揭秘家用路由器0day漏洞挖掘技术 pdf_网安教程
网安教程

揭秘家用路由器0day漏洞挖掘技术 pdf_网安教程

资源名称:揭秘家用路由器0day漏洞挖掘技术 pdf 第 1 篇 路由器漏洞基础知识 第 1 章 基础准备与工具 2 第 2 章 必备软件和环境 43 第 3 章 路由器漏洞分析高级技能 71 第 2 篇 路由器漏洞原理与利用 第 4 章 路由器 Web 漏洞 112 第 5 章 路由器后门漏洞 116 第 6 章 路由器溢出漏洞 119 第 7 章 基于 MIPS 的 Shellcode开发 147 第 3 篇 路由器漏洞实例分析与利用――软件篇 第 8 章 路由器文件系统与提取 180 第 9 章 漏洞分析简介 201 第 10 章 D-Link DIR-815 路由器多次溢出漏洞分析 203 第...
metasploit渗透实战 中文_网安教程
网安教程

metasploit渗透实战 中文_网安教程

资源名称:metasploit渗透实战 中文 本文档主要讲述的是metasploit 渗透实战;作为一个知名的渗透测试框架,metasploit集成了几乎所有的入侵渗透工具,其强大的功能让人叹为观止。 文中要给大家演示的就是如何在metasploit做入侵渗透测试,从基本的信息收集,到入侵,到内部渗透,所有的这一切都在metasploit中完成。 资源截图:
企业级Web安全渗透测试之SSL篇 中文_网安教程
网安教程

企业级Web安全渗透测试之SSL篇 中文_网安教程

资源名称:企业级Web安全渗透测试之SSL篇 中文 本文将向读者详细介绍如何针对Web服务中的SSL和TLS协议进行安全渗透测试。我们首先对这两种协议进行了概述,然后详细介绍了针对加密信道安全性的黑盒测试和白盒测试。 资源截图:
BurpSuite 实战指南 pdf_网安教程
网安教程

BurpSuite 实战指南 pdf_网安教程

资源名称:BurpSuite 实战指南 pdf BurpSuite 实战指南主要是针对Burp Suite是一个集成化的渗透测试工具,它集合了多种渗透测试组件,使我们自动化地或手工地能更好的完成对web应用的渗透测试和防御。在渗透测试中,我们使用Burp Suite将使得测试工作变得更加容易和方便,即使在不需要娴熟的技巧的情况下,只有我们熟悉Burp Suite 的使用,也使得渗透测试工作变得轻松和高效。 Burp Suite是由Java语言编写而成,而Java自身的跨平台性,使得软件的学习和使用更加方便。Burp Suite不像其他的自动化测试工具,它需要你手工的去配置一些参数,触发一些自动化流程,然后它才会开始工作。 Burp Suite可执行程序是java文件类型的jar文件,免费版的可以从免费版下载地址进行下载。 免费版的Burp Suite会有许多限制,很多的高级工具无法使用,如果您想使用更多的高级功能,需要付费购买专业版。专业版与免费版的主要区别有 1. Burp Scanner 2. 工作空间的保存和恢复 3. 拓展工具,如Target Analyzer, Content Discovery和 Task Scheduler 资源截图:
渗透测试指南(更新版) 中文PDF_网安教程
网安教程

渗透测试指南(更新版) 中文PDF_网安教程

资源名称:渗透测试指南(更新版) 中文PDF 渗透测试并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意红客的防御方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个防御者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。 资源截图:
红客防御从入门到精通 pdf_网安教程
网安教程

红客防御从入门到精通 pdf_网安教程

资源名称:红客防御从入门到精通 pdf 第1章 初识红客防御 3 第2章 常用红客防御工具介绍 29 第3章 红客防御前的准备工作 57 第4章 漏洞防御 85 第5章 密码防御 113 第6章 qq及msn防御 137 第7章 电子邮件防御 167 第8章 arp欺骗防御 195 第9章 防御 213 第10章 远程监控防御 243 第11章 后门防御与痕迹清除 273 第12章 网络安全防御 293 第13章 提升电脑网络防御性能 309 第14章 建立安全防御体系 327 资源截图:
反红客工具大曝光(范例详解安全工具的使用策略与) PDF_网安教程
网安教程

反红客工具大曝光(范例详解安全工具的使用策略与) PDF_网安教程

资源名称:反红客工具大曝光(范例详解安全工具的使用策略与) PDF 第1章 管理源代码并使用编程语言3 第2章 命令行环境29 第3章 虚拟机与仿真器71 第II部分 系 统 第4章 漏洞扫描93 第5章 文件系统监控135 第6章 Windows审计155 第III部分 网 络 第7章 Netcat187 第8章 端口转发与重定向217 第9章 网络探测233 第10章 网络嗅探器与注入器273 第11章 网络防御319 第12章 战争拨号器343 第IV部分 应 用 程 序 第13章 二进制分析369 第14章 Web应用防御395 第15章 密码去限制和暴力去限制工具427 第V部分 取 证 第16章 基础取证459 第17章 隐私工具475 资源截图: