您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. the art of deception.pdf --Kevin Mitnick

  2. 在本书的第一部分(第一章),我将展示信息安全的薄弱环节,并指出为什么你和你们   的企业处 于社会工程师攻击的危险之下。   本书的第二部分(第二至九章),大家将会看到社会工程师是如何利用人们的信任、乐   于助人的愿望和同情心使你上当受骗,从而获得他们想要的信息。本书通过小说故事的形式   来叙述典型的攻击案例,给读者演示社会工程师可以戴上许多面具并冒充各种身份。如果你   认为自己从来没有遇到过这种事情,你很可能错了。你能从本书的故事中认出自己似曾相识   的场景么?你想知道自己是否经历过
  3. 所属分类:网络攻防

    • 发布日期:2010-03-26
    • 文件大小:1048576
    • 提供者:bertas
  1. 矛与盾(黑客攻防与脚本编程)

  2. 第1章 黑客攻防知识 1.1 黑客基础知识 1.1.1 进程、端口和服务 1.1.2 文件和文件系统概述 1.1.3 DOS系统常用的命令 1.1.4 Windows注册表 1.2 常见的网络协议 1.2.1 TCP/IP 1.2.2 IP 1.2.3 ARP 1.2.4 ICMP 1.3 创建安全测试环境 1.3.1 安全测试环境概述 1.3.2 虚拟机软件概述 1.3.3 用VMware创建虚拟环境 1.3.4 安装虚拟工具 1.3.5 在虚拟机上假设I/S服务器 1.3.6 在虚拟机中安
  3. 所属分类:网络攻防

    • 发布日期:2010-05-24
    • 文件大小:5242880
    • 提供者:fdgdhd8686
  1. 冰盾防ddos防火墙

  2. 冰盾防火墙是全球第一款具备IDS入侵检测功能的专业级抗DDOS防火墙,来自IT技术世界一流的美国硅谷,由华人留学生Mr.Bingle Wang和 Mr.Buick Zhang设计开发,采用国际领先的生物基因鉴别技术智能识别各种DDOS攻击和黑客入侵行为,防火墙采用微内核技术实现,工作在系统的最底层,充分发挥CPU的效能,仅耗费少许内存即获得惊人的处理效能。经高强度攻防试验测试表明:在抗DDOS攻击方面,工作于100M网卡冰盾约可抵御每秒25万个SYN包攻击,工作于1000M网卡冰盾约可抵御16
  3. 所属分类:网络攻防

    • 发布日期:2010-12-17
    • 文件大小:3145728
    • 提供者:wofaintfaint
  1. 冰盾DDoS防火墙2010 V9.7

  2. 冰盾防火墙来自IT技术世界一流的美国硅谷,由华人留学生Mr.Bingle Wang和Mr.Buick Zhang设计开发,采用国际领先的生物基因鉴别技术智能识别各种DDOS攻击和黑客入侵行为,防火墙采用微内核技术实现,工作在系统的最底层,充分发挥CPU的效能,仅耗费少许内存即获得惊人的处理效能。经高强度攻防试验测试表明:在抗DDOS攻击方面,工作于100M网卡冰盾约可抵御每秒25万个SYN包攻击,工作于1000M网卡冰盾约可抵御160万个SYN攻击包;在防黑客入侵方面,冰盾可智能识别Port扫
  3. 所属分类:网络攻防

    • 发布日期:2011-01-18
    • 文件大小:1048576
    • 提供者:lonely2046
  1. Xarm 1.0

  2. Windows CE / ARM 系统开发利器 - Xarm Xarm是Blitz Force团队为推广 Windows CE / ARM技术并庆祝以色列复国60周年而推出的 一款开发工具。用户可以使用ARM汇编语言开发基于Windows CE的应用程序。 一、前言 由于软硬件技术的不断提升,嵌入式系统正在以前所未有的速度进入生产生活的各个领域。无论是 日常生活中人们使用的智能手机、Pocket PC还是军用的便携设备、导弹,嵌入式系统都在发挥着不可 替代的作用。作为一名软件开发人员深入
  3. 所属分类:硬件开发

    • 发布日期:2008-04-03
    • 文件大小:1048576
    • 提供者:Xarm01
  1. PHP网页制作样本使用

  2. 欢迎twfj123我的:空间博客简历资源设置|帮助|退出 CSDN首页资讯论坛博客下载搜索更多CTO俱乐部学生大本营培训充电移动开发软件研发云计算程序员TUP首 页推荐资源最新资源上传资源排行榜我的资源我的空间 您的身份: twfj123 *资源名称: 需要大于10个字符 *关键字(Tag): 多个关键字请用空格分隔,最多填写5个。点击右侧Tag快速添加 *分类: 请选择安全技术存储操作系统服务器应用行业课程资源开发技术考试认证数据库网络技术信息化移动开发 请选择黑客攻防网络安全系统安全其它
  3. 所属分类:网络安全

    • 发布日期:2011-07-02
    • 文件大小:3072
    • 提供者:twfj123
  1. 黑客攻防上

  2. 黑客攻击与防范技术,
  3. 所属分类:网络攻防

    • 发布日期:2011-09-27
    • 文件大小:2097152
    • 提供者:tianyawuying
  1. 黑客攻防36计

  2. 主要威胁   信息安全的威胁来自方方面面,不可一一罗列。但这些威胁根据其性质,基本上可以归结为以下几个方面:   (1) 信息泄露:保护的信息被泄露或透露给某个非授权的实体。   (2) 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。   (3) 拒绝服务:信息使用者对信息或其他资源的合法访问被无条件地阻止。   (4) 非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。   (5) 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如
  3. 所属分类:网络攻防

  1. 软件剖析-代码攻防之道高清pdf版

  2. 本书深入探讨了现实世界中的软件破解问题,解释了它们是如何以及为什么被破解的,介绍了相关的攻击模式,以及它们是如何被发现的。本书还展示了如何发现新软件的脆弱点以及如何利用这个脆弱点去攻破机器。 第1章介绍了软件是计算机系统安全问题的根本原因。引入了“问题三组合”——复杂性、可扩展性以及连通性——并描述了为什么软件安全问题是不断成长的。还介绍了软件的一些特征以及它们在软件攻击中的含义。 第2章介绍了实现bug和体系结构缺陷之间的区别,讨论了开放式系统的安全问题,并解释了为什么冒险管理是最明智的办法
  3. 所属分类:网络攻防

    • 发布日期:2011-10-27
    • 文件大小:14680064
    • 提供者:qbgao
  1. 最新黑客知识大全.zip

  2. 1如何成为一位 hacker 13黑客技术 25浏览器攻击 2如何破解系统(1) 14黑客惯用手法揭秘 26NT的密码究竟放在哪 3如何破解系统(2) 15攻击的各种级别 27用FIP获取shadow口令文件 4如何破解系统(3) 16经典黑客远程攻击 28引诱、欺骗并研究一个黑客 5如何破解系统(4) 17代理服务器藏IP 29网络欺骗技术 6如何破解系统(5) 18口令入侵法 30如何得到别人帐号和密码 7如何破解系统(6) 19密码知识 31IP欺骗的技术 8如何破解系统(7) 20手把
  3. 所属分类:网络安全

    • 发布日期:2012-01-04
    • 文件大小:2097152
    • 提供者:tang662009
  1. [黑客防线2011精华奉献本.上册

  2. 。《黑客防线2011精华奉献本(上下册)》选取了编程解析、工具与免杀、网络安全顾问、密界寻踪、首发漏洞、特别专题、漏洞攻防、脚本攻防、溢出研究以及渗透与提权等方面的精华文章,并配有两张cd光盘,其中包含安全技术工具、代码和录像,为读者阅读、理解提供了非常便捷的途径。
  3. 所属分类:网络攻防

    • 发布日期:2012-03-23
    • 文件大小:53477376
    • 提供者:pzhen
  1. 黑客攻防实战技术完全手册 扫描、嗅探、入侵与防御.pdf下载.rar

  2. 黑客攻防实战技术完全手册 扫描、嗅探、入侵与防御.pdf下载.rar由于文件过大所以上传下载地址
  3. 所属分类:其它

    • 发布日期:2012-11-30
    • 文件大小:259
    • 提供者:zhangjie0101
  1. 防守反击:黑客攻击手段分析与防范

  2. 《防守反击:黑客攻击手段分析与防范》全面介绍了网络安全和黑客防范技术,为了能够防范黑客,本书首先分析网络上的各种攻击手段,然后针对不同的攻击方法给出了相应的防范策略,全书共分为12章,包括特洛伊木马、网络炸弹、网络监听与Sniffer、扫描器、密码破解、Web攻防、拒绝服务攻击、欺骗攻击、常见的系统漏洞和计算机病毒等方面的内容。
  3. 所属分类:网络安全

    • 发布日期:2014-06-01
    • 文件大小:7340032
    • 提供者:xr1064
  1. 黑客攻击与防范核心技术

  2. 1、获得系统信息:有些漏洞可以泄漏系统信息,暴露敏感资料,从而进 一步入侵系统; 2、入侵系统:通过漏洞进入系统内部,或取得服务器上的内部资料、或完 全掌管服务器;
  3. 所属分类:网络攻防

    • 发布日期:2014-06-24
    • 文件大小:172032
    • 提供者:qq_16832169
  1. 小小黑客之路--黑客工具、攻防及防火墙入门.pdf

  2. 本书适合于编程爱好者和信息安全相关专业学生阅读,让我们在学习的道路上结伴同行。信息安全是一面双扇的门,左边写着“黑客”,右边写着“安全”。你推开“黑客”,看见一条路,笑了;他推开“安全”,看见你,也笑了。这就是你的小小黑客之路。   本书正如一幅黑客攻防世界的探险地图,由入门、进阶、高级和综合四个层次组成,以(C/C++语言和Windows API为平台,并配合由浅人深、由易到难的各种案例绘制而成。地图中的每一部分都配有生动有趣的情景故事,帮助你理解各种实际发生的现象和应对的方法,帮助你深入探
  3. 所属分类:其它

    • 发布日期:2017-02-19
    • 文件大小:134217728
    • 提供者:ljheee
  1. 网络攻击与防范的试题

  2. 期末试题 关于网络攻防 信息系统安全的基本目标是实现信息的机密性、完整性、可用性。对信息系统这3个基本目标的威胁即是基本威胁。主要有:信息泄漏;完整性破坏;拒绝服务;未授权访问等 2、网络安全的核心是什么? 答:其核心是网络的信息安全,确保网络信息的可靠传输,不被窃取与篡改。网络安全的基本功能是要保证网络系统的正常运行,具有良好的可用性。 3、什么是网络攻击? 答:网络攻击实质上就是黑客利用被攻击方自身网络系统存在的安全漏洞,使用网络命令或者专用软件对网络实施的攻击。攻击可能导致网络瘫痪,也可
  3. 所属分类:网络攻防

    • 发布日期:2018-01-02
    • 文件大小:569344
    • 提供者:weixin_41575852
  1. 网络攻防黑客体验练习游戏hacknet

  2. Hacknet是一款身临其境,基于终端的黑客模拟器。你将跟随一位最近刚过世的黑客,通过他遗留的线索,来探询混乱未知的网络世界。只需进行简单的教学,你便能使用基础的指令来完成真实的骇入过程,探索这充满了谜团的黑客世界。 Bit, 一位负责开发世界上最具攻击性的骇入系统的黑客,去世了。当他的系统连续14天都没有检测到他的操作后,系统的保险程序便开始运行,将他未完成的计划发给了一位陌生的用户。作为这名用户,你需要决定是否一步步揭开事实的真相,并且确保Hacknet操作系统不会落入到不法之徒手中。 H
  3. 所属分类:网络攻防

    • 发布日期:2018-10-15
    • 文件大小:5120
    • 提供者:lyjdw1999321
  1. 网络攻防实践之搜索引擎扫描器攻击.pdf

  2. 在网络攻防技术中,大量使用搜索引擎来搜索一些敏感目录和文件,利用搜索引擎的搜 索功能来分析一些有漏洞的网站。例如,google 搜索的特色在于支持多种语言、搜索速度快 及提供高命中率的搜索结果等。 扫描工具一般用来嗅探主机或服务器的安全漏洞,以便及时修补,黑客则用来找寻入侵 的突破口。漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得 知目标主机开启的端口以及端口上的网络服务,将这些相
  3. 所属分类:网络攻防

    • 发布日期:2020-05-21
    • 文件大小:10485760
    • 提供者:weixin_43124546
  1. 冰盾DDOS防火墙 v9.7 Build 2010.10.10.zip

  2. 冰盾防火墙来自IT技术世界一流的美国硅谷,由华人留学生Mr.Bingle Wang和Mr.Buick Zhang设计开发,采用国际领先的生物基因鉴别技术智能识别各种DDOS攻击和黑客入侵行为,防火墙采用微内核技术实现,工作在系统的最底层,充分发挥CPU的效能,仅耗费少许内存即获得惊人的处理效能。经高强度攻防试验测试表明:在抗DDOS攻击方面,工作于100M网卡冰盾约可抵御每秒25万个SYN包攻击,工作于1000M网卡冰盾约可抵御160万个SYN攻击包;在防黑客入侵方面,冰盾可智能识别Port扫描
  3. 所属分类:其它

    • 发布日期:2019-07-14
    • 文件大小:1048576
    • 提供者:weixin_39841882
  1. 企业网络安全浅析

  2. 在大多数互联网公司,安全建设的主要精力都投入在业务网安全上,办公网往往成为短板。为避免教科书式的理论说教,本文以攻防的角度,以中型互联网公司为例,讨论下办公网安全建设。这里的办公网是狭义的办公网,仅包括员工办公的网络区域,支撑办公的erp、邮件等系统不包含在内。办公网通常是黑客入侵的一大突破口,究其原因我认为主要为:1.办公网安全投入相对业务网不足,入侵成本较低2.办公网的主体是人,人有七情六欲,上网行为千奇百怪,攻击面大于业务网3.业务网往往信赖办公网,可以成为战略迂回进攻业务网的绝好跳板4.
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:781312
    • 提供者:weixin_38685608
« 12 »