点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 欺骗攻击及防御技术
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
无线网络入侵之旅作者: C.Z.Y
########## 目录 ########## [0x00] - 简介 [0x01] - 无线网络安全 [0x02] - 突破简单防御 [0x02a] - 绕过MAC过滤 [0x02b] - 发觉隐藏的SSID [0x02c] - 嗅探空中信息 [0x03] - 破解工具 [0x03a] - Aircrack-ng 套件 [0x03b] - 使用airdecap-ng解密数据包 [0x03c] - 使用airdecloak-ng 伪装数据包 [0x03d] - 空中破解101 [0x04]
所属分类:
网络基础
发布日期:2010-05-20
文件大小:152576
提供者:
darkmagicking
局域网络环境下ARP欺骗攻击及安全防范策略
文章介绍了ARP地址解析协议的含义和工作原理,分析了ARP协议所存在的安全漏洞,给出了网段内和跨网段ARP欺骗的实现过程。最后,结合网络管理的实际工作,重点介绍了IP地址和MAC地址绑定、交换机端口和MAC地址绑定、VLAN隔离等技术等几种能够有效防御ARP欺骗攻击的安全防范策略,并通过实验验证了该安全策略的有效性。
所属分类:
网络基础
发布日期:2010-06-20
文件大小:93184
提供者:
LIJIAXIU
运营探讨--ipv6安全浅析
“缺乏安全性是互联网天生的弱点,这与是否采用IPv6关系不大。事实上,IPv6并没有引入新的安全问题,反而由于IPSec的引入以及发送设备采用永久性IP地址而解决了网络层溯源难题,给网络安全提供了根本的解决途径,有望实现端到端安全性。”中国电信科技委主任韦乐平这样评价IPv6安全。 IPv6协议设计的安全考虑 从协议的角度,IPv6作为IPv4的下一代,与IPv4同属于网络层的传输协议。然而,协议上最核心、最本质的差别就是地址空间的扩大,由IPv4下的32位地址空间变为128位的地址空间,
所属分类:
网络基础
发布日期:2011-01-19
文件大小:974848
提供者:
n2day
ARP欺骗及防御方法
arp欺骗原理及防御方法 现在局域网技术越来越发达,很多攻击者利用arp欺骗来获取内网中信息,给网络安全带来了极大的危害,本文详细介绍arp欺骗的原理及其抵御方法。
所属分类:
网络攻防
发布日期:2011-10-30
文件大小:17408
提供者:
fenglin1030
网络安全(黑客常见攻击技术及防御)
黑客常见攻击技术及防御提纲: • 攻击的一般过程 • 预攻击探测技术 • 口令破解与攻击 • 数据驱动式攻击 • 拒绝服务类攻击 • 欺骗与侦听技术 • 远程控制与后门 • 黑客的社会工程
所属分类:
网络攻防
发布日期:2012-04-18
文件大小:858112
提供者:
yang5915
逆合成孔径雷达的假目标欺骗设计与实现
逆合成孔径雷达( ISAR) 是一种新体制探测雷达,在20 世纪50 年代提出并开始发展,在80 年代已经能够得到飞机的二维ISAR像。由于ISAR具有对飞行小目标的高分辨成像能力而广泛应用于军事领域,是现代电子战、未来信息战和空间战的重要作战力量。在战术上, ISAR 可对战术目标(如飞机和导弹) 进行成像识别,引导武器系统对敌目标实施拦截和攻击。另外, ISAR 还具有较高抗隐身能力,是抗隐身飞行器的一种重要工具。在战略上,中段和再入段战略防御中目标识别是难点,ISAR 是解决这个难题的重
所属分类:
其它
发布日期:2012-08-10
文件大小:3072
提供者:
yfct_0405
网络安全(黑客常见攻击技术及防御)
提纲:攻击的一般过程 • 预攻击探测技术 • 口令破解与攻击 • 数据驱动式攻击 • 拒绝服务类攻击 • 欺骗与侦听技术 • 远程控制与后门 • 黑客的社会工程
所属分类:
网络基础
发布日期:2013-01-28
文件大小:858112
提供者:
yepptian
《暗战强人-黑客攻防实战高级演练》武新华
《暗战强人:黑客攻防实战高级演练》紧紧围绕黑客防范技巧与工具展开,在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为14章,包括:黑客文化漫谈、黑客入侵前的准备、嗅探与扫描技术、欺骗与攻击技术、拒绝服务攻击技术、Web攻击技术、常见软件安全攻防、日志与后门清除技术、网络安全防御、病毒技术及其防御、木马入侵与清除技术、防火墙与入侵检测技术、全面提升自己的网络功能、远程控制攻防技术等内容。随书
所属分类:
专业指导
发布日期:2013-04-09
文件大小:52428800
提供者:
oak3524816
C++黑客编程
第一篇 基础篇. 第1章 开发网络安全程序基础 2 1.1 认识windows api和socket 2 1.1.1 windows api编程的优点 2 1.1.2 socket通信流程 3 1.2 服务器端socket编程 4 1.2.1 使用socket前的准备工作 4 1.2.2 建立socket 4 1.2.3 绑定端口 5 1.2.4 监听端口 6 1.2.5 创建服务器端接受客户端请求 6 1.2.6 服务器端响应客户端连接请求 7 1.2.7 完成服务端与客户端socket连接
所属分类:
其它
发布日期:2014-05-19
文件大小:56623104
提供者:
u010493254
[暗战强人-黑客及反黑客工具快速精通
《暗战强人:黑客及反黑客工具快速精通》紧紧围绕黑客防范技巧与工具展开,在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为14章,包括:黑客文化漫谈、黑客入侵前的准备、嗅探与扫描技术、欺骗与攻击技术、拒绝服务攻击技术、Web攻击技术、常见软件安全攻防、日志与后门清除技术、网络安全防御、病毒技术及其防御、木马入侵与清除技术、防火墙与入侵检测技术、全面提升自己的网络功能、远程控制攻防技术等内容。
所属分类:
网络攻防
发布日期:2014-06-01
文件大小:38797312
提供者:
xr1064
黑客常见攻击技术及防御文档
(黑客常见攻击技术及防御)黑客常见攻击技术及防御提纲:• 攻击的一般过程• 预攻击探测技术• 口令破解与攻击• 数据驱动式攻击• 拒绝服务类攻击• 欺骗与侦听技术• 远程控制与后门• 黑客的社会工程
所属分类:
网络基础
发布日期:2017-06-01
文件大小:858112
提供者:
jiangsucsdn002
网络安全思维导图
网络安全思维导图包含绪论、扫描与防御技术、网络监听及防御技术、口令破解及防御技术、欺骗攻击及防御技术、拒绝服务供给及防御技术等。
所属分类:
网络基础
发布日期:2017-09-14
文件大小:12582912
提供者:
jihong10102006
网络安全思维导图
CTF资料 CTF攻防部署.png CTF题目工具资源.png Web安全 JavaWeb简介.png Maltego使用导图.jpg Nmap.png PHP源码审计.png Python系统审计.jpg WEB2HACK.jpg Web安全.png Web安全技术点.jpg Web服务器入侵防御.jpg Web攻击及防御技术.png XSS利用架构图.jpg XSS攻击点汇总.png nmap.jpg pentest_method.jpg powershell语法.png web 渗透.j
所属分类:
网络安全
发布日期:2018-01-09
文件大小:49283072
提供者:
lzmnxtel
欺骗攻击及防御技术
欺骗攻击及防御技术,欺骗攻击及防御技术,欺骗攻击及防御技术,欺骗攻击及防御技术,欺骗攻击及防御技术,
所属分类:
网络安全
发布日期:2018-06-25
文件大小:1048576
提供者:
fly_hps
网络攻击与防御--中科院张玉清老师2019新
网络攻击与防范--中科院张玉清老师最新课件: 第1章:网络安全概述.pdf 第2章:扫描与防御技术.pdf 第3章:网络监听及防御技术.pdf 第4章:口令攻击.pdf 第5章:欺骗攻击及防御技术.pdf 第6章:拒绝服务攻击.pdf 第7章:缓冲区溢出攻击及防御技术.pdf 第8章:Web攻击及防御技术.pdf 第9章:木马攻击与防御技术.pdf 第10章:计算机病毒.pdf 第11章:典型防御技术.pdf
所属分类:
网络攻防
发布日期:2019-01-31
文件大小:4194304
提供者:
yingchaidong0237
网络安全-pdf合集.zip
第一章 网络安全概述.pdf 第二章 扫描与防御技术.pdf 第三章 网络监听及防御技术.pdf 第四章 口令破解与防御技术.pdf 第五章 欺骗攻击及防御技术.pdf 第六章 拒绝服务攻击与防御技术.pdf 第七章 缓冲区溢出攻击及防御技术.pdf 第八章 Web攻击及防御技术.pdf 第九章 木马攻击与防御技术.pdf 第十章 计算机病毒.pdf 第十一章 网络安全发展与未来.pdf
所属分类:
网络安全
发布日期:2019-03-25
文件大小:25165824
提供者:
u013547552
欺骗攻击及防御技术
认证是网络上的计算机用于相互间进行识别的过程,经过认证的过程,获准相互交流的计算机之间就会建立起相互信任的关系。最基本的IP欺骗技术有三种:基本地址变化、使用源站选路截取数据包、利用Unix机器上的信任关系。IP欺骗包括把一台计算机伪装成别人机器的IP地址的这种情况,所以IP欺骗最基本的方法就是搞清楚一个网络的配置,然后改变自己的IP地址。
所属分类:
其它
发布日期:2020-03-04
文件大小:1048576
提供者:
weixin_38627603
网络安全思维导图.rar
总结了相关安全方面的网络安全思维导图。包含了网络安全序论、扫描与防御技术、网络监听与防御技术、口令破解与防御技术、欺骗攻击及防御技术、拒绝服务与防御技术、缓冲区攻击及防御技术、web攻击及防御技术、木马攻击与防御技术、计算机病毒、网络安全发展与未来的思维导图
所属分类:
网络安全
发布日期:2020-02-21
文件大小:12582912
提供者:
qq_44902875
通信与网络中的锐捷网络针对NBR网吧路由器发布v9.10软件平台
锐捷网络NBR全系列网吧路由器正式发布了以智能联动专利技术为核心的v9.10软件平台。全面升级的NBR不仅在性能及稳定性上保持了一贯的优势,全新的 WEB 设计也大大提升了易用性。NBR2000路由器在 100M 流量的 DDoS 攻击下,依然可以达到 100M 线速转发;针对来自内网的攻击,NBR 路由器可以硬件阻断攻击主机的上网功能。 锐捷 NBR 路由器拥有新一代 ARP 防御技术——可信任 ARP,且无需双向静态绑定,不仅路由器自身不受 ARP 欺骗影响,还能够定位 ARP
所属分类:
其它
发布日期:2020-11-26
文件大小:45056
提供者:
weixin_38733355
基于区块链的ARP欺骗攻击防御方法
为了改善静态绑定方法在抵御 ARP 攻击时存在的不易维护的问题,利用区块链技术思想,设计了一种防御成本低、后期易维护的 ARP 欺骗攻击防御方法。改进了区块链结构,设计了交易索引表结构,通过对比发现攻击并及时更新数据,防止后续攻击。正常改动IP后更新交易索引表中内容,保证查询正确性。分析及实验表明,基于区块链的防御方法具有较高安全性,能够保证数据不被篡改,维护成本低,能有效防御ARP欺骗攻击。
所属分类:
其它
发布日期:2021-01-20
文件大小:710656
提供者:
weixin_38504417