点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 渗透与防御
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
矛与盾(黑客攻防与脚本编程)
第1章 黑客攻防知识 1.1 黑客基础知识 1.1.1 进程、端口和服务 1.1.2 文件和文件系统概述 1.1.3 DOS系统常用的命令 1.1.4 Windows注册表 1.2 常见的网络协议 1.2.1 TCP/IP 1.2.2 IP 1.2.3 ARP 1.2.4 ICMP 1.3 创建安全测试环境 1.3.1 安全测试环境概述 1.3.2 虚拟机软件概述 1.3.3 用VMware创建虚拟环境 1.3.4 安装虚拟工具 1.3.5 在虚拟机上假设I/S服务器 1.3.6 在虚拟机中安
所属分类:
网络攻防
发布日期:2010-05-24
文件大小:5242880
提供者:
fdgdhd8686
暗战亮剑-黑客渗透与防御全程实录
暗战亮剑-黑客渗透与防御全程实录 暗战亮剑-黑客渗透与防御全程实录
所属分类:
网络攻防
发布日期:2011-03-29
文件大小:11534336
提供者:
soojoy2
如何攻击网络打印机【安全】
你说如果入侵打印机需要何种墨水呢,Irongeek(译注:作者的网站)吗?好的,本文这里将向您讲述如何通过打印机以鲜为人知的方式来渗透网络。以前,除了垃圾箱中的复印件所带来的安全威胁外,并不会有其它太多的安全隐患。但现在的打印机却可通过网络与嵌入式操作系统、存储和IP协议栈相关联,已经不再像以前一样单一了。本文将就网络打印机泄漏用户、机主和网络的相关信息的话题展开讨论。 由于本文中关于攻击的内容多于防御,因此看起来有点像黑帽子。但是我觉得这些信息对于系统管理员和审计者来说更为有用,可以帮助他们
所属分类:
网络攻防
发布日期:2011-04-10
文件大小:1048576
提供者:
xsectop
SQL信息安全渗透与防御
ASP介绍 • 注入成因 • ACCESS注入 • MSSQL注入 • 扩展存储的应用
所属分类:
系统安全
发布日期:2011-06-12
文件大小:5242880
提供者:
yushangyuan
(西安)工业与信息化部网络与信息安全
随着信息技术的飞速发展和网络应用的不断普及,政府及企事业单位已经建立了良好的安全防范意识,拥有了抵御网络安全威胁的基本能力和硬件设施。但受利益驱使,针对数据、信息、身份等窃取为主的入侵攻击、机密信息泄露现象时有发生,网络管理和安全管理人员急需要了解渗透与防御技术的内幕知识,加强应急响应体系的科学构建,掌握丢失数据的恢复方法,全面提高信息安全防范的实用操作技能
所属分类:
网络攻防
发布日期:2012-04-09
文件大小:147456
提供者:
puyanwu6415
计算机安全超级工具集(大而全)
本书涉及的主要内容有: ·检测工具——网络扫描工具,比如nmap;漏洞扫描;局域网检测;无线检测;自定义数据包生成。 ·渗透工具——远程计算机的自动渗透,比如Metasploit框架;查找无线网络的工具;操作shell代码的技巧和工具。 ·控制工具——作为后门使用的工具;已知rootkits的审查。 ·防御工具——基于主机的防火墙;主机加固;与SSH的通信安全;电子邮件安全和反恶意软件;设备安全测试。 ·监视工具——抓包和分析数据包的工具;使用Honeyd和snort进行网络监视;生产服务器的
所属分类:
系统安全
发布日期:2013-06-01
文件大小:114294784
提供者:
laoge
SQL注入攻击与防御
不错的渗透资料额,网站渗透,你的最佳选择
所属分类:
网络攻防
发布日期:2013-09-05
文件大小:39845888
提供者:
u010102553
SQL注入攻击与防御
《SQL注入攻击与防御》电子档 针对SQLSERVER、MYSQL、ORACLE三大主流数据库。 本书偏向实践,包含大量案例。
所属分类:
网络攻防
发布日期:2014-05-09
文件大小:39845888
提供者:
amengzhang
Dafydd Stuttard
目录 第1章 Web应用程序安全与风险 1.1Web应用程序的发展历程 1.1.1Web应用程序的常见功能 1.1.2Web应用程序的优点 1.2Web应用程序安全 1.2.1“本站点是安全的” 1.2.2核心安全问题:用户可提交任意输入 1.2.3关键问题因素 1.2.4新的安全边界 1.2.5Web应用程序安全的未来 1.3小结 第2章 核心防御机制 2.1处理用户访问 2.1.1身份验证 2.1.2会话管理 2.1.3访问控制 2.2处理用户输入 2.2.1输入的多样性 2.2.2输入处
所属分类:
Web开发
发布日期:2015-07-11
文件大小:58720256
提供者:
qq_29328443
网络安全思维导图
CTF资料 CTF攻防部署.png CTF题目工具资源.png Web安全 JavaWeb简介.png Maltego使用导图.jpg Nmap.png PHP源码审计.png Python系统审计.jpg WEB2HACK.jpg Web安全.png Web安全技术点.jpg Web服务器入侵防御.jpg Web攻击及防御技术.png XSS利用架构图.jpg XSS攻击点汇总.png nmap.jpg pentest_method.jpg powershell语法.png web 渗透.j
所属分类:
网络安全
发布日期:2018-01-09
文件大小:49283072
提供者:
lzmnxtel
Web安全之机器学习入门
近几年,人工智能无疑成为人们口中的热点话题,先是谷歌的AlphaGo,后有百度的度秘、无人车,微软必应搜索推出的小冰。这一系列人工智能产品的推陈出新,令人眼花缭乱,一时间给人的感觉是人工智能遍地开花。无论人们接受还是不接受,人工智能都在迅速渗透各行各业。网络安全相比之下是一个传统行业,基于规则以及黑白名单的检测技术已经发展到了一定的瓶颈,而利益驱动的黑产团伙,其技术的发展已经远远超乎我们的想象。如何借助人工智能的力量,提升安全行业的整体检测与防护能力,成为各大安全厂商研究的课题。在国内安全行业
所属分类:
网络安全
发布日期:2018-08-06
文件大小:18874368
提供者:
qq_42821520
The Hacker Playbook 3 Practical Guide To Penetration Testing
黑客秘笈:渗透测试实用指南(第3版),这本书将会通过新的攻击手段、技巧,带你上升到一个专业级别,例如,对于所有不同的安全产品,安全代码审查,纵深防御和渗透测试要求,我们如何找到大型企业和政府发生大规模安全漏洞?以及如何反思正在实施的所有保障措施是否正常运作? 这是一本很好的参考书,它按逻辑顺序涵盖了所有材料。本书的内容与其他所有网络安全书籍不同。这本书包括VMs实践一些技术和开发方法。你还可以通过本书实践一些较新的Web攻击。每一个示例都有参考资料,并以红队风格描述了攻击,使这本书变得独特。本
所属分类:
网络攻防
发布日期:2018-09-28
文件大小:8388608
提供者:
liumeng1140
SQL注入攻击与防御-第2版
主要内容: ·发现、确认和自动发现SQL注入漏洞 ·通过SQL注入利用漏洞 ·在代码中发现SQL注入的方法和技巧 ·利用操作系统的漏洞 ·在代码层和平台层防御SQL注入攻击 ·确定是否已经遭到SQL注入攻击
所属分类:
网络攻防
发布日期:2018-10-11
文件大小:209715200
提供者:
qq_40606798
渗透测试.pdf
了渗透测试方面的基础知识、 渗透测试概念、 意义、方法、 分类等, 还讲解了信息收集的常见方法, 最重要的是使用搜索引擎学习目标 了解渗透测试基础知识 了解渗透测试手段 学会对渗透测试目标进行信息收集 掌握渗透测试的基本流程 课程目录 ÷渗透测试概述 渗透测试手段 信息收集方式 渗透测试流程 渗透测试实例 渗透测试概忿 渗透测试完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标 系统的安全做深入的探测,发现系统最脆弱的环节,能直观的让管理 员知道自己网络所面临的问题。所以渗透测试是安全评估
所属分类:
其它
发布日期:2019-07-15
文件大小:2097152
提供者:
equity
APT 攻击指南基本思路+网络攻击与防御图谱+渗透学思维到构图.rar
APT 攻击指南基本思路+网络攻击与防御图谱+渗透学思维到构图,Red Teaming Mind Map。Windows常见持久控制真解
所属分类:
网络安全
发布日期:2020-01-16
文件大小:26214400
提供者:
w_leil
phpStudy_64.zip
php可以配套DWV进行渗透检测,,可以进行网站的与防御技术
所属分类:
网络攻防
发布日期:2020-06-29
文件大小:80740352
提供者:
qq_44914941
Pentest-Wiki:规范渗透测试报告中的突破名称以及修复建议-源码
版权 作者:Echocipher 邮件: 博客: : 测验维基 规范渗透测试报告中的裂缝名称以及修复建议,用于规范渗透测试报告的编写,统一突破名称,漏洞描述,入行时间短,难免因为经验不足重复失误,如果有地方需要调整改正,请联系我,期待与您的交流。 SQL注入防御 突破描述: 由于应用程序对输入进行安全性检查,攻击者利用现有的应用程序,将恶意SQL命令注入到后台数据库引擎执行,把一些包含攻击代码当做命令或查询语句发送给解释器,这些恶意数据可以欺骗解释器,从而执行计划外的命令或未授权访问数
所属分类:
其它
发布日期:2021-03-11
文件大小:7168
提供者:
weixin_42099987
基于Fuzzing技术提升XSS漏洞防御水平的研究
面对高交互性、高复杂性的网络操作过程,有效提升对XSS漏洞的检测、防御能力有利于提高Web安全。本文提出了一种主动提升对XSS漏洞的检测与防御能力的方法,该方法通过网络爬虫爬取Web交互页面,结合XSS漏洞的特征,基于Fuzzing技术主动挖掘潜在漏洞,利用渗透工具模拟攻击并捕获网络攻击流量,提取攻击特征,最终结合Snort防御告警主动提升Web安全。实验测试表明,该方法可有效检测XSS漏洞,结合对Snort规则库的补充升级,能够有效提升对XSS漏洞的防御能力。
所属分类:
其它
发布日期:2021-01-27
文件大小:1048576
提供者:
weixin_38547887
基于二阶分片重组盲注的渗透测试方法
针对如何克服当前SQL注入渗透测试存在的盲目性,以生成优化的SQL注入攻击模式、增强渗透测试攻击生成阶段的有效性,提高对SQL注入渗透测试的准确度问题,提出一种基于二阶分片重组的SQL盲注漏洞渗透测试方法。该方法通过对SQL注入攻击行为进行建模,并以模型驱动渗透测试多形态和多种类的攻击生成,从而降低SQL注入渗透测试盲目性,提高其准确度。通过实际的Web应用SQL注入漏洞测试实验与比较分析,不仅验证了所提方法的有效性,而且通过减少在安全防御环境下对 SQL 注入漏洞检测的漏报,提高其测试的准确度
所属分类:
其它
发布日期:2021-01-14
文件大小:828416
提供者:
weixin_38748718
基于动态伪装网络的主动欺骗防御方法
针对现有蜜罐易被攻击者识破而导致其抵御渗透攻击时经常失效的问题,提出一种基于动态伪装网络的主动欺骗防御方法。首先,给出动态伪装网络定义并描述基于动态伴随网络的主动欺骗攻防场景;然后,在分析攻防交互过程的基础上,构建信号博弈模型来指导最优欺骗策略选取;进一步,设计基于双层威胁渗透图的攻防策略收益量化方法;最后,提出一种统一纯策略与混策略的博弈均衡求解方法。实验结果表明,基于动态伪装网络,精炼贝叶斯均衡能够为防御者实施最优防御策略提供有效指导,实现防御者收益最大化。此外,还总结了利用动态伪装网络进行
所属分类:
其它
发布日期:2021-01-13
文件大小:1048576
提供者:
weixin_38694336
«
1
2
»