您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Web数据挖掘技术探讨

  2. web技术的日渐成熟使基于这一技术的应用以惊人的速度向社会生活的方方面面渗透从教育科 研机构间的信息与服务的交流与共享公司企业内部分布协同工作的管理到传统商务模式向电子商务的转型从而使人类交互 信息不可避免地电子化和海量化以Web服务器日志为例某些Web热点的日志数据正以每天数十兆的速度增长从这些大量数 据中发现有用的重要的知识包括模式规则可视化结构等是数据挖掘与知识发现的又一重要研究和应用领域
  3. 所属分类:Web开发

    • 发布日期:2009-09-05
    • 文件大小:50176
    • 提供者:fengyinsihai
  1. 数据挖掘与知识发现11

  2. 数据挖掘与知识发现是一个以数据库、人工智能、数理统计、可视化四大支柱技术为基础,多学科交叉、渗透、融合形成的新的交叉学科,其研究内容十分广泛
  3. 所属分类:专业指导

    • 发布日期:2009-12-05
    • 文件大小:6291456
    • 提供者:loveteam1987
  1. 网络渗透技术

  2. 《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。   首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。 本书不放过每一处技术细节
  3. 所属分类:系统安全

    • 发布日期:2012-11-12
    • 文件大小:56623104
    • 提供者:andone_lsl
  1. web挖掘鸡9.2

  2. web挖掘鸡9.2
  3. 所属分类:网络基础

    • 发布日期:2016-05-20
    • 文件大小:2097152
    • 提供者:u012332816
  1. 几个g的渗透教程

  2. 比较好的一些教程,还有一些oday挖掘的过程,希望大家玩的开心。 sql几个g,oday挖掘6个g还有namp,metasploit等教程
  3. 所属分类:其它

  1. 浅析统计学与数据挖掘

  2. 浅析统计学与数据挖掘,数据挖掘和统计学应该相互学习和渗透,各自分工,协同工作,共同为挖掘隐 藏在复杂现象背后的有价值的知识贡献力量。
  3. 所属分类:专业指导

    • 发布日期:2009-03-06
    • 文件大小:401408
    • 提供者:shixiaowu5
  1. 网银渗透测试流程

  2. 此文档是针对银行等金融行业渗透测试所做的渗透测试漏洞挖掘流程与方法!非常有用,尤其是以从业的安全人士、黑客等
  3. 所属分类:网络安全

    • 发布日期:2018-07-12
    • 文件大小:86016
    • 提供者:wq1028993601
  1. URL采集工具V2.1

  2. URL采集工具V2.1,一般用于老域名挖掘,渗透挖掘,发帖采集等
  3. 所属分类:网络攻防

    • 发布日期:2018-07-20
    • 文件大小:962560
    • 提供者:qq_42747933
  1. Metasploit渗透测试

  2. Metasploit 渗透测试在安全漏洞挖掘的同时,黑客们回开发概念验证性的渗透攻击代码(POC),用于验证找到的安全漏洞是否确实存在,并确认其是否可被利用
  3. 所属分类:网络安全

    • 发布日期:2018-08-10
    • 文件大小:213909504
    • 提供者:xianjie0318
  1. 渗透测试新手练习及高手深入挖掘专用Linux及Windows靶机(官方原版镜像)

  2. 本人学习时使用的的这两个系统,常见的高风险漏洞较多,容易利用,适合新手练习。 metasploitable-linux为常用的Linux靶机,系统包含了很多高风险漏洞、弱口令及容易利用的端口、服务,是渗透测试初学者练习技术的不二之选。 Windows_xp_pro_with_sp2就更不用说了,都被人挖烂了,sp2版本相比sp3更简单一些,适合新手练习。
  3. 所属分类:网络攻防

  1. web漏洞挖掘快速入门.pdf

  2. web漏洞挖掘快速入门,涵盖完整的漏洞挖掘流程,从前期的信息搜集一直到后渗透测试,是新手入门挖洞的理想指南。
  3. 所属分类:网络安全

    • 发布日期:2020-03-21
    • 文件大小:15728640
    • 提供者:weixin_43872099
  1. web安全&漏洞挖掘.zip(中文)

  2. ppt漏洞挖掘思想,浅谈Web业务&应用逻辑缺陷,我的Web应用安全模糊测试之路,WEB安全-兵器剖析,WEB安全漏洞攻防-基础。WEB安全入门基础,WEB安全-杂类知识
  3. 所属分类:网络安全

    • 发布日期:2019-10-15
    • 文件大小:37748736
    • 提供者:qq_40424393
  1. 数据仓库和数据挖掘在煤炭信息管理中的应用

  2. 数据仓库技术是一种多学科相互综合相互渗透的技术,数据挖掘是一个多专家合作的过程,文章把数据仓库技术和数据挖掘技术应用于煤炭信息管理系统中,在煤炭企业安全工作的任务、人员和事务等方面实现了分析、统计、预测、评价和决策等管理功能,减少工伤事故,降低成本,提高社会效益和经济效益。
  3. 所属分类:其它

    • 发布日期:2020-07-05
    • 文件大小:309248
    • 提供者:weixin_38596267
  1. 渗透测试:信息收集与僵尸机扫描(大飞哥网络安全公开课程).mp4

  2. 课程要点: 1、Nmap扫描工具的入门与进阶; 2、利用僵尸机空闲扫描; 3、情报收集之whois; 4、情报收集之google; 5、情报收集之子域名挖掘。
  3. 所属分类:网络安全

    • 发布日期:2020-07-24
    • 文件大小:240123904
    • 提供者:dafeigeanquan
  1. Perl语言运行环境(漏洞挖掘相关工具)

  2. 该工具主要用于编写Perl脚本用于辅助进行漏洞挖掘和渗透测试,虽然Perl已经过时,但是在一些信息安全领域,Perl语言本身,还是有一定市场的。
  3. 所属分类:系统安全

    • 发布日期:2021-03-16
    • 文件大小:22020096
    • 提供者:fearhacker
  1. 谈一谈渗透测试流程

  2. 渗透测试是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对某个特定网络进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,并提交给网络所有者。网络所有者根据渗透人员提供的渗透测试报告,可以清晰知晓系统中存在的安全隐患和问题。本文根据作者的渗透测试经验,讲讲基本的渗透测试流程,分享给大家。当拿到一个合法的渗透测试项目时,我们首先应该明确客户要求我们进行渗透测试的范围以及整体项目的时间。比如说,给我们的域名有哪些,ip段有哪些,哪些社工手段我们不能使用等等真实ip查询当然
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:1044480
    • 提供者:weixin_38624437
  1. Pentesting字典:Pentensing,Fuzzing,Bruteforce和BugBounty等字典收集项目。渗透测试,SRC突破挖掘,爆破,Fuzzing等字典收集项目-源码

  2. Pentesting字典:Pentensing,Fuzzing,Bruteforce和BugBounty等字典收集项目。渗透测试,SRC突破挖掘,爆破,Fuzzing等字典收集项目
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:218103808
    • 提供者:weixin_42097557
  1. 谈一谈渗透测试流程

  2. 渗透测试是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对某个特定网络进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,并提交给网络所有者。网络所有者根据渗透人员提供的渗透测试报告,可以清晰知晓系统中存在的安全隐患和问题。 本文根据作者的渗透测试经验,讲讲基本的渗透测试流程,分享给大家。 当拿到一个合法的渗透测试项目时,我们首先应该明确客户要求我们进行渗透测试的范围以及整体项目的时间。比如说,给我们的域名有哪些,ip段有哪些,哪些社工手段我们不能使
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:1043456
    • 提供者:weixin_38591223
  1. 【WEB安全】渗透测试介绍

  2. 渗透测试(PenetrationTesting)是受信任的第三方通过模拟黑客可能使用到的攻击手段和漏洞挖掘技术对目标网络或目标系统的安全性作出风险评估和脆弱性分析并给出安全加固建议的一个测试过程。 渗透测试是站在第三者的角度来思考企业系统的安全性的,通过渗透测试可以发觉企业潜在却未纰漏的安全性问题。企业可以根据测试的结果对内部系统中的不足以及安全脆弱点进行加固以及改善,从而使企业系统变得更加安全,减低企业的风险。 渗透
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:1048576
    • 提供者:weixin_38545517
  1. 数据挖掘助力精细化流量经营

  2. 移动互联网时代,移动数据流量正以前所未有的速度在增长,电信运营商面临着增量不增收、流量套餐渗透率不高、自有移动互联网业务推广难等问题。本文结合电信运营商的实际案例,介绍运用协同式过滤、社交网络分析、决策树等数据挖掘技术在流量套餐精确营销、移动互联网业务个性化推荐等流量经营重点工作中的应用和效果。
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:1048576
    • 提供者:weixin_38682518
« 12 3 4 5 »