搜索资源列表
index
- 钓wifi需先攻击. 钓wifi需先攻击-cant translate
Group-based-IDS-for-WSN
- 该文提出了一种轻量、高效、灵活的分组入侵检测方案。在该方案中, 整个传感器网络被划分成若干物理位置临近、具有相似观测结果的分组, 组内各传感器节点同时观测其它节点的多个属性, 以便精确地检测各种攻击行为。-This paper proposes a lightweight, efficient and flexible packet intrusion detection scheme. In this embodiment, the entire sensor network is divid
CiscoNSR2017.pdf
- 该文件是思科公司2017年度网络安全分析报告,主要针对攻击者行为和防御者行为做出了分析。-Cisco 2017 Network Security Report
information-safety
- 介绍了信息安全工程、安全协议、攻击与防范、入侵检测、认证技术、PKI技术、数字签名等-This paper introduces the information security engineering, security protocol, attack and defense, intrusion detection, authentication technology, PKI technology, digital signature and so on
kali工具集部分翻译
- kali linux工具集翻译,包括漏洞分析,数据库攻击,密码攻击,逆向工程,数字取证。(Kali Linux tool set translation, including vulnerability analysis, database attacks, password attacks, reverse engineering, digital forensics.)
456
- 无线网络攻击原理与实践,学习网络安全的可以看看(Wireless network attack principle and practice,)
arp
- ARP网关欺骗,攻击主机给了被攻击主机一个虚假的网关MAC地址,所以导致被攻击主... 最后开始PING外网,结果果断OK!这种方式是最为可靠的,这样既不影响正在上网办公...
51CTO下载-深入浅出MySQL全文
- 虽然我们的攻击由于其高数据复杂性而显然是不切实际的,但它显示MISTY1具有相当低的安全裕度,仅提供70位的安全性。(Although our attack due to its high data complexity is obviously unrealistic, but it shows that MISTY1 has very low safety margin, only 70 bit security.)
kali-linux-cn
- 本书从业务角度出发,通过真实攻击案例并辅之以各种实用的黑客工具,探讨了进行渗透测 试所需的各种准备工序和操作流程。(From a business point of view, this book explores various preparation processes and operation procedures for penetration testing through a real attack case and a variety of practical hacking t
CutPngPlist
- 这是个plist分解攻击,直接java环境下调用(This is a plist decomposition attack, invoked in a direct Java environment)
vbootkit2.0_whitepaper
- vbootkit 2.0白皮书,VBootKit 2.0 如何通过启动扇区攻击Windows 7(vbootkit2.0 whitepaper)
白帽子讲Web安全
- Web安全第一书,国内唯一多语全球发行安全著作,最佳原创 技术书大奖得主,道哥力作! 互联网时代的数据安全与个人隐私受到前所未有的挑战,各种 新奇的攻击技术层出不穷。如何才能更好地保护我们的数据? 本书将带你走进Web安全的世界,让你了解Web安全的方方面 面。(Web safety first book, the only multilingual global distribution security book in China, best original Technical
360入侵检测系统白皮书
- 入侵检测系统可以说是防火墙系统的合理补充和延伸,并且防火墙相当于第一道安 全闸门,而入侵检测系统会在不影响网络部署的前提下,实时、动态地检测来自内部和 外部的各种攻击,同时有效地弥补了防火墙所能无法检测到的攻击,进而与防火墙联动 达到有效网络安全防护。
区块链相关及部分缺陷
- 区块链简要介绍,可能会被攻击的部分,和一些相关内容。
矿池矿机加密通信
- 近年来由于虚拟货币区块链等技术和产品的发展以及虚拟货币价值的持续升高,让原本用于DDoS攻击或者发垃圾邮件的僵尸网络又看到了另一种新的变现途径:虚拟货币”挖矿”。所以一些被攻陷的主机常常也被植入挖矿木马,开始偷偷地消耗服务器资源来挖矿,甚至企业的内鬼也会给服务器安装挖矿木马,防不胜防。