点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 脆弱性扫描
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
系统脆弱性检测工具OpenVAS源代码
OpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。其核心部件是一个服务器,包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题。是Nessus的开源分支。
所属分类:
网络基础
发布日期:2009-06-04
文件大小:5242880
提供者:
yanj20
铁 路设计院信息安全风险评估实践
针对铁路设计院对信息系统安全风险评估的要求,提出 之外的 系统和 设备进行 手工检查。 风险评估的准备工作和风险评估的原则。根据铁路设计院的实际 在铁 路 设计 院信 息安 全风险 评估 需求,将信息安全风险评估过程分为 :确定评估范围;资产识别与赋 中,一般采取安全扫描与手 工检查 值;威胁评估;脆弱性评估 ;风险分析和风险管理 6个阶段。最终根 相结合的方法 。 (5)获得 最高管理者 批准 。上 据风险评估报告 ,形成安全解决方案
所属分类:
系统安全
发布日期:2009-10-30
文件大小:242688
提供者:
wangper
网络安全 漏洞检测研究与实现
摘要:随着计算机网络和通讯技术的高速发展,利用开放的网络环境进行全球通信已成为时代发展的趋势。但是网络在提供便利的共享资源的同时也带来了各种各样的安全风险。因此,网络安全问题越来越引起人们的广泛关注,并成为当今网络技术研究的重点。通常黑客和病毒是通过安全漏洞渗入目标系统的,因此只要找到并修补所有的安全漏洞,就可以抵御绝大部分的黑客攻击。安全漏洞扫描技术能够检测网络系统潜在的安全漏洞,使网络管理者可以预先了解网络的脆弱性所在,从而确保网络系统的安全。 通常,一次成功的网络攻击,首先要收集目标网络
所属分类:
网络基础
发布日期:2010-03-26
文件大小:2097152
提供者:
wcshine
MatriXay最新版
MatriXay是DBAPPSecurity公司在深入分析研究WEB-数据库构架应用系统中,典型安全漏洞以及流行的攻击技术基础上,研制开发的一款WEB应用安全评估工具。它采用攻击技术的原理和渗透性测试的方法,对WEB应用进行深度漏洞探测,可帮助应用开发者和管理者了解应用系统存在的脆弱性,为改善并提高应用系统安全性提供依据,帮助用户建立安全可靠的WEB应用服务,对WEB应用攻击说“不!” MatriXay于2006年8月的世界安全大会BlackHat和Def-Con上首次发布,被评价为“最佳的W
所属分类:
Web开发
发布日期:2010-08-09
文件大小:869376
提供者:
dingdingxxx
网络脆弱性扫描技术要求
网络脆弱性扫描技术要求网络脆弱性扫描技术要求网络脆弱性扫描技术要求
所属分类:
网络攻防
发布日期:2011-09-27
文件大小:487424
提供者:
yourtion
网络脆弱性扫描技术要求
学信息安全的必备的网络脆弱性扫描技术要求
所属分类:
网络安全
发布日期:2011-11-08
文件大小:487424
提供者:
dzlife
天镜脆弱性扫描与管理系统用户手册
天镜脆弱性扫描与管理系统用户手册,让你清楚的,容易上手哦!
所属分类:
系统安全
发布日期:2011-11-29
文件大小:2097152
提供者:
tiphyer
信息安全技术 网络脆弱性扫描产品技术要求
信息安全技术 网络脆弱性扫描产品技术要求
所属分类:
网络安全
发布日期:2011-12-16
文件大小:445440
提供者:
aw222
小榕ASP网站注入工具,wed和wis注入组合。
小榕ASP网站注入工具,wed和wis两种方式组合版。 很好用很容易上手,功能强大 小榕实验室的一个asp网站注入组合,wed和wis两种方式。WED (Web Entry Detector),针对存在SQL Injection的网站对管理帐号进行扫描。WIS (Web Injection Scanner),自动对整个网站进行SQL Injection 脆弱性扫描,并且能够扫描后台登陆界面。 众所周知,小榕实验室的东西一向是以“功能强大的软件,傻瓜化的使用”而出名。这两款也很容易上手,能够让初
所属分类:
网络攻防
发布日期:2013-12-06
文件大小:247808
提供者:
luoyang_1988
网络风险评估方案
信息安全风险评估是参照风险评估标准和管理规范,对信息系统的资产价值、潜在威胁、薄弱环节、已采取的防护措施等进行分析,判断安全事件发生的概率以及可能造成的损失,提出风险管理措施的过程。当风险评估应用于IT领域时,就是对信息安全的风险评估。 风险评估从早期简单的漏洞扫描、人工审计、渗透性测试这种类型的纯技术操作,逐渐过渡到目前普遍采用国际标准的BS7799、ISO17799、国家标准《信息系统安全等级评测准则》等方法,充分体现以资产为出发点、以威胁为触发因素、以技术/管理/运行等方面存在的脆弱性为
所属分类:
网络安全
发布日期:2014-12-24
文件大小:281600
提供者:
arrlon_yijianxun
Nessus-6.3.6-x64
系统脆弱性扫描工具Nessus-6.3.6-x64,不介绍了,有需要的请下载。
所属分类:
网络安全
发布日期:2015-06-02
文件大小:23068672
提供者:
itfamily
天镜脆弱性扫描与管理系统6061用户手册
天镜脆弱性扫描与管理系统6061用户手册
所属分类:
网络设备
发布日期:2017-08-23
文件大小:5242880
提供者:
qq_39948636
天镜脆弱性扫描与管理系统6072用户手册
天镜脆弱性扫描与管理系统6072用户手册天镜脆弱性扫描与管理系统6072用户手册天镜脆弱性扫描与管理系统6072用户手册
所属分类:
网络安全
发布日期:2017-09-03
文件大小:7340032
提供者:
syyznj
MBSA安全分析器
Microsoft 基准安全分析器 (MBSA) 可以检查操作系统和 SQL Server 更新。MBSA 还可以扫描计算机上的不安全配置 检测活在网络上的主机(主机发现) 检测主机上开放的端口(端口发现或枚举) 检测到相应的端口(服务发现)的软件和版本 检测操作系统,硬件地址,以及软件版本 检测脆弱性的漏洞(Nmap的脚本)
所属分类:
网络安全
发布日期:2018-01-08
文件大小:2097152
提供者:
suqiyisqy
GBT 20278-2006信息安全技术 网络脆弱性扫描产品技术要求
GBT 20278-2006信息安全技术 网络脆弱性扫描产品技术要求.pdf
所属分类:
网络基础
发布日期:2008-12-16
文件大小:634880
提供者:
yusan4783
MS17-010批量漏洞扫描工具
windows环境下可以批量检测ms17-010漏洞的脆弱性的小工具
所属分类:
系统安全
发布日期:2018-07-18
文件大小:3145728
提供者:
momo_sleet
天镜&topscannerHTML转DOC.jar
天镜&topscannerHTML转DOC 天镜脆弱性扫描与管理系统(以下简称“天镜”)是启明星辰自主研发的基于网络的脆弱性分析、评估与管理系统,它遵循了启明星辰在总结多年市场经验和客户需求基础上提出的“发现—扫描—定性—修复—审核”的弱点全面评估法则,综合运用多种国际最新的漏洞扫描与检测技术,能够快速发现网络资产,准确识别资产属性、全面扫描安全漏洞,清晰定性安全风险,给出修复建议和预防措施,并对风险控制策略进行有效审核,从而在弱点全面评估的基础上实现安全自主掌控
所属分类:
JavaME
发布日期:2020-02-25
文件大小:12582912
提供者:
qq_21319915
Network-Security-Situation-Awareness-System:综合了资产检测,主机扫描,流量分析等技术,通过这些技术获得网络资产,脆弱性,威胁等指标,从而根据这些指标计算出当前网络的网络安全态势-源码
网络安全状况感知系统 综合了资产检测,主机扫描,流量分析等技术,通过这些技术获得网络资产,脆弱性,威胁等指标,从而根据这些指标计算出当前网络的网络安全态势。
所属分类:
其它
发布日期:2021-03-11
文件大小:13631488
提供者:
weixin_42099815
杀毒软件中指令虚拟机的脆弱性分析
指令虚拟机技术是当今反病毒领域采用的核心技术之一,绝大多数杀毒软件的扫描引擎均采用指令虚拟技术来分析文件,以还原这个程序的行为是否会威胁到系统安全,根据这个进程的行为特征判断它是否是病毒或木马。针对杀毒软件中指令虚拟机的特点,研究虚拟环境与真实环境的差异,在深入分析指令虚拟机和计算机病毒木马本质特征的基础上,理论与实践研究相结合,给出目前杀毒软件中指令虚拟机的脆弱性分析。
所属分类:
其它
发布日期:2021-01-19
文件大小:1048576
提供者:
weixin_38545768
信息安全技术+基于IPv6的高性能网络脆弱性扫描产品安全技术要求
信息安全技术+基于IPv6的高性能网络脆弱性扫描产品安全技术要求-标准正文20190701.pdf
所属分类:
网络安全
发布日期:2021-01-19
文件大小:1048576
提供者:
shanggu1003
«
1
2
»