-03-06
文件大小:80896
提供者:
winxp_user
通信与网络中的一种新思路的ARP欺骗攻击的防范
摘要:随着网络技术的发展,企事业单位普遍建立了局域网,但很多局域网采用的接网技术都比较简单,未经授权的网络设备或计算机很容易接入局域网,缺乏安全管理机制,在加上大多数人缺乏安全意识,因而很容易遭到ARP攻击。例如很多企事业网管员经常收到员工抱怨无法访问互联网,经过故障排查后,发现客户端PC上缓存的网关ARP绑定条目是错误的,从此现象可以判断网络中可能出现ARP欺骗攻击,导致客户端PC不能获取正确的ARP条目,以致不能访问外部网络。 一、ARP欺骗攻击 ARP(Address Reso
所属分类:
其它
发布日期:2020-10-20
文件大小:328704
提供者:
weixin_38741030
ASP.NET防范SQL注入式攻击的方法
一、什么是SQL注入式攻击? SQL注入式攻击就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。常见的SQL注入式攻击过程类如: ⑴ 某个ASP.NET Web应用有一个登录页面,这个登录页面控制着用户是否有权访问应用,它要求用户输入一个名称和密码。 ⑵ 登录页面中输入的内容将直接用来构造动态的SQ
所属分类:
其它
发布日期:2021-01-02
文件大小:77824
提供者:
weixin_38686041
一种新思路的ARP欺骗攻击的防范
摘要:随着网络技术的发展,企事业单位普遍建立了局域网,但很多局域网采用的接网技术都比较简单,未经授权的网络设备或计算机很容易接入局域网,缺乏安全管理机制,在加上大多数人缺乏安全意识,因而很容易遭到ARP攻击。例如很多企事业网管员经常收到员工抱怨无法访问互联网,经过故障排查后,发现客户端PC上缓存的网关ARP绑定条目是错误的,从此现象可以判断网络中可能出现ARP欺骗攻击,导致客户端PC不能获取正确的ARP条目,以致不能访问外部网络。 一、ARP欺骗攻击 ARP(Address Reso
所属分类:
其它
发布日期:2021-01-19
文件大小:328704
提供者:
weixin_38508549
服务器的ARP欺骗攻击的防范的两种解决方法
服务器的ARP欺骗攻击的防范 这些天我的服务器几乎天天都被人ARP欺骗攻击,网页被挂木马,实在烦死了,深圳的龙岗电信机房实在是够恶心的,不得已,我只好寻找一些防范ARP攻击的方法,目前发现可以使用静态地址法和使用专用软件的方法来防范ARP欺骗攻击。 静态地址法指的是,在本地服务器上,将路由器的MAC地址设置为静态的方式来阻止别人对我的ARP攻击,如果你也越到了类似的ARP欺骗攻击,也可以参考这个方法进行设置。 首先,找到路由器真实的MAC地址,在没有被攻击的条件下,输入
所属分类:
其它
发布日期:2021-01-11
文件大小:81920
提供者:
weixin_38529239
«
1
2
3
»