您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 网络渗透技术.par1(共4)

  2. 《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。   首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。   本书不放过每一处技术
  3. 所属分类:网络安全

    • 发布日期:2011-06-21
    • 文件大小:9437184
    • 提供者:fishyuule
  1. 《网络渗透技术》

  2. 《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。   首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。   本书不放过每一处技术
  3. 所属分类:网络基础

    • 发布日期:2011-09-27
    • 文件大小:30408704
    • 提供者:xtg560
  1. 西电网络安全攻防大赛渗透测试部分答题

  2. 西电网络安全攻防大赛渗透测试部分答题,主要是将渗透的过程大体记录和还原。
  3. 所属分类:网络攻防

    • 发布日期:2012-10-23
    • 文件大小:886784
    • 提供者:voyllente
  1. 网络渗透技术

  2. 《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。   首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。 本书不放过每一处技术细节
  3. 所属分类:系统安全

    • 发布日期:2012-11-12
    • 文件大小:56623104
    • 提供者:andone_lsl
  1. 网络渗透技术.pdf

  2. 内容简介 《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。 首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。 本书不放过每一处技
  3. 所属分类:网络攻防

    • 发布日期:2012-11-21
    • 文件大小:53477376
    • 提供者:liujun13579
  1. 《网络渗透技术》

  2. 《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。 本书分为十个章节,详细介绍了渗透测试技术的方方面面。 首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。    本书不放过每一处技术
  3. 所属分类:网络安全

    • 发布日期:2013-03-07
    • 文件大小:30408704
    • 提供者:zhenjinsuo
  1. burpsuite1.6.37

  2. Burp Suite是响当当的web应用程序渗透测试集成平台。从应用程序攻击表面的最初映射和分析,到寻找和利用安全漏洞等过程,所有工具为支持整体测试程序而无缝地在一起工作。 平台中所有工具共享同一robust框架,以便统一处理HTTP请求、持久性、认证、上游代理、日志记录、报警和可扩展性。Burp Suite允许攻击者结合手工和自动技术去枚举、分析、攻击Web应用程序。
  3. 所属分类:网络安全

    • 发布日期:2016-03-16
    • 文件大小:13631488
    • 提供者:hust_cc
  1. Burp Suite 1.6.38

  2. Burp Suite是响当当的web应用程序渗透测试集成平台。从应用程序攻击表面的最初映射和分析,到寻找和利用安全漏洞等过程,所有工具为支持整体测试程序而无缝地在一起工作。 平台中所有工具共享同一robust框架,以便统一处理HTTP请求、持久性、认证、上游代理、日志记录、报警和可扩展性。Burp Suite允许攻击者结合手工和自动技术去枚举、分析、攻击Web应用程序。
  3. 所属分类:网络攻防

    • 发布日期:2016-03-31
    • 文件大小:13631488
    • 提供者:ciker360
  1. zantiapk和教程

  2. 这是一款能够支持一系列的网络任务:MAC变更、zther(对欺骗的手机端实现了记录请求、记录图像、zpacketEditor、SSL strip、重新导向HTTP、替代图片、获取下载、截获下载、插入HTML等一系列强大的功能)routerpwn.com、云报告、WIF监控器、HTTP服务器等一系列使用功能的android平台渗透测试软件,需要root权限,含教程。
  3. 所属分类:Android

    • 发布日期:2017-04-26
    • 文件大小:16777216
    • 提供者:qq_36946260
  1. AppScan扫描网站策略

  2. AppScan是IBM的web安全扫描工具,利用爬虫技术对网站进行安全渗透测试,本文档详细记录了怎么用AppScan对网站进行安全测试。
  3. 所属分类:其它

    • 发布日期:2017-11-01
    • 文件大小:651264
    • 提供者:tan19880105
  1. 渗透测试记录

  2. 2个星期艰难的渗透纪实 渗透测试记录 详情看文档。。
  3. 所属分类:网络安全

    • 发布日期:2017-11-29
    • 文件大小:1048576
    • 提供者:jianzhenan8733
  1. burpsuite pro 1.6

  2. Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。 所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。 Burp Suite 能高效率地与单个工具一起工作,例如: 一个中心站点地图是用于汇总收集到的目标应用程序信息,并通过确定的范围来指导单个程序工作。 在一个工具处理HTTP 请求和响应时,它可以选择调用其他任意的Burp工具。例如: 代理记录的请求可被I
  3. 所属分类:网络攻防

    • 发布日期:2018-04-08
    • 文件大小:8388608
    • 提供者:dragon_18
  1. Learning Python Web Penetration Testing 1st

  2. Leverage the simplicity of Python and available libraries to build web security testing tools for your application Key Features Understand the web application penetration testing methodology and toolkit using Python Write a web crawler/spider with t
  3. 所属分类:Python

    • 发布日期:2018-07-01
    • 文件大小:8388608
    • 提供者:sinat_41581062
  1. sqlmap中文版本(和谐渗透小组专用)

  2. SQL注入1 简介 许多现实中对于网站的攻击往往是由于网站没有及时更新或者对于用户的输入没有进行检查。从缓冲区溢出说起,这样一种针对系统脆弱性的威胁,最根本的问题还是在于对于用户的输入没有进行检查。作为主要威胁之一的SQL注入带来了人们对于其应用和数据库的担忧。这个问题的出现有十年的时间了,但是现在仍旧在许多网站中出现。SQL注入就像许多当前主要的的web应用安全攻击问题也被划归在了对于用户输入的检查上。 正文 许多web开发者并不知道SQL语句能够被自定义(handle)并且假定SQL语句是
  3. 所属分类:其它

    • 发布日期:2018-10-22
    • 文件大小:7340032
    • 提供者:ck55250
  1. Kali Linux渗透测试(安全牛).txt

  2. ├─第1章 课程介绍 │ 任务001:Kali Linux渗透测试介绍.mp4 │ ├─第2章 Kali安装 │ 任务002:Kali Linux安装-硬盘安装、虚拟机安装.mp4 │ 任务003:Kali Linux 安装-持久加密USB安装、熟悉环境、熟悉BASH命令.mp4 │ 任务004:Kali Linux安装-熟悉环境.mp4 │ ├─第3章 工作环境优化 │ 任务005:网络配置、更新升级、安装软件包、浏览器
  3. 所属分类:网络安全

    • 发布日期:2020-04-17
    • 文件大小:9216
    • 提供者:lefeudelavie01
  1. 渗透测试两大系统使用简介.docx

  2. 安装手册详细的每一步 都记录在文档里面,一个是kail系统,一个是忍着系统,我自己手写的文档,里面都很全,喜欢的可以来下载
  3. 所属分类:网络安全

    • 发布日期:2020-07-15
    • 文件大小:2097152
    • 提供者:EdisonJH
  1. 彻底改变VoIP渗透威胁的三步曲

  2. 圣地亚哥黑客会议局两个安全专家通过Cisco VoIPdia进入了其所在酒店的内部公共网络系统。有两名黑客说,他们是通过Wired.com网站一篇博客进入到了这家酒店财务系统和内部公共网络系统的,获取了酒店内部通话记录。他们使用了由一种叫VoIP Hopper提供的渗透测试模式。VoIP Hopper将模拟Cisco数据包每隔3分钟发送一次信息,转换成为新的以太网界面,通过博客的地址,用计算机代替酒店的电话系统转换到网络中去,以此来运转VoIP。由此可见VoIP是非常危险的,从某种角度上对网络产
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:84992
    • 提供者:weixin_38539018
  1. 机顶盒(酒店,家用)渗透测试总结

  2. 机顶盒(酒店,家用)渗透测试总结 0x01 写在前面 今天是劳动节的最后一天,劳动节几天给自己放个假,今天终于可以闲下来,记录一下以前给某移做的酒店机顶盒的渗透测试,机顶盒的渗透测试也给我提升了很多的思路,同时也发现了很多机顶盒存在的漏洞风险,希望大家在酒店居住的时候,在不用的时候,尽量把电源关了。 此篇全程干货,请诸位认真看。 0x02 工具 酒店机顶盒 智慧机顶盒是某某物联网公司推出的一款搭载安卓系统的酒店智能终端设备。除了具备传统的电视机顶盒功能之外,还具备酒店应用管理系统功能,可应用于
  3. 所属分类:其它

    • 发布日期:2021-01-06
    • 文件大小:607232
    • 提供者:weixin_38680308
  1. 大量的Web应用程序渗透性测试漏洞赏金记录-源码

  2. 入门并成为专家,初学者为专家! 内容清单: 第一阶段- 第二阶段– 第3阶段– 阶段4 – 阶段5 – 阶段6 – 阶段7 – 阶段8 – 阶段9- 阶段10 – 阶段11 – 阶段12 – 阶段13 – Web应用程序渗透测试 第一阶段-历史 互联网的历史-https: 第二阶段– Web和服务器技术 Web应用程序的基本概念,如何工作以及HTTP协议-https: HTML基础知识第1部分-https: HTML基础知识第2部分-https: 静态网站和动态网站之间的
  3. 所属分类:其它

    • 发布日期:2021-03-04
    • 文件大小:8192
    • 提供者:weixin_42178688
  1. goRE:一个用Go编写的模块化的错误搜索和Web应用程序渗透测试框架-源码

  2. 血块 用Go编写的模块化的bug搜寻,渗透测试和webapp逆向工程框架。 如果您想详细了解这个想法是如何产生的以及我是如何写这个的,可以阅读。 但是,请注意,自从我撰写该文章以来,体系结构发生了很多变化。 goRE是为网络渗透测试和反向工程创建的。 当您通过使用go插件使用Chrome进行渗透测试时,它利用Chrome Dev Tool协议来拦截HTTP响应。 goRE插件 goRE插件实际上是可用于修改或审核Web响应的模块。 到目前为止,有两种不同类型的插件: 处理器:处理器插件会在
  3. 所属分类:其它

    • 发布日期:2021-01-31
    • 文件大小:39936
    • 提供者:weixin_42117032
« 12 3 4 5 »