您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 无线网络入侵之旅作者: C.Z.Y

  2. ########## 目录 ########## [0x00] - 简介 [0x01] - 无线网络安全 [0x02] - 突破简单防御 [0x02a] - 绕过MAC过滤 [0x02b] - 发觉隐藏的SSID [0x02c] - 嗅探空中信息 [0x03] - 破解工具 [0x03a] - Aircrack-ng 套件 [0x03b] - 使用airdecap-ng解密数据包 [0x03c] - 使用airdecloak-ng 伪装数据包 [0x03d] - 空中破解101 [0x04]
  3. 所属分类:网络基础

    • 发布日期:2010-05-20
    • 文件大小:152576
    • 提供者:darkmagicking
  1. 局域网络环境下ARP欺骗攻击及安全防范策略

  2. 文章介绍了ARP地址解析协议的含义和工作原理,分析了ARP协议所存在的安全漏洞,给出了网段内和跨网段ARP欺骗的实现过程。最后,结合网络管理的实际工作,重点介绍了IP地址和MAC地址绑定、交换机端口和MAC地址绑定、VLAN隔离等技术等几种能够有效防御ARP欺骗攻击的安全防范策略,并通过实验验证了该安全策略的有效性。
  3. 所属分类:网络基础

    • 发布日期:2010-06-20
    • 文件大小:93184
    • 提供者:LIJIAXIU
  1. 运营探讨--ipv6安全浅析

  2. “缺乏安全性是互联网天生的弱点,这与是否采用IPv6关系不大。事实上,IPv6并没有引入新的安全问题,反而由于IPSec的引入以及发送设备采用永久性IP地址而解决了网络层溯源难题,给网络安全提供了根本的解决途径,有望实现端到端安全性。”中国电信科技委主任韦乐平这样评价IPv6安全。 IPv6协议设计的安全考虑   从协议的角度,IPv6作为IPv4的下一代,与IPv4同属于网络层的传输协议。然而,协议上最核心、最本质的差别就是地址空间的扩大,由IPv4下的32位地址空间变为128位的地址空间,
  3. 所属分类:网络基础

    • 发布日期:2011-01-19
    • 文件大小:974848
    • 提供者:n2day
  1. ARP欺骗及防御方法

  2. arp欺骗原理及防御方法 现在局域网技术越来越发达,很多攻击者利用arp欺骗来获取内网中信息,给网络安全带来了极大的危害,本文详细介绍arp欺骗的原理及其抵御方法。
  3. 所属分类:网络攻防

    • 发布日期:2011-10-30
    • 文件大小:17408
    • 提供者:fenglin1030
  1. 网络安全(黑客常见攻击技术及防御)

  2. 黑客常见攻击技术及防御提纲: • 攻击的一般过程 • 预攻击探测技术 • 口令破解与攻击 • 数据驱动式攻击 • 拒绝服务类攻击 • 欺骗与侦听技术 • 远程控制与后门 • 黑客的社会工程
  3. 所属分类:网络攻防

    • 发布日期:2012-04-18
    • 文件大小:858112
    • 提供者:yang5915
  1. 逆合成孔径雷达的假目标欺骗设计与实现

  2. 逆合成孔径雷达( ISAR) 是一种新体制探测雷达,在20 世纪50 年代提出并开始发展,在80 年代已经能够得到飞机的二维ISAR像。由于ISAR具有对飞行小目标的高分辨成像能力而广泛应用于军事领域,是现代电子战、未来信息战和空间战的重要作战力量。在战术上, ISAR 可对战术目标(如飞机和导弹) 进行成像识别,引导武器系统对敌目标实施拦截和攻击。另外, ISAR 还具有较高抗隐身能力,是抗隐身飞行器的一种重要工具。在战略上,中段和再入段战略防御中目标识别是难点,ISAR 是解决这个难题的重
  3. 所属分类:其它

    • 发布日期:2012-08-10
    • 文件大小:3072
    • 提供者:yfct_0405
  1. 网络安全(黑客常见攻击技术及防御)

  2. 提纲:攻击的一般过程 • 预攻击探测技术 • 口令破解与攻击 • 数据驱动式攻击 • 拒绝服务类攻击 • 欺骗与侦听技术 • 远程控制与后门 • 黑客的社会工程
  3. 所属分类:网络基础

    • 发布日期:2013-01-28
    • 文件大小:858112
    • 提供者:yepptian
  1. 《暗战强人-黑客攻防实战高级演练》武新华

  2. 《暗战强人:黑客攻防实战高级演练》紧紧围绕黑客防范技巧与工具展开,在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为14章,包括:黑客文化漫谈、黑客入侵前的准备、嗅探与扫描技术、欺骗与攻击技术、拒绝服务攻击技术、Web攻击技术、常见软件安全攻防、日志与后门清除技术、网络安全防御、病毒技术及其防御、木马入侵与清除技术、防火墙与入侵检测技术、全面提升自己的网络功能、远程控制攻防技术等内容。随书
  3. 所属分类:专业指导

    • 发布日期:2013-04-09
    • 文件大小:52428800
    • 提供者:oak3524816
  1. C++黑客编程

  2. 第一篇 基础篇. 第1章 开发网络安全程序基础 2 1.1 认识windows api和socket 2 1.1.1 windows api编程的优点 2 1.1.2 socket通信流程 3 1.2 服务器端socket编程 4 1.2.1 使用socket前的准备工作 4 1.2.2 建立socket 4 1.2.3 绑定端口 5 1.2.4 监听端口 6 1.2.5 创建服务器端接受客户端请求 6 1.2.6 服务器端响应客户端连接请求 7 1.2.7 完成服务端与客户端socket连接
  3. 所属分类:其它

    • 发布日期:2014-05-19
    • 文件大小:56623104
    • 提供者:u010493254
  1. [暗战强人-黑客及反黑客工具快速精通

  2. 《暗战强人:黑客及反黑客工具快速精通》紧紧围绕黑客防范技巧与工具展开,在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为14章,包括:黑客文化漫谈、黑客入侵前的准备、嗅探与扫描技术、欺骗与攻击技术、拒绝服务攻击技术、Web攻击技术、常见软件安全攻防、日志与后门清除技术、网络安全防御、病毒技术及其防御、木马入侵与清除技术、防火墙与入侵检测技术、全面提升自己的网络功能、远程控制攻防技术等内容。
  3. 所属分类:网络攻防

    • 发布日期:2014-06-01
    • 文件大小:38797312
    • 提供者:xr1064
  1. 黑客常见攻击技术及防御文档

  2. (黑客常见攻击技术及防御)黑客常见攻击技术及防御提纲:• 攻击的一般过程• 预攻击探测技术• 口令破解与攻击• 数据驱动式攻击• 拒绝服务类攻击• 欺骗与侦听技术• 远程控制与后门• 黑客的社会工程
  3. 所属分类:网络基础

    • 发布日期:2017-06-01
    • 文件大小:858112
    • 提供者:jiangsucsdn002
  1. 网络安全思维导图

  2. 网络安全思维导图包含绪论、扫描与防御技术、网络监听及防御技术、口令破解及防御技术、欺骗攻击及防御技术、拒绝服务供给及防御技术等。
  3. 所属分类:网络基础

    • 发布日期:2017-09-14
    • 文件大小:12582912
    • 提供者:jihong10102006
  1. 网络安全思维导图

  2. CTF资料 CTF攻防部署.png CTF题目工具资源.png Web安全 JavaWeb简介.png Maltego使用导图.jpg Nmap.png PHP源码审计.png Python系统审计.jpg WEB2HACK.jpg Web安全.png Web安全技术点.jpg Web服务器入侵防御.jpg Web攻击及防御技术.png XSS利用架构图.jpg XSS攻击点汇总.png nmap.jpg pentest_method.jpg powershell语法.png web 渗透.j
  3. 所属分类:网络安全

    • 发布日期:2018-01-09
    • 文件大小:49283072
    • 提供者:lzmnxtel
  1. 欺骗攻击及防御技术

  2. 欺骗攻击及防御技术,欺骗攻击及防御技术,欺骗攻击及防御技术,欺骗攻击及防御技术,欺骗攻击及防御技术,
  3. 所属分类:网络安全

    • 发布日期:2018-06-25
    • 文件大小:1048576
    • 提供者:fly_hps
  1. 网络攻击与防御--中科院张玉清老师2019新

  2. 网络攻击与防范--中科院张玉清老师最新课件: 第1章:网络安全概述.pdf 第2章:扫描与防御技术.pdf 第3章:网络监听及防御技术.pdf 第4章:口令攻击.pdf 第5章:欺骗攻击及防御技术.pdf 第6章:拒绝服务攻击.pdf 第7章:缓冲区溢出攻击及防御技术.pdf 第8章:Web攻击及防御技术.pdf 第9章:木马攻击与防御技术.pdf 第10章:计算机病毒.pdf 第11章:典型防御技术.pdf
  3. 所属分类:网络攻防

  1. 网络安全-pdf合集.zip

  2. 第一章 网络安全概述.pdf 第二章 扫描与防御技术.pdf 第三章 网络监听及防御技术.pdf 第四章 口令破解与防御技术.pdf 第五章 欺骗攻击及防御技术.pdf 第六章 拒绝服务攻击与防御技术.pdf 第七章 缓冲区溢出攻击及防御技术.pdf 第八章 Web攻击及防御技术.pdf 第九章 木马攻击与防御技术.pdf 第十章 计算机病毒.pdf 第十一章 网络安全发展与未来.pdf
  3. 所属分类:网络安全

    • 发布日期:2019-03-25
    • 文件大小:25165824
    • 提供者:u013547552
  1. 欺骗攻击及防御技术

  2. 认证是网络上的计算机用于相互间进行识别的过程,经过认证的过程,获准相互交流的计算机之间就会建立起相互信任的关系。最基本的IP欺骗技术有三种:基本地址变化、使用源站选路截取数据包、利用Unix机器上的信任关系。IP欺骗包括把一台计算机伪装成别人机器的IP地址的这种情况,所以IP欺骗最基本的方法就是搞清楚一个网络的配置,然后改变自己的IP地址。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:1048576
    • 提供者:weixin_38627603
  1. 网络安全思维导图.rar

  2. 总结了相关安全方面的网络安全思维导图。包含了网络安全序论、扫描与防御技术、网络监听与防御技术、口令破解与防御技术、欺骗攻击及防御技术、拒绝服务与防御技术、缓冲区攻击及防御技术、web攻击及防御技术、木马攻击与防御技术、计算机病毒、网络安全发展与未来的思维导图
  3. 所属分类:网络安全

    • 发布日期:2020-02-21
    • 文件大小:12582912
    • 提供者:qq_44902875
  1. 通信与网络中的锐捷网络针对NBR网吧路由器发布v9.10软件平台

  2. 锐捷网络NBR全系列网吧路由器正式发布了以智能联动专利技术为核心的v9.10软件平台。全面升级的NBR不仅在性能及稳定性上保持了一贯的优势,全新的 WEB 设计也大大提升了易用性。NBR2000路由器在 100M 流量的 DDoS 攻击下,依然可以达到 100M 线速转发;针对来自内网的攻击,NBR 路由器可以硬件阻断攻击主机的上网功能。   锐捷 NBR 路由器拥有新一代 ARP 防御技术——可信任 ARP,且无需双向静态绑定,不仅路由器自身不受 ARP 欺骗影响,还能够定位 ARP
  3. 所属分类:其它

    • 发布日期:2020-11-26
    • 文件大小:45056
    • 提供者:weixin_38733355
  1. 基于区块链的ARP欺骗攻击防御方法

  2. 为了改善静态绑定方法在抵御 ARP 攻击时存在的不易维护的问题,利用区块链技术思想,设计了一种防御成本低、后期易维护的 ARP 欺骗攻击防御方法。改进了区块链结构,设计了交易索引表结构,通过对比发现攻击并及时更新数据,防止后续攻击。正常改动IP后更新交易索引表中内容,保证查询正确性。分析及实验表明,基于区块链的防御方法具有较高安全性,能够保证数据不被篡改,维护成本低,能有效防御ARP欺骗攻击。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:710656
    • 提供者:weixin_38504417