您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 医院病房管理系统演示.ppt

  2. 随着计算机科学技术的快速发展和普及, 计算机开始进入每个领域,要跟上时代的潮流必须全面提升信息管理水平,构建计算机化的内联网和外联网,可以设想,在计算机化企业的发展过程中,需要大量精通管理和计算机信息处理的复合型人才. 计算机管理已经渗透了各行各业.对于一个医院来说,房间管理也是一个 必备的环节,病房的入住,费用统计,转病房的登记都包含着复杂的信息,这就需要应用计算机软件来对各项工作进行管理以发挥最大的功效。这次设计的目的就是为医院创建一个方便、实用、快捷的工作环境,减轻医院工作人员的负担,同
  3. 所属分类:专业指导

    • 发布日期:2010-07-03
    • 文件大小:240640
    • 提供者:hangzhang041
  1. 网络渗透技术.par1(共4)

  2. 《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。   首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。   本书不放过每一处技术
  3. 所属分类:网络安全

    • 发布日期:2011-06-21
    • 文件大小:9437184
    • 提供者:fishyuule
  1. 《网络渗透技术》

  2. 《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。   首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。   本书不放过每一处技术
  3. 所属分类:网络基础

    • 发布日期:2011-09-27
    • 文件大小:30408704
    • 提供者:xtg560
  1. 《网络渗透技术》资料打包

  2. 网络渗透技术(含基础知识,缓冲区溢出技术,堆栈溢出技术,sql注入等),一些演示例子。 集中打包
  3. 所属分类:网络安全

    • 发布日期:2012-05-16
    • 文件大小:4194304
    • 提供者:nmware
  1. 渗透测试及演示

  2. 公安部第一研究所信息安全等级保护测评中心制作的渗透测试及演示,等级保护培训课程六。 课程目录: 第一部分:什么是渗透测试 第二部分:传统的渗透测试 第三部分:基于应用的渗透测试 第四部分:渗透测试的工具 第五部分:问题解答 该文档实用性强,可作为网络安全渗透测试的入门培训教程。
  3. 所属分类:网络攻防

    • 发布日期:2012-06-11
    • 文件大小:2097152
    • 提供者:hhy71371
  1. 网络渗透技术

  2. 《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。   首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。 本书不放过每一处技术细节
  3. 所属分类:系统安全

    • 发布日期:2012-11-12
    • 文件大小:56623104
    • 提供者:andone_lsl
  1. 《渗透测试实践指南》迷你书(美国国家安全局局长Keith B. Alexander鼎力推荐)

  2. 这是一本权威而实用的渗透测试实践指南,Amazon超五星畅销书,美国国家安全局局长Keith B. Alexander鼎力推荐,被誉为学习渗透测试必读的书之一。以独创性的ZEH方法,结合前沿、实用的开源工具,采用科学、有序的四步模型,全面讲解了渗透测试的技术、工具和方法,同时结合大量的演示实例,配以详细的操作步骤和图文解说,适合作为系统学习渗透测试的参考书。
  3. 所属分类:网络安全

    • 发布日期:2012-11-13
    • 文件大小:34603008
    • 提供者:hzbooks
  1. 网络渗透技术.pdf

  2. 内容简介 《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。 首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。 本书不放过每一处技
  3. 所属分类:网络攻防

    • 发布日期:2012-11-21
    • 文件大小:53477376
    • 提供者:liujun13579
  1. BackTrack4利用渗透测试保证系统安全.pdf

  2. 英文版:BackTrack 4: Assuring Security by Penetration Testing 内容简介 《BackTrack 4:利用渗透测试保证系统安全》系统介绍backtrack操作平台以及利用渗透测试保证系统安全的方法。从环境准备和测试流程开始,演示了最基本的安装和配置过程,介绍了渗透测试的分类(白盒测试和黑盒测试),揭示了开放式安全测试的方法,并提出了一套针对backtrack平台的渗透测试流程。《BackTrack 4:利用渗透测试保证系统安全》把这个功能强大的
  3. 所属分类:其它

    • 发布日期:2012-12-10
    • 文件大小:23068672
    • 提供者:liujun13579
  1. BackTrack4:利用渗透测试保证系统安全

  2. 《BackTrack4:利用渗透测试保证系统安全》系统介绍backtrack操作平台以及利用渗透测试保证系统安全的方法。从环境准备和测试流程开始,演示了最基本的安装和配置过程,介绍了渗透测试的分类(白盒测试和黑盒测试),揭示了开放式安全测试的方法,并提出了一套针对backtrack平台的渗透测试流程。《BackTrack4:利用渗透测试保证系统安全》把这个功能强大的渗透测试平台的工具分成几大类别:目标范围划定、信息收集、目标发现、目标枚举、漏洞映射、社会工程学、目标利用、提权、持续控制目标、报
  3. 所属分类:Linux

    • 发布日期:2013-01-24
    • 文件大小:26214400
    • 提供者:leocfyb
  1. BackTrack 4:利用渗透测试保证系统安全(完整版)

  2. 操作平台以及利用渗透测试保证系统安全的方法。从环境准备和测试流程开始,演示了最基本的安装和配置过程,介绍了渗透测试的分类(白盒测试和黑盒测试),揭示了开放式安全测试的方法,并提出了一套针对BackTrack平台的渗透测试流程。本书把这个功能强大的渗透测试平台的工具分成几大类别:目标范围划定、信息收集、目标发现、目标枚举、漏洞映射、社会工程学、目标利用、提权、持续控制目标、报告,并介绍了这些工具的正确使用方法。对每一款工具的介绍都配以实际案例来突出其用途和典型配置。除此之外,还提供了一些珍贵的私
  3. 所属分类:网络攻防

    • 发布日期:2013-02-22
    • 文件大小:24117248
    • 提供者:yoyoyang1004
  1. 《网络渗透技术》

  2. 《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。 本书分为十个章节,详细介绍了渗透测试技术的方方面面。 首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。    本书不放过每一处技术
  3. 所属分类:网络安全

    • 发布日期:2013-03-07
    • 文件大小:30408704
    • 提供者:zhenjinsuo
  1. BackTrack 4 利用渗透测试保证系统安全

  2. 《BackTrack4:利用渗透测试保证系统安全》系统介绍backtrack操作平台以及利用渗透测试保证系统安全的方法。从环境准备和测试流程开始,演示了最基本的安装和配置过程,介绍了渗透测试的分类(白盒测试和黑盒测试),揭示了开放式安全测试的方法,并提出了一套针对backtrack平台的渗透测试流程。《BackTrack4:利用渗透测试保证系统安全》把这个功能强大的渗透测试平台的工具分成几大类别:目标范围划定、信息收集、目标发现、目标枚举、漏洞映射、社会工程学、目标利用、提权、持续控制目标、报
  3. 所属分类:网络攻防

    • 发布日期:2013-06-11
    • 文件大小:24117248
    • 提供者:px1005
  1. Xsser.me的渗透工具

  2. xsser.me是一款xss评估测试工具,可以方便的进行黑盒安全测试和进行安全培训的演示.
  3. 所属分类:网络攻防

    • 发布日期:2013-06-24
    • 文件大小:324608
    • 提供者:a5231108
  1. 漏洞演示系统DVWA渗透测试攻略

  2. 漏洞演示系统DVWA(Damn Vulnerable Web Application) V1.8渗透测试攻略。
  3. 所属分类:网络攻防

    • 发布日期:2014-07-15
    • 文件大小:1048576
    • 提供者:zhyale
  1. BackTrack4利用渗透测试保证系统安全

  2. 《BackTrack4:利用渗透测试保证系统安全》系统介绍backtrack操作平台以及利用渗透测试保证系统安全的方法。从环境准备和测试流程开始,演示了最基本的安装和配置过程,介绍了渗透测试的分类(白盒测试和黑盒测试),揭示了开放式安全测试的方法,并提出了一套针对backtrack平台的渗透测试流程。《BackTrack4:利用渗透测试保证系统安全》把这个功能强大的渗透测试平台的工具分成几大类别:目标范围划定、信息收集、目标发现、目标枚举、漏洞映射、社会工程学、目标利用、提权、持续控制目标、报
  3. 所属分类:系统安全

    • 发布日期:2014-09-24
    • 文件大小:23068672
    • 提供者:zhang19210701
  1. 电源技术中的日本东丽演示采用碳氢类电解质膜的DMFC

  2. 在近日开幕的“国际纳米科技综合展(nano tech 2006)”上,日本东丽展出了面向直接甲醇燃料电池(DMFC)的碳氢类电解质膜,并利用采用该电解质膜的燃料电池,完成了驱动笔记本电脑和玩具的演示。   该公司碳氢类电解质膜的特点在于,在单体状态下与磺酸基(sulfonic acid group)结合后,再与单体发生聚合就会形成聚合物。由此能大大降低甲醇溶液透过电解质膜、即“甲醇渗透”现象的发生。   具体来说,与主流的氟类电解质膜、美国杜邦公司研制的“Nafion117”相比,在质子导电度相
  3. 所属分类:其它

    • 发布日期:2020-12-09
    • 文件大小:49152
    • 提供者:weixin_38716423
  1. ligolo:渗透测试者可以通过反向测试使渗透测试者更加容易https-源码

  2. Ligolo:渗透测试人员可以轻松进行反向隧穿 目录 介绍 Ligolo是一个简单轻巧的工具,可通过反向连接以完全安全的方式建立SOCKS5或TCP隧道(带椭圆曲线的TLS证书)。 这相当于把Meterpreter就会自动布线与SOCKS4A +,但更稳定,速度更快。 用例 您在外部审核期间破坏了Windows / Linux / Mac服务器。该服务器位于LAN网络内部,您想与该网络上的其他计算机建立连接。 Ligolo可以设置隧道来访问内部服务器的资源。 快速演示 使用代理链(WAN)中继
  3. 所属分类:其它

    • 发布日期:2021-03-18
    • 文件大小:1048576
    • 提供者:weixin_42113754
  1. DarkEye:渗透测试情报收集工具-源码

  2. :clapping_hands: :clapping_hands: :clapping_hands:欢迎使用DarkEye :clapping_hands: :clapping_hands: :clapping_hands: 从互联网收集目标信息。 资产弱密码,脆弱性检查。 功能介绍 超级扫描 支持范围扫描(IP,端口)。 支持活跃网段,主机。 支持常用协议弱密码爆破。 支持获取标题和中间件。 支持绕过防火墙频率限制扫描(限单IP)。 支持CSV格式报告导出。 :rocket:快速使
  3. 所属分类:其它

    • 发布日期:2021-03-18
    • 文件大小:1048576
    • 提供者:weixin_42114645
  1. Web应用手工渗透测试——用SQLMap进行SQL盲注测试

  2. 本文主要关注SQL注入,假设读者已经了解一般的SQL注入技术,在我之前的文章中有过介绍,即通过输入不同的参数,等待服务器的反应,之后通过不同的前缀和后缀(suffixandprefix)注入到数据库。本文将更进一步,讨论SQL盲注,如果读者没有任何相关知识储备,建议先去wikipedia学习一下。在继续之前需要提醒一下,如果读者也想要按本文的步骤进行,需要在NOWASPMutillidae环境搭建好之后先注册一个NOWASPMutillidae帐号。本文演示从web界面注入SQL命令的方法,但不
  3. 所属分类:其它

    • 发布日期:2021-02-26
    • 文件大小:1048576
    • 提供者:weixin_38663544
« 12 3 »