您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 网络渗透技术源码,很好的网络攻击源码

  2. 主要介绍计算机网络扫描、踩点、漏洞攻击、字符串溢出、权限提升、木马、蠕虫、僵尸网络等常见网络攻击的技术以及相关工具的源代码
  3. 所属分类:网络基础

    • 发布日期:2010-03-07
    • 文件大小:4194304
    • 提供者:cristina_js
  1. 实用网络流量分析技术

  2. 本书对流量分析技术的原理和相应流量分析工具的工作原理进行了详细的阐述,重点说明如何结合网络实际管理工作进行网络流量分析,不但在理论上论述网络流量对网络运行质量的影响,同时结合案例分析,阐述如何快速发现影响网络运行的流量以及分析这些流量产生的原因并解决问题。结合实际案例,使读者能够有效掌握对蠕虫病毒、ARP攻击、DOS攻击、路由问题、软件的资源滥用等危害网络正常运行的各种网络行为的分析方法。
  3. 所属分类:网络基础

    • 发布日期:2010-05-20
    • 文件大小:3145728
    • 提供者:ydt619
  1. 计算机病毒防范艺术 Peter Szor 著

  2. 本书由Symantec首席反病毒研究员执笔,是讲述现代病毒威胁、防御技术和分析工具的权威指南。与多数讲述计算机病毒的书籍不同,本书完全是一本为白帽子黑客 (即负责保护自己所在组织免受恶意代码攻击的IT及安全专业人士) 编写的参考书。作者系统地讲述了反病毒技术的方方面面,包括病毒行为、病毒分类、保护策略、反病毒技术及蠕虫拦截技术等。
  3. 所属分类:网络攻防

    • 发布日期:2010-10-29
    • 文件大小:6291456
    • 提供者:xiaoxie59
  1. 科来网络分析系统 技术交流版7.2 [免费版]

  2. 科来网络分析系统 通过还原网络原始数据包,并进行从网络链路层到网络应用层的全面解析分析,透视网络运行内容,建立可视化的网络全景信息,帮助网络管理者打造安全高效的网络。 科来网络分析系统 自动检测网络中的蠕虫病毒、木马攻击; 网络异常分析,自动发现网络安全隐患; 自动识别攻击,侦察伪造数据; 定位攻击源,快速找到攻击者; 自动发现网络扫描,进行安全预警; 旁路部署,自身不被攻击; 安全分析覆盖整个OSI七层协议。
  3. 所属分类:网络基础

    • 发布日期:2010-12-08
    • 文件大小:27262976
    • 提供者:xcntime
  1. 蜜网技术的研究与应用

  2. 蜜网技术是由蜜网项目组(The Honeynet Project)提出并倡导的一种对攻击行为进行捕获和分析的新技术。本文给出了蜜网的定义和分类,并通过对其技术特点的分析,探讨了蜜网在对抗蠕虫、反垃圾邮件、捕获和分析网络钓鱼及僵尸网络上应用的可行性。
  3. 所属分类:网络基础

    • 发布日期:2010-12-23
    • 文件大小:221184
    • 提供者:lversonshx
  1. IT安全策略汇总-安全中国

  2. 随着2010年的结束,新的攻击类型已经突破了今天传统的防御措施,这给我们敲响了警钟。因为疏忽,谷歌、Adobe和Gawker在安全方面都打了盹,也都因此付出了代价。在2011年,其他企业也将会犯同样的错误,请不要让您的公司成为其中之一。本文将从三个方面为您提供详细的安全策略,包括:网络安全策略,防范攻击安全策略等。 网络安全策略 随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intran
  3. 所属分类:网络基础

    • 发布日期:2011-03-05
    • 文件大小:572416
    • 提供者:yanruichong
  1. ODAY安全:软件漏洞分析技术

  2. 第1篇 基础知识   第1章 漏洞概述2   1.1 bug与漏洞2   1.2 几个令人困惑的安全问题2   1.3 漏洞挖掘、漏洞分析、漏洞利用3   1.4 漏洞的公布与0day响应5   第2章 二进制文件概述6   2.1 PE文件格式6   2.2 虚拟内存6   2.3 PE文件与虚拟内存之间的映射8   第3章 必备工具13   3.1 OllyDbg简介13   3.2 SoftICE简介14   3.3 WinDbg简介19   3.4 IDAPro简介22   3.5 二
  3. 所属分类:其它

    • 发布日期:2011-11-01
    • 文件大小:50331648
    • 提供者:soulzfq
  1. KIDS 技术白皮书

  2. 金诺网安®入侵检测系统 KIDS 是上海金诺网络安全技术股份有限公司自主研发的入侵 检测系统,是国家“863”安全应急计划课题的延伸和发展,也是国家科技部创新基金无偿 资助的重点项目。 在管理和产品部署结构上,KIDS 系统安装快捷,部署灵活,升级简便,维护成本低, 可用性强。KIDS 采用了金诺独有的 SafeBoot™专利技术,以可引导光盘和移动存储介质来 构建应用系统,具有“即插即用” 、 “直接引导”和“防篡改”等优点。SafeBoot™技术使 KIDS 产品在系统结构、安装部署和升级
  3. 所属分类:系统安全

    • 发布日期:2011-11-20
    • 文件大小:928768
    • 提供者:kongxinqi
  1. FortiClient主机安全套件

  2. 现在的攻击越来越全为花了,采用的工具也越来越高级了.未加以防护的网络已经成为了蠕虫和僵尸等垃圾箱,他们利用漏洞关闭设备,盗取信息等.如果没有企业的网站大地防护,那么它完全可能成为盗取私密信息和进行攻击其他对象的工具.
  3. 所属分类:其它

    • 发布日期:2012-01-18
    • 文件大小:398336
    • 提供者:lxines
  1. 网络攻防技术

  2. 网络攻防,包括 二、网络嗅探攻击 三、木马与后门攻击 四、利用漏洞攻击 五、拒绝服务攻击 六、分布式拒绝服务攻击 七、ARP欺骗攻击 八、IP欺骗攻击 九、病毒蠕虫攻击 十、社交工程攻击
  3. 所属分类:专业指导

    • 发布日期:2012-11-29
    • 文件大小:2097152
    • 提供者:yls510723
  1. 网络分析技术揭秘 原理、实践与WinPcap深入解析

  2. 前 言 第1章揭开网络分析的神秘面纱/ 1 1.1网络分析概述/ 1 1.2网络分析的主要用途/ 3 1.3黑客使用嗅探器的方法/ 4 1.4被嗅探数据的真面目/ 6 1.4.1使用嗅探器获得ftp的用户名和密码/ 6 1.4.2使用嗅探器分析冲击波蠕虫(blaster worm)/ 7 1.5常见的网络分析器/ 10 1.6网络分析器的工作原理/ 11 1.6.1以太网简介/ 11 1.6.2理解开放系统互连(osi)模型/ 11 1.6.3了解csma/cd协议/ 15 1.6.4ip、i
  3. 所属分类:网络监控

    • 发布日期:2014-06-05
    • 文件大小:58720256
    • 提供者:u010311064
  1. Web 前端黑客技术揭秘

  2. Web 前端的黑客攻防技术是一门非常新颖且有趣的黑客技术,主要包含 Web 前端安全的跨站脚本 (XSS) 、跨站请求伪造(CSRF) 、界面操作劫持这三大类,涉及的知识点涵盖信任与信任关系、Cookie 安全、Flash 安全、DOM 渲染、字符集、跨域、原生态攻击、高级钓鱼、蠕虫思想等,这些都是研究前端 安全的人必备的知识点。本书作者深入剖析了许多经典的攻防技巧,并给出了许多独到的安全见解。 本书适合前端工程师阅读,同时也适合对 Web 前端各类安全问题或黑客攻防过程充满好奇的读者阅 读,
  3. 所属分类:网络攻防

    • 发布日期:2014-11-12
    • 文件大小:2097152
    • 提供者:zhaoct
  1. 网络攻防原理 课件 教学PPT 作者 吴礼发 第11讲-蠕虫攻击技术

  2. 网络攻防原理 课件 教学PPT 作者 吴礼发 第11讲-蠕虫攻击技术
  3. 所属分类:讲义

    • 发布日期:2015-09-22
    • 文件大小:4194304
    • 提供者:kuailehaibin003
  1. Web前端黑客技术解密

  2. Web前端的黑客攻防技术是一门非常新颖且有趣的黑客技术,主要包含Web前端安全的跨站脚本(XSS)、跨站请求伪造(CSRF)、界面操作劫持这三大类,涉及的知识点涵盖信任与信任关系、Cookie安全、Flash安全、DOM渲染、字符集、跨域、原生态攻击、高级钓鱼、蠕虫思想等,这些都是研究前端安全的人必备的知识点。本书作者深入剖析了许多经典的攻防技巧,并给出了许多独到的安全见解。 本书适合前端工程师阅读,同时也适合对Web前端各类安全问题或黑客攻防过程充满好奇的读者阅读,书中的内容可以让读者重新认
  3. 所属分类:网络攻防

    • 发布日期:2018-10-30
    • 文件大小:69206016
    • 提供者:wan_dao
  1. Internet蠕虫主动防治技术

  2. 仅从技术角度而非法律角度来讨论问题;• 防病毒软件对蠕虫疫苗存在虚警;• 强制关机也可用于易感主机;• 双向疏导不能防止直接针对IP地址或一步完成的攻击;• 主动防治系统可以被扩展– 目标扩展:其他种类的恶意代码;垃圾件;– 功能扩展:打补丁,信息搜集。Internet蠕虫防治周期– 预防阶段– 检测阶段– 遏制阶段– 清除阶段。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:307200
    • 提供者:weixin_38660108
  1. Juniper Networks NetScreen-HSC产品技术白皮书

  2. Juniper Networks NetScreen-HSC结合了状态防火墙、深层检测防火墙、防病毒(包括防间谍软件、防广告软件、防网页假冒)防垃圾邮件及Web过滤等最佳UTM安全特性,可保护网络免受蠕虫、间谍软件、特洛伊木马、恶意软件及其他新兴攻击,并可使用Juniper网络公司NetScreen-Security Manager中的快速部署功能在大型环境中轻松部署与管理,快速部署功能可减避免成本高昂的分阶段部署。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:98304
    • 提供者:weixin_38674675
  1. 矿山企业网络安全中虚拟蜜罐技术的应用

  2. 蜜罐技术在对付未知攻击方面具备一定的优越性。将此技术运用到矿山网络安全中的入侵防御系统模型构建中十分必要。文章以网络蠕虫为例,提出一种改进的Needleman-Wunsch算法,在此基础上开发了高交互度级别的虚拟蜜罐网络系统,同时对该系统中所涉及到的相关工具和技术进行了详细的阐释,以期对广大矿山网络维护人员以一定的参考。
  3. 所属分类:其它

    • 发布日期:2020-07-05
    • 文件大小:212992
    • 提供者:weixin_38519763
  1. 通信与网络中的浅谈网络行为历史的入侵检测技术

  2. 近年来,蠕虫凭借其强大的繁衍能力,已对互联网的安全构成了很大的威胁。蠕虫不仅大量占用主机内存,而且会向外发送硬盘上的数据。并且蠕虫在繁衍过程中会向网络发送大量的数据包,引起网络堵塞。入侵检测系统作为一种安全工具,目前被用于检测各种网络攻击。而正是1988年的Morris蠕虫攻击事件导致了IDS系统的正式开发。侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:179200
    • 提供者:weixin_38713057
  1. 基于模糊层次分析的木马攻击效果评估技术研究

  2. 现有的网络攻击效果评估系统主要针对DDoS和蠕虫进行分析,缺乏对木马病毒的针对性。少数针对木马的危害度测量系统的指标值由人工标注,且都为定性值,稍欠客观性和全面性。基于该现状,从木马特性分析出发,建立针对木马病毒的层次化指标体系,设计指标值可定性也可定量,可人工标注也可系统采集。提出基于模糊层次分析的评估模型对木马攻击效果进行评估。同时,提出一种多对一的权重综合技术,对多组权重进行了合理的综合。最后,通过对比已有评估系统的评估结果,验证了所提评估技术的合理性。
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:903168
    • 提供者:weixin_38733676
  1. 网页前端常见的攻击方式和预防攻击的方法

  2. 网站前端开发碰到的安全容易被人们忽视,因为大多人认为这些在客户端浏览器运行的代码不会造成服务器端的安全隐患,通过本文将简单阐述网站前端中经常碰到的安全问题,以及一些应对策略 随着前端技术的发展,安全问题已经从服务器悄然来到了每一个用户的的面前,盗取用户数据, 制造恶意的可以自我复制的蠕虫代码,让病毒在用户间传播,使服务器当掉. 更有甚者可能会在用户不知觉得情况下,让用户成为攻击者,这绝对不是骇人听闻。富客户端的应用越来越广,前端的安全问题也随之增多,今天就简单介绍下一些常见的攻击方式和预防攻击办
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:101376
    • 提供者:weixin_38703823
« 12 3 4 »