tlsfuzzer tlsfuzzer是针对SSLv2,SSLv3,TLS 1.0,TLS 1.1,TLS 1.2和TLS 1.3实施的测试套件。 它处于开发的早期阶段,因此没有API稳定性保证。 尽管它使用模糊测试技术进行测试(传递的输入随机化),但是脚本通常以验证正确错误处理的方式编写:与典型的模糊测试器不同,它不仅检查被测系统是否崩溃,还检查它返回正确的错误消息。 您可以在scripts/目录中找到针对许多漏洞( , 等)和通用标准一致性( , , 等)的即用型scripts/ 。 依存关系 你需要: Python 2.6或更高版本或Python 3.3或更高版本 0.8.0-alpha40或更高版本(注意tlslite将无法正常工作,他们互相冲突) python模块(依赖tlslite-ng的软件,应自动安装),至少使用0.15版以获得最佳性能 (可选)为使密码计算
2023-03-06 09:57:27 5.15MB tls ssl security-audit automation
1
在Windows系统中配置HTTPS的SSL证书在服务端TLS协议中启用TLS1.2,推荐配置:TLSv1 TLSv1.1 TLSv1.2,用于微信小程序报错。
2023-01-09 16:08:45 822KB https SSL正式
1
解决 SSL/TLS协议信息泄露漏洞(CVE-2016-2183) ps1 文件
2022-12-26 18:03:53 10KB 安全漏洞
1
Windows Server 合规漏洞修复,修复Windows Server CVE-2016-2183 SSL/TLS协议信息泄露漏洞修复脚本,基于Windows PowerShell, 兼容Windows Server 2016/2019,防止Sweet32 生日攻击
2022-10-06 18:00:46 3KB sweet32 ssl/tls windows server
1
DNS是指域名系统(英文:Domain Name System,缩写:DNS)是互联网的一项服务。它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。DNS使用UDP端口53。当前,对于每一级域名长度的限制是63个字符,域名总长度则不能超过253个字符。 DNS污染:网域服务器缓存污染(DNS cache pollution),又称域名服务器缓存投毒(DNS cache poisoning),是指一些刻意制造或无意中制造出来的域名服务器数据包,把域名指往不正确的IP地址。一般来说,在互联网上都有可信赖的网域服务器,但为减低网络上的流量压力,一般的域名服务器都会把从上游的域名服务器获得的解析记录暂存起来,待下次有其他机器要求解析域名时,可以立即提供服务。一旦有关网域的局域域名服务器的缓存受到污染,就会把网域内的计算机导引往错误的服务器或服务器的网址。 DNS-over-TLS协议可以避免DNS污染 本程序就是一个实现了DNS UDP协议转DNS-over-TLS协议的DNS服务器,通过向本地的UDP DNS协议发送数据包,经本程序转DNS-over-TLS协议
2022-06-23 13:02:08 122.73MB DNS-over-TLS dns服务器 DNS
1
Windows Server 合规漏洞修复,修复Windows Server CVE-2016-2183 SSL/TLS协议信息泄露漏洞修复脚本,基于Windows PowerShell, 兼容Windows Server 2016/2019,防止Sweet32 生日攻击
2022-06-09 22:02:55 10KB sweet32 ssl/tls windows server
1
详细描述TLS协议规范,包括TLS运行机制,握手协议、记录协议等。
2022-03-01 15:39:36 282KB TLS
1
解决低版本jdk支持TLS1.2协议
2021-08-06 12:11:23 2.11MB TLS协议
1
Linux web服务器的TLS 协议搭建
2021-07-07 18:03:00 422KB Linuxweb服务器的TL
1
TLS协议详解,非常详细,中文版,用于TLS握手研究的技术文档,欢迎下载使用 TLS协议详解,非常详细,中文版,用于TLS握手研究的技术文档,欢迎下载使用
2021-03-22 18:06:20 7.8MB TLS协议
1