您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 用户名密码查询findpass

  2. // Find Password from winlogon in win2000 / winnt4 + FindPass.cpp // 1. http://www.smidgeonsoft.com/ // 2. shotgun add comment, bingle change a little to find other user in winlogon // This code is licensed under the te rms of the GPL (gnu public l
  3. 所属分类:网络攻防

    • 发布日期:2009-07-15
    • 文件大小:108544
    • 提供者:jfliao
  1. 木马病毒攻防速查手册

  2. (1)口令入侵通常为三种方法 1.通过网络监听非法得到用户口令(有局限性) 2.攻击者在知道用户的账号后利用一些专门的软件强行破解用户口令,但需要有足够的耐心和时间(字典加社会工程学 加破解工具) 3.利用系统管理员的失误
  3. 所属分类:网络攻防

    • 发布日期:2009-12-17
    • 文件大小:53248
    • 提供者:zxlslcs
  1. 流光4.71 for.zip

  2. 流光4.71的使用方法,这里有使用说明可以下载自己看一下:http://www.yeshack.com/jc/200508/2345.html 工具这种东西本身就是一把双刃剑,如果因为自己的站点密码太过简单而被攻破然后归罪于因特网上一些免费或共享软件的话,恐怕是有些目光短浅了 。管辖的系统存在漏洞而不自知的话,就算没被人‘干掉',也只是一种暂时的‘虚假安全'。 一、小榕流光使用的简单说明 要谈流光还真找不着感觉——在小榕的帮助文件里已经把软件的使用方法详尽无比地描述过了(强烈建议使用者使用前将
  3. 所属分类:FTP

    • 发布日期:2010-03-23
    • 文件大小:4194304
    • 提供者:limin72455
  1. L0phtCrack5

  2. L0phtCrack5是L0phtCrack组织开发的Windows平台口令审核程序
  3. 所属分类:网络基础

    • 发布日期:2010-05-26
    • 文件大小:5242880
    • 提供者:djj070342
  1. x-scan 3.3

  2.  采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,CGI漏洞,IIS漏洞,RPC漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息等。
  3. 所属分类:其它

    • 发布日期:2010-08-23
    • 文件大小:11534336
    • 提供者:dewei123
  1. 网络小刀及使用的方法

  2. 大家在用代理猎手软件搜索代理服务器的时候,大多数搜到的是“要密码“。free得很少,甚至没有!而且最苦恼的是好不容易搜到的free的代理,没过几天就挂掉了。如果破了加密码的代理,那可是一劳永逸的事情了,要知道代理的密码是不会轻易更换的!!这次我就写一下我破解代理时选择目标代理的经验! 第一步:确定一个好大学的ip地址范围 不同专业的朋友可能感兴趣的大学不同,我是学医的,在学习过程中感觉耶鲁大学的代理最好,其数据库很全面,几乎能下载所有的电子期刊全文。我就已耶鲁大学为例吧。从ip地址列表中找到耶
  3. 所属分类:网络基础

    • 发布日期:2010-12-22
    • 文件大小:78848
    • 提供者:flour1986
  1. Win32.Mabezat病毒专杀

  2. 病毒的特征是 来自于知道 http://zhidao.baidu.com/question/80447610.html 1.生成病毒文件 c:\DocumentsandSettings\hook.dl_ c:\DocumentsandSettings\tazebama.dl_ c:\DocumentsandSettings\tazebama.dll 2.在各盘根目录生成隐藏属性AUTO病毒,分别是zPharaoh.exe病毒文件和autorun.inf辅助文件。 3.遍历磁盘寻找exe文件进行
  3. 所属分类:系统安全

    • 发布日期:2011-05-21
    • 文件大小:2097152
    • 提供者:juejuejuemm
  1. X-Scan v3.2

  2. 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,CGI漏洞,IIS漏洞,RPC漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息等。扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。对于一些已知漏洞,我们给出了相应的漏洞描述、利用程序
  3. 所属分类:网络攻防

    • 发布日期:2011-09-13
    • 文件大小:8388608
    • 提供者:qiuhai1988
  1. 万能钥匙字典生成工具

  2. 万能钥匙,密码破译工具,能破解大部分常用密码 本工具用于生成常见的计算机系统用户名和用户口令 配合其它工具软件检测计算机系统安全根据对国内计算机网络用户的抽样分析 , 并参考计算机安全资料 , 把词典内容分为 [ 电话号码 ]、 [ 出生日期 ]、 [ 姓名字母 ]、 [ 英文数字 ]四个部 分 配合网络刺客使用效果最好
  3. 所属分类:其它

  1. 自动化测试中的验证码处理方法小总结.docx

  2. 目前,不少网站在用户登录、用户提交信息等登录和输入的页面上使用了验证码技术。验证码技术可以有效防止恶意用户对网站的滥用,使得网站可以有效避免用户信息失窃、广告SPAM等问题。但与此同时,验证码技术的使用却使得WEB自动化测试面临了较大的困难。    验证码一般应用在WEB系统涉及登录和输入的页面上,其实现的一般方法是在页面上显示一幅图片,要求用户肉眼识别图片中的信息并将该信息作为输入的一部 分进行提交。页面上显示的这幅图片一般是一串随机产生的数字或符号,并且被添加了用于防止识别的背景。验证码的
  3. 所属分类:Java

    • 发布日期:2012-07-29
    • 文件大小:20480
    • 提供者:wujinshan_28
  1. WebCrack 4.0

  2. 今天给大家带来的是路由器密码的爆破 用到工具只有一个WebCrack4 爆破之前我们需要准备一个用户名文件和字典文件 我都准备好了 用户名文件 一般路由器用户名都是admin 今天我这里的路由也是 这是一个常见的弱口令的字典 关于字典的制作大家可以搜索教程 以后我也会再做一个字典制作的教程的 好 我们配置一下WebCrack4 URL这里填写路由访问地址 其实也就是网关地址 我们来看看我的网关192.168.0.1 就是这个 先来试试默认的用户密码 admin 被改了 尤其在网吧 一般情况下
  3. 所属分类:网络监控

    • 发布日期:2013-04-14
    • 文件大小:660480
    • 提供者:guangjunjian
  1. 能钥匙字典生成工具

  2. 万能钥匙字典生成器加强版,破解时必备字典! 本工具用于生成常见的计算机系统用户名和用户口令 配合其它工具软件检测计算机系统安全 根据对国内计算机网络用户的抽样分析 , 并参考计算机安全资料 , 把词典内容分为 [ 电话号码 ]、 [ 出生日期 ]、 [ 姓名字母 ]、 [ 英文数字 ]四个部 分
  3. 所属分类:网络攻防

    • 发布日期:2013-08-19
    • 文件大小:229376
    • 提供者:u011747702
  1. 路由密码爆破webcracker4.rar.td.cfg

  2. 今天给大家带来的是路由器密码的爆破 用到工具只有一个WebCrack4 爆破之前我们需要准备一个用户名文件和字典文件 我都准备好了 用户名文件 一般路由器用户名都是admin 今天我这里的路由也是 这是一个常见的弱口令的字典 关于字典的制作大家可以搜索教程 以后我也会再做一个字典制作的教程的 好 我们配置一下WebCrack4 URL这里填写路由访问地址 其实也就是网关地址 我们来看看我的网关192.168.0.1 就是这个 先来试试默认的用户密码 admin 被改了 尤其在网吧 一般情况下
  3. 所属分类:专业指导

    • 发布日期:2013-11-13
    • 文件大小:534
    • 提供者:u012828132
  1. saminside.v2.6.1.0.chs

  2. 一款破解Windows NT/2000/XP/2003 用户口令的软件。速度很快,可达几百万口令/秒,支持暴力破解、模糊破解、多台电脑分布式破解等方式。
  3. 所属分类:网络基础

    • 发布日期:2013-11-26
    • 文件大小:780288
    • 提供者:u012409277
  1. 计算机用户在使用计算机的过程中常使用的BIOS设置

  2. 什么是 BIOS 从头看端详,什么是 BIOS,通过简单的介绍,你会有个感性的认识。 BIOS 是什么 一样的题目,但不同的介绍方式,让你了解到的知识也不同。 BIOS极其功能 了解了BIOS是什么之后,就让我们再了解一下它的功能是什么。 什么是POST自检 计算机每天启动时都要干的事情,但你知道它是怎么回事吗? CMOS与BIOS一样吗? 许多朋友都把CMOS 和 BIOS混淆,他们到底是什么又又什么区别呢? BIOS与CMOS 但我们知道了上面所的答案——COMS 和 BIOS不一样后,一
  3. 所属分类:iOS

    • 发布日期:2008-12-06
    • 文件大小:190464
    • 提供者:fan624624
  1. 基于神经网络的口令属性分析工具开发

  2. 伴随着互联网的发展,信息安全得到越来越多人的关注, 其中, 口令作为一种最普遍的身份识别机制, 广泛应用于各个安全领域。用 户的口令设置习惯直接体现在口令上并影响其安全性,通过对口令特 点的研究,我们能够分析获得用户口令设置的潜在规则,进而将其应 用到口令恢复、口令破解研究中。
  3. 所属分类:机器学习

    • 发布日期:2018-04-23
    • 文件大小:4194304
    • 提供者:zero_kkk
  1. linux扫描弱口令上线发包的教程

  2. 1)用户方面清除一些不必要的系统用户,可以减少黑客攻击我们linux的入口;锁定账号适用于员工在一段时间不适用账号的场景(usermod -L);而锁定/etc下的passwd和shadow文件可以避免非法用户建立用户(chattr +i) 2)密码方面,设置密码有效期可以做到提醒用户定期更改密码,避免长期使用同一密码导致密码被破解的情况(vim /etc/login.defs和chage -M);设置员工首次登陆更改密码其实是为了员工在登陆账号后更改属于自己的密码(chage -d 0) 3
  3. 所属分类:网络攻防

    • 发布日期:2018-04-26
    • 文件大小:9437184
    • 提供者:weixin_38875179
  1. 危险口令排行榜.docx

  2. 随着计算机网络的普及,各种各样的口令也成为我们网络生活的一部分。可是,有相当多的用户安全意识不够强烈,宁可采用自己的“土方法”,也不愿意听取安全专家对于口令选取的建议,而他们的口令有很多是高风险的。为了使大家对此有一个形象的认识,笔者参考了十数个黑客软件的工作原理,按照口令破译的难易程度,以破解需要的时间为排序指标,制作了这张危险口令排行榜。
  3. 所属分类:其它

    • 发布日期:2019-09-16
    • 文件大小:15360
    • 提供者:zht_ok
  1. 超级弱口令检查工具V1.0 Beta28 20190715.zip

  2. 破解常见的不需验证码的用户密码,包括常见的SSH,MYSQL,POP3,RDP,SMB,SQLserve等
  3. 所属分类:网络攻防

  1. 基于动态口令的应用层DDoS攻击防御方案

  2. 研究和设计了使用动态口令技术来保护服务器抵御DDoS攻击的OTP-DEF方案。首先,方案可根据服务器工作负载的不同,分别处于正常、疑似受攻击或确认受攻击3种工作模式之下,而基于动态口令的认证方案只在疑似受攻击工作模式下起作用。其次,由于动态口令会自动变化,故方案可抵御复制、重放和暴力破解攻击。第三,通过记录那些不解决难题并不断发送请求的IP地址来识别客户端是否为攻击者,一旦所有攻击者被识别出来后,OTP-DEF屏蔽其IP地址并停止发布难题,以便正常用户能方便地使用服务。最后,只需在服务器端实施和
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:1048576
    • 提供者:weixin_38706455
« 12 3 »