您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. linux系统分析与高级编程技术

  2. 目 录 前言 第一篇 Linux系统介绍 第1章 Linux简介 …1 1.1 Linux 的起源 1 1.2 自由软件基金会的GNU计划 1 1.3 Linux 的发音 2 1.4 Linux 的特点 2 1.5 基本硬件要求 3 1.6 如何获得Linux 3 1.6.1 从网上下载Linux 3 1.6.2 从光盘获得Linux 3 1.7 涉及Linux 的Web 网址和新闻讨论组 6 1.8 Linux 的不足之处 7 第2章 外壳及常用命令 8 2.1 登录和退出 8 2.2 Li
  3. 所属分类:Linux

    • 发布日期:2009-05-19
    • 文件大小:8388608
    • 提供者:stud3x
  1. LINUX系统分析与高级编程技术.rar

  2. 目 录 前言 第一篇 Linux系统介绍 第1章 Linux简介 …1 1.1 Linux 的起源 1 1.2 自由软件基金会的GNU计划 1 1.3 Linux 的发音 2 1.4 Linux 的特点 2 1.5 基本硬件要求 3 1.6 如何获得Linux 3 1.6.1 从网上下载Linux 3 1.6.2 从光盘获得Linux 3 1.7 涉及Linux 的Web 网址和新闻讨论组 6 1.8 Linux 的不足之处 7 第2章 外壳及常用命令 8 2.1 登录和退出 8 2.2 Li
  3. 所属分类:Linux

    • 发布日期:2009-05-20
    • 文件大小:8388608
    • 提供者:xrj1676
  1. windows服务详解

  2. 1. Alerter  Alerter(警示器)服务的进程名是Services.exe(即启动这个服务后在后台运行的进程的名称,可以通过任务管理器看到)。Alerter服务的功能是,WinXP将系统上发生的与管理有关的事件以警示(Alert)信息传送至网络上指定的电脑或用户,例如当发生打印错误或硬盘即将写满等事件,这类警示信息由XP的警示器服务(Alerter Service)收集、送出。  尽管Alerter依存的服务并没有Messenger(信使)服务,但Alerter服务必须依赖后者才能
  3. 所属分类:网络攻防

    • 发布日期:2009-05-21
    • 文件大小:294912
    • 提供者:cctty
  1. 《linux系统分析与高级编程技术》

  2. 目 录 前言 第一篇 Linux系统介绍 第1章 Linux简介 …1 1.1 Linux 的起源 1 1.2 自由软件基金会的GNU计划 1 1.3 Linux 的发音 2 1.4 Linux 的特点 2 1.5 基本硬件要求 3 1.6 如何获得Linux 3 1.6.1 从网上下载Linux 3 1.6.2 从光盘获得Linux 3 1.7 涉及Linux 的Web 网址和新闻讨论组 6 1.8 Linux 的不足之处 7 第2章 外壳及常用命令 8 2.1 登录和退出 8 2.2 Li
  3. 所属分类:Linux

    • 发布日期:2009-05-22
    • 文件大小:8388608
    • 提供者:tzf520
  1. 垃圾信息瞄准社交网络

  2. 垃圾信息瞄准社交网络 随着用户蜂拥进入社交网络,不可避免地带来了垃圾信息发送者。根据最新实验表明,相比电子邮件,用户更易接受通过社交网络发送的垃圾信息。 比特梵德(BitDefender),一家位于罗马尼亚布加勒斯特的一家反病毒公司里,一个由乔治•皮特里(George Petre)领导的团队,完成了针对社交网站的垃圾信息发送技术有效性的测试实验。他们发现诱骗Facebook用户添加他们不认识的人为好友简单得令人惊讶;他们还发现许多用户愿意点开链接,即使不知道谁发给他们的或者链接指向何方。
  3. 所属分类:网络基础

    • 发布日期:2010-04-25
    • 文件大小:138240
    • 提供者:panxuzheng
  1. 基于博弈论的网络诱骗系统研究

  2. 很好的一篇论文,主要是关于网络诱骗、博弈中的冲突与合作已经基于博弈的蜜罐信息融合模型,及融合算法。还有基于模糊矩阵博弈的网络安全威胁评估和模糊矩阵(FMG)模型。
  3. 所属分类:网络基础

    • 发布日期:2010-05-20
    • 文件大小:2097152
    • 提供者:ql3530
  1. 电子采购中的信息系统安全策略

  2. 电子采购中的信息系统安全策略:使用可设置登陆权限的操作系统;数据库访问采用智能卡或动态认证口令卡;重要外网安装专用防火前;重要内网安装网络入侵实时监测和漏洞扫描工具;建立多级病毒保护体系;采用黑客诱骗技术;利用用户智能卡。
  3. 所属分类:网络攻防

    • 发布日期:2010-12-26
    • 文件大小:305152
    • 提供者:huagz
  1. Defnet Honeypot 2004

  2. 这是一个诱骗网络黑客的工具,将他们诱骗到一个虚拟的网络环境中来,然后记录他们的黑客行为,实现诱骗抓捕的目的。 此软件下载之后会报有“后门木马”,但属于正常现象,黑客的工具基本都会被杀软报有“病毒木马”,何况这是诱捕黑客的工具。如果不放心的话,建议大家将此软件运行在虚拟机环境下进行测试学习。
  3. 所属分类:网络攻防

    • 发布日期:2012-03-03
    • 文件大小:533504
    • 提供者:zxb0075
  1. 网络入侵诱骗技术在高校网络安全中的研究与实现

  2. 近年来,网络入侵诱骗技术的研究引起了人们很大的关注,它是一种应用欺骗思想的主动防御技术。网络入侵诱骗技术已经在安全领域得到了大量的应用,体现出了其独特的价值和优势。本文分析网络入侵诱骗在网络安全中的主动防护特性,将其应用部署到高校网络中,提高对校园网信息的安全保护
  3. 所属分类:Web开发

    • 发布日期:2013-03-13
    • 文件大小:119808
    • 提供者:rongqiang2013
  1. 网络安全光盘(新)

  2. 配套光盘内容介绍 本光盘为书中编程训练的配套光盘,包含第3章到第12章十次编程训练的相关代码。光盘中所有代码均使用C语言编写,在ubuntu 9.04平台上采用g++与gcc编译器进行调试。本书部分章节的代码需要在特定内核版本下运行。本书中对Linux内核的分析及扩展全部基于Linux内核2.6.24版本,尚未对其它版本进行测试。光盘中的所有程序仅适用于32位操作系统,尚未在64位系统上进行测试。 第3章 DES加密聊天工具,共包含3个文件:chat.cpp、des.h、makefile。 编
  3. 所属分类:网络监控

    • 发布日期:2013-07-26
    • 文件大小:6291456
    • 提供者:u011516090
  1. Defnet Honeypot 2004

  2. 这是一个诱骗网络黑客的工具,将他们诱骗到一个虚拟的网络环境中来,然后记录他们的黑客行为,实现诱骗抓捕的目的。 此软件下载之后会报有“后门木马”,但属于正常现象,黑客的工具基本都会被杀软报有“病毒木马”,何况这是诱捕黑客的工具。如果不放心的话,建议大家将此软件运行在虚拟机环境下进行测试学习。
  3. 所属分类:虚拟化

    • 发布日期:2015-09-14
    • 文件大小:533504
    • 提供者:qq_18876859
  1. weeman, 在 python 中,用于网上诱骗的HTTP服务器.zip

  2. weeman, 在 python 中,用于网上诱骗的HTTP服务器 Weeman - 用于网上诱骗的http服务器 免责声明在没有事先许可的情况下,Weeman用于攻击目标的使用是非法的。 Weeman开发人员不负责Weeman造成的任何损坏。python 中的网络仿冒HTTP服务器。 Wee
  3. 所属分类:其它

    • 发布日期:2019-09-18
    • 文件大小:70656
    • 提供者:weixin_38743506
  1. phishing-frenzy, Ruby on Rails 网上诱骗框架.zip

  2. phishing-frenzy, Ruby on Rails 网上诱骗框架 网络钓鱼狂热Rails 网上诱骗框架的ruby 文档&信息可以在下面的官方钓鱼狂热网站上找到相关的最新文档网络钓鱼狂热网站。请将任何票证或者问题提交到github问题页面网上诱骗 Frenzy直接与我们联系
  3. 所属分类:其它

    • 发布日期:2019-10-10
    • 文件大小:2097152
    • 提供者:weixin_38744435
  1. googlechrome.dmg google-chrome: 80.0.3987.149

  2. 有 Chrome 安保措施保驾护航,网上冲浪再不必畏手畏脚 对网络上的安全隐患一无所知?没关系。Chrome 会自动为您提供安全保护,使您免遭网上诱骗网站和危险网站等安全问题的侵害。
  3. 所属分类:Web开发

    • 发布日期:2020-03-19
    • 文件大小:87031808
    • 提供者:hu_zhenghui
  1. ChromeStandaloneSetup64.exe

  2. Google Chrome离线安装包,Google Chrome 浏览器 1、畅享全方位的快速体验 用户每次上网,一般都有一定的目的。无论这目的是大是小,是工作还是娱乐,Chrome 所具备的智能工具和非凡速度都能让您在网络世界得心应手地操作、创作和探索。 2、利用 Google 智能工具,高效处理各种事务 Chrome 具备让您充分利用网络所需的一切功能,例如在您的地址栏中快速显示答案、提供一键式翻译、在您的手机上为您量身推荐文章。 3、有 Chrome 安保措施保驾护航,网上冲浪再
  3. 所属分类:网管软件

    • 发布日期:2020-03-04
    • 文件大小:59768832
    • 提供者:qq_34707272
  1. 互联网诈骗趋势--打击网络仿冒

  2. Phishing 攻击使用欺诈邮件和虚假网页设计来诱骗收件人提供其具有经济价值的信息,如信用卡帐号、用户名、密码以及社会福利号码等。在10个收到Phishing邮件的人当中就有又7个人诱骗访问虚假的网站。15%的虚假网站的访问者会提供其个人的信息。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:729088
    • 提供者:weixin_38735987
  1. 计算机网络技术及安全管理维护分析.pdf

  2. 当前计算机网络呈现蓬勃的发展趋势,网络技术水平也在提高,同时,网络具有开放的特性,当计算机 开展数据传输、存储中会存在不安全的要素,防火墙技术、数据加密技术、网络入侵检测技术、病毒防 范技术、网络安全扫描技术、黑客诱骗技术都是一种安全技术手段,故障管理、配置管理、性能管理、 安全管理是一种管理技术,当计算机系统出现问题时,它们能够进行优良的维护,降低安全隐患。
  3. 所属分类:网络基础

    • 发布日期:2019-12-30
    • 文件大小:1048576
    • 提供者:qq_24590525
  1. 基于路径扩展的无线传感器网络中的防跟踪源位置隐私保护协议

  2. 在使用传感器网络监视有价值资产的应用领域中,源位置匿名性是一个严重的问题。 随着一系列事件数据包被报告给基站,窃听网络上的攻击者可以通过流量分析和RF定位技术回溯到源。 上下文信息的这种泄漏将暴露敏感或珍贵的对象,并降低传感器网络的有效性。 提出了诸如幻影路由或源仿真之类的现有技术来阻止对手,这两种技术都在为安全而交换能量。 在本文中,我们提出了一种称为路径扩展方法(PEM)的新方案,该方案为源位置隐私提供了强大的保护。 即使有物体出现在基站附近,它的性能也相当好,而在这种情况下,其他方法也无法
  3. 所属分类:其它

    • 发布日期:2021-03-16
    • 文件大小:926720
    • 提供者:weixin_38740596
  1. phish_composer:自动旋转红外线进行网上诱骗-源码

  2. 网络钓鱼作曲家 Phish-Composer是一个由docker-compose项目组成的项目,其目的是启动三个经常用于网络钓鱼的docker镜像。 该基础设施的各个组件是GoPhish,Evilginx2和Postfix,如 。 以下是用于包装每个单独项目的Docker容器: ,其中解释了此部署背后的更多理论以及该部署中的一些关键配置文件。 执行示例: sudo docker-compose up -d sudo docker ps # Attach to evilginx2 sudo d
  3. 所属分类:其它

    • 发布日期:2021-03-08
    • 文件大小:6144
    • 提供者:weixin_42160645
  1. evilginx2:用于诱骗登录凭据和会话cookie的独立的中间人攻击框架,允许绕过两因素身份验证-源码

  2. evilginx2是一个中间人攻击框架,用于与会话cookie一起网络钓鱼登录凭据,从而可以绕过两因素身份验证保护。 该工具是的继任者, 于2017年发布,该工具使用nginx HTTP服务器的自定义版本提供中间人功能,充当浏览器和钓鱼网站之间的代理。 当前版本完全作为一个独立的应用程序用GO编写,该应用程序实现了自己的HTTP和DNS服务器,使其非常易于设置和使用。 免责声明 我非常清楚Evilginx可用于邪恶目的。 这项工作仅仅是熟练的攻击者可以做什么的演示。 防御者有责任考虑此类攻击并
  3. 所属分类:其它

    • 发布日期:2021-02-28
    • 文件大小:3145728
    • 提供者:weixin_42161497
« 12 »