硬件安全防御大揭秘 完整pdf_网安教程
网安教程

硬件安全防御大揭秘 完整pdf_网安教程

资源名称:硬件安全防御大揭秘 完整pdf 第1章 基本概念第2章 电子电路硬件基础常识第3章 硬件常用的接口和分析工具第4章 常见的智能硬件与无人机第5章 键盘侦听和USB安全第6章 RFID、SIM和汽车安全第7章 硬件设计软件EAGLE第8章 硬件加工生产指南第9章 打造专属硬件工具 资源截图:
Nmap参考指南 中文_网安教程
网安教程

Nmap参考指南 中文_网安教程

资源名称:Nmap参考指南 中文 nmap — 网络探测工具和安全/端口扫描器 ;Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的 网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个主机也没有问题。Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息), 它们使用什么类型的报文过滤器/防火墙,以及一堆其它功能。虽然Nmap通常用于安全审核,许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息,管理服务升级计划,以及监视主机和服务的运行 资源截图:
Backtrack渗透测试学习笔记 中文pdf_网安教程
网安教程

Backtrack渗透测试学习笔记 中文pdf_网安教程

资源名称:Backtrack渗透测试学习笔记 中文pdf 0x01 渗透技术基础 0x01.1 PTES 标准中的渗透测试阶段 0x01.1.1 前期交互阶段 0x01.1.2 情报搜集阶段 0x01.1.3 威胁建模阶段 0x01.1.4 漏洞分析阶段 0x01.1.5 渗透防御阶段 0x01.1.6 后渗透防御阶段 0x01.1.7 报告阶段 0x01.2 渗透测试类型 0x01.2.1 白盒测试 0x01.2.2 黑盒测试 0x01.3 小结 0x02 渗透环境搭建 0x03 常用信息收集 0x03.1 被动信息收集 0x03.2 主动信息收集 0x03.3 针对性扫描 0x03.4 小结 0x04 信息收集的附属工作 0x04.1 基本的漏洞扫描 0x04.2 使用 Nessus 进行扫描 0x04.3 专用漏洞扫描器 0x05 社会工程学防御 0x05.1 针对性的钓鱼防御 0x05.2 web 向量防御 0x05.3 SET 的其他特性 0x05.4 小结 资源截图:
Web安全设计之道 NET代码安全 界面漏洞防范与程序优化 PDF_网安教程
网安教程

Web安全设计之道 NET代码安全 界面漏洞防范与程序优化 PDF_网安教程

资源名称:Web安全设计之道 NET代码安全 界面漏洞防范与程序优化  PDF 第1章 Web应用程序安全概述 1 第2章 ASP.NET的安全控件 27 第3章 Web应用系统的数据加密 37 第4章 数据库安全通信 80 第5章 数据验证 107 第6章 身份验证技术 133 第7章 构建安全的组件 191 第8章 加固会话安全 217 第9章 安全日志 234 第10章 代码信任技术 267 第11章 Web服务器安全设置 281 第12章 代码安全性测试工具 306 第13章 .NET安全审核模板 326  资源截图:
网络安全讲堂之全面防护Windows与无线网络入侵 PDF_网安教程
网安教程

网络安全讲堂之全面防护Windows与无线网络入侵 PDF_网安教程

资源名称:网络安全讲堂之全面防护Windows与无线网络入侵 PDF part 1 入侵原理与入侵观念分析. (basic concepts about hacker's missions) 1 了解红客的入侵观念 2 internet 世界的基本架构 3 端口的角色与功能 5 入侵目标与防御重点 11 入侵流程分析 14 part 2 入侵之源——ip隐藏术与去限制 (researches for hiding ip address) 15 q1 红客在进行任务时会采取哪些自我保护措施,以降低风险、避免被追查? 17 q2 使用局域网上网的红客是如何躲避网络连接设备(如路由器或防火墙)记录的? 17 q3 什么情况下红客必须隐藏自己的ip地址? 19 q4 红客会使用哪些方法来隐藏上网的ip地址? 19 q5 什么是 tor 网络?它如何突破防火墙的封锁? 24 q6 红客是如何利用 tor 网络来达到隐藏ip地址的?它与跳板电脑有何不同?有何优缺点? 24 q7 面对tor 网络与无线基站(ap)两种隐藏ip地址的方法,红客如何决定与取舍? 24 q8 如何让未支持代理服务器的网络软件或红客工具也能使用 tor 网络来隐藏ip地址? 24 q9...
红客防御入门与实战 PDF_网安教程
网安教程

红客防御入门与实战 PDF_网安教程

资源名称:红客防御入门与实战 PDF 第1章 红客是什么第2章 六个常用防御事例第3章 红客端口锁定目标第4章 嗅探器截取信息第5章 远程控制应用第6章 植入与防范第7章 突破网络中的限制第8章 QQ、电邮盗号揭秘第9章 密码入侵与防范 资源截图:
局域网安全与防御解密 基于Sniffer Pro实现 PDF_网安教程
网安教程

局域网安全与防御解密 基于Sniffer Pro实现 PDF_网安教程

资源名称:局域网安全与防御解密 基于Sniffer Pro实现 PDF 第1篇 sniffer基础第1章 什么是sniffer 17第2章 sniffer pro和sniffit的安装 45第3章 sniffer pro和sniffit的界面介绍 54第2篇 sniffer应用第4章 应用sniffer pro对网络程序的监测 86第5章 应用sniffer pro监控网络性能 108第6章 分析捕获的数据 122第7章 应用sniffer pro 163第8章 sniffer pro高级应用——过滤器 185第9章 触发功能的应用 200第10章 详解sniffer pro的报表 219第11章 防御sniffer防御 227第12章 sniffer pro在linux下的应用 236第3篇 sniffer实战第13章 sniffer常 见 攻 击 258第14章 网络安全问题...
电脑安全防护 PDF_网安教程
网安教程

电脑安全防护 PDF_网安教程

资源名称:电脑安全防护 PDF 第一章 系统入侵与加密 第二章 Windows XP安全策略 第三章 电脑文件管理、数据备份与系统优化 第四章 红客防范与处理 第五章 电脑软件安全设置 第六章 内网安全使用技巧 第七章 网络设置、安全管理与查杀 资源截图:
熊猫烧香分析之查杀实战系列_网安教程
网安教程

熊猫烧香分析之查杀实战系列_网安教程

资源名称:熊猫烧香分析之查杀实战系列   教程内容: 查杀第001篇:基本查杀理论与实验环境配置查杀第002篇:熊猫烧香之手动查杀查杀第003篇:熊猫烧香之行为分析查杀第004篇:熊猫烧香之专杀工具的编写查杀第005篇:熊猫烧香之逆向分析(上)查杀第006篇:熊猫烧香之逆向分析(中)查杀第007篇:熊猫烧香之逆向分析(下)查杀第008篇:熊猫烧香之查杀总结查杀第009篇:QQ盗号之手动查杀查杀第010篇:QQ盗号之十六进制代码分析查杀第011篇:QQ盗号之专杀工具的编写查杀第012篇:QQ盗号之逆向分析查杀第013篇:一个基于.NET的“敲竹杠”研究
浙江大学教学视频:信息安全原理—陈天洲【共36讲】_网安教程
网安教程

浙江大学教学视频:信息安全原理—陈天洲【共36讲】_网安教程

教程名称:浙江大学教学视频:信息安全原理—陈天洲【共36讲】 课程目录: 信息安全原理陈天洲第01-02讲 信息安全原理陈天洲第03-04讲 信息安全原理陈天洲第05-06讲 信息安全原理陈天洲第07-08讲 信息安全原理陈天洲第09-10讲 信息安全原理陈天洲第11-12讲 信息安全原理陈天洲第13-14讲 信息安全原理陈天洲第15-16讲 信息安全原理陈天洲第17-18讲 信息安全原理陈天洲第19-20讲 信息安全原理陈天洲第21-22讲 信息安全原理陈天洲第23-24讲 信息安全原理陈天洲第25-26讲 信息安全原理陈天洲第27-28讲 信息安全原理陈天洲第29-30讲 信息安全原理陈天洲第31-32讲 信息安全原理陈天洲第33-34讲 信息安全原理陈天洲第35-36讲 信息安全原理陈天洲讲稿PPT