cleverhans源代码
1
精选汇编优质全办公场景终端安全防护体系建设方案、大终端安全解决方案、一体化终端安全管控、移动终端安全、网络接入边界防护及终端合规全量管理解决方案、零信任终端安全方案、终端安全运营、终端威胁检测与响应方案、信创终端安全解决方案等等专家级方案及产品资料。
2022-05-20 21:00:06 148.21MB 终端安全 解决方案 UES EDR
WinArpAttacker能够在本地网络进行扫描、攻击、检测和防护. 主要功能如下: 1.1 扫描 -. 在极短时间内扫描并显示局域网内的存活主机(~2-3秒). 它有两个扫描模式, 一种是常规扫描, 另一种是反嗅探扫描. 后一种扫描方法用于发现正在网络中进行嗅探的主机. -. 保存和载入计算机列表文件. -. 扫描新接入网络的计算机列表. -. 利用嗅探技术以被动模式更新计算机列表, 也就是说, 不用扫描网络而arp求请包中的发送者地址更新计算机列表. -. 当打开程序中的高级扫描选项时能够执行高级扫描. -. 在高级扫描中可针对一个B类地址范围进行扫描. -. 在事件列表中能够扫描当前在线主机.........................
2022-05-18 16:55:14 1.09MB 局域网 ARP 控制 攻击
1
暴雨的危害、形成及防御措施(10页).docx,这是一份不错的文件
2022-05-17 19:00:24 19KB 文档资料 文档
第3章 计算机病毒与木马木马的防御与清除目标要求Objectives了解计算机木马的基本防御方法;了解计算机木马的清除方法;木马的防御与清除一、木马的检测技术根据计算机木马的工作原理,针对木马的检测一般有以下方法:木马的防御与清除二、木马的清除通过木马检测技术,发现了计算机木马,了解了计算机木马加载的位置,首先应该删除自动启动项,这样木马就无法在开机的时候启动了。不过有些木马会监视注册表的变化,一旦启动项被删除,木马会重新添加,因此,在删除启动项前要将木马进程停止,然后再进行启动项删除。随着木马编写技术的不断进步,很多木马都带有不同的自我保护机制,木马类型不断发生变化,因此,不同的木马需要有针对性的清除方法。对于普通用户来说,手工清除木马不是最好的办法,最好的办法是借助专业杀毒软件或者是木马专杀工具来进行。普通用户不可能有足够的时间、足够的技术、足够的精力来应对各种各样的木马程序。分析和查杀恶意程序是各大计算机安全公司的专长,所以对于大多数用户来说,安装优秀的杀毒软件并定期升级,才是防范和清除计算机木马的有效手段。木马的防御与清除三、木马的防范虽然木马程序隐蔽性强,种类多,黑客也设法采
2022-05-16 14:05:36 140KB web安全 文档资料 安全
入侵防御系统 第5章 网络安全产品 目标 Objectives 要求 了解入侵防御系统的基本工作原理; 了解入侵防御系统的基本特点与功能; 入侵防御系统 一、入侵防御系统的基本概念 入侵防御系统(IPS)是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。 IPS倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。 入侵防御系统 二、入侵防御系统与IDS的关系 1、IPS与IDS的区别: 入侵检测系统(IDS)对那些异常的、可能是入侵行为的数据进行检测和报警,告知使用者网络中的实时状况,并提供相应的解决、处理方法,是一种侧重于风险管理的安全产品,侧重点在检测。 入侵防御系统(IPS)对那些被明确判断为攻击行为,会对网络、数据造成危害的恶意行为进行检测和防御,降低或是减免使用者对异常状况的处理资源开销,是一种侧重于风险控制的安全产品,侧重点在防御。 2、IPS与IDS的联系: IDS和IPS的关系,并非取代和互斥,而是相
2022-05-16 14:05:35 147KB web安全 文档资料 安全
内容提要   《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。   首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。   本书不放过每一处技术细节,记录了分析调试过程的每一个步骤,并且给出详细的演示程序。在最后两个章节,本书还对渗透测试撕裂口——Web应用的渗透做了精辟的描述。   本书是XFOCUS团队倾力之作,对于有志于网络安全事业人士而言,本书是一本不可多得的专业参考书。 编辑本段编辑推荐   本书作者均来自专注于网络安全技术的著名站点XPOCUS,Xcon是由XFOCUS TEAM组织的民间信息安全年会,其宗旨是创造自由、交流、共享、创新的学术气氛,促进信息安全技术的发展。   第一届Xcon都是新的超越,我们期待与您相会。 编辑本段目录   第1章 基础知识   1.1 GDB的基本使用方法   1.1.1 断点相关命令   1.1.2 执行相关命令   1.1.3 信息查看相关命令   1.1.4 其他常用命令   1.1.5 Insight图形界面调试器   1.2 SoftICE的基本使用方法   1.2.1 断点相关命令   1.2.2 执行相关命令   1.2.3 查看与修改相关命令   1.2.4 其他常用命令   1.2.5 常用默认快捷键   1.3 NTSD(WinDbg/CDB)的基本使用方法   1.3.1 断点相关命令   1.3.2 执行相关命令   1.3.3 查看与修改相关命令   1.3.4 其他常用命令   1.4 IDA Pro的基本使用方法   1.4.1 强大的反汇编功能   1.4.2 方便的代码阅读功能   1.4.3 常用默认快捷键   第2章 缓冲区溢出利用技术   2.1 缓冲区溢出历史   2.2 Linux x86平台缓冲区溢出利用技术   2.2.1 Linux的内存管理   2.2.2 缓冲区溢出的流程   2.2.3 缓冲区溢出的攻击技术   2.3 Win32平台缓冲区溢出利用技术   2.3.1 Win32平台缓冲区溢出的流程   2.3.2 跳转地址   2.3.3 远程缓冲区溢出演示   2.3.4 结构化异常处理   2.3.5 Windows XP和2003下的增强异常处理   2.3.6 突破Windows 2003堆栈保护   2.4 AIX PowerPC平台缓冲区溢出利用技术   2.4.1 熟悉PowerPC体系及其精简指令集计算   2.4.2 AIX PowerPC堆栈结构   2.4.3 学习如何攻击AIX PowerPC的溢出程序   2.5 Solaris SPARC平台缓冲区溢出利用技术   2.5.1 SPARC体系结构   2.5.2 Solaris SPARC堆栈结构及函数调用过程   2.5.3 学习如何攻击Solaris SPARC的溢出程序   2.6 HP-UX PA平台缓冲区溢出利用技术   2.6.1 PA-RISC体系结构   2.6.2 常用指令集   2.6.3 运行时体系结构(Run~time Architecture)   2.6.4 学习如何攻击HP-UX下的溢出程序   2.7 Windows CE缓冲区溢出利用技术   2.7.1 ARM简介   2.7.2 Windows CE内存管理   2.7.3 Windows CE的进程和线程   2.7.4 Windows CE的API搜索技术   2.7.5 Windows CE缓冲区溢出流程演示   第3章 Shellcode技术   3.1 Linux x86平台Shellcode技术   3.1.1 熟悉系统调用   3.1.2 得到Shell的Shellcode   3.1.3 提取Shellcode的Opcode   3.1.4 渗透防火墙的Shellcode   3.2 Win32平台Shellcode技术   3.2.1 获取kernel32.dll基址   3.2.2 获取Windows API地址   3.2.3 写一个实用的Windows Shellcode   3.2.4 渗透防火墙的Shellcode   3.3 AIX PowerPC平台Shellcode技术   3.3.1 学习AIX PowerPC汇编   3.3.2 学写AIX PowerPC的Shellcode   3.3.3 远程Shellcode   3.3.4 遭遇I-cache   3.3.5 查找socket的Shellcode   3.4 Solaris SPARC平台的Shellcode技术   3.4.1 Solaris系统调用   3.4.2 得到shell的Shellcode   3.4.3 Shellcode中的自身定位   3.4.4 解码Shellcode   3.4.5 渗透防火墙的Shellcode   第4章 堆溢出利用技术   第5章 格式化串漏洞利用技术   第6章 内核溢出利用技术   第7章 其他利用技术   第8章 漏洞发掘分析   第9章 CGI渗透测试技术   第10章 SQL注入利用技术   附录A 网络安全英文术语解释
2022-05-15 16:14:42 29.26MB 黑客 防御 渗透 安全
1
网络空间安全D模块防御报告,有完整的截图
2022-05-12 22:00:09 598KB 安全
计算机病毒中的密码算法应用及防御方法综述
2022-05-10 14:19:31 1.57MB 研究论文
1
我的世界压测工具,可以对服务器进行压测,不要用来故意弄别人的服务器
2022-05-09 19:01:11 1.74MB 压测工具
1