应急响应工具箱+自动化渗透测试平台.zip
2024/9/16 11:19:27 39.88MB 手册
1
测试平台-HDL模型,对初学者写testbench有帮助
2024/8/15 19:37:37 776KB 测试平台-HDL模型
1
利用STM32+DAC+TIM+DMA产生正弦波(亲测最高达到60KHz)测试平台为正点原子精英板F103ZeT6
2024/8/13 8:04:28 6.26MB STM32
1
《低功耗验证方法学》分析归纳了多电压低功耗设计仿真验证技术中几乎所有的关键问题,并提出了十分重要的设计验证原则和规范。
内容包括:多电压电源管理基础、电源管理隐患、状态保持、多电压测试平台的架构、多电压验证、动态验证、规则及指导原则等。
2024/6/29 19:43:45 52.52MB 低功耗 方法
1
自己写的GapStatistic算法Matlab代码,完整可运行,测试平台Matlab2010b。
2024/6/5 1:53:48 2KB Gap Statistic Matlab 模式识别
1
开发环境:WIN7+QT4.7+QTCREATOR2.8+MINGW已编译通过测试平台:XP、Win7、ubuntu、tiny210技术实现:通过第三方串口通信类,解析协议并作出处理基本功能:1:支持16进制数据发送与接收。
2:支持windows下COM9以上的串口通信。
3:自动加载对应操作系统串口号。
4:实时显示收发数据字节大小以及串口状态。
高级功能:1:可自由管理需要发送的数据,每次只要从下拉框中选择数据即可,无需重新输入数据。
2:可模拟设备回复数据,需要在主界面开启模拟设备回复数据。
当接收到设置好的指令时,立即回复设置的回复指令。
例如指定收到0x160x000xFF0x01需要回复0x160x000xFE0x01,则只需要在SendData.txt中添加一条数据1600FF01:1600FE01即可。
3:可定时发送数据和保存数据到文本文件:,默认间隔5秒钟,可更改间隔时间。
4:在不断接收到大量数据时,可以暂停显示数据来查看具体数据,后台依然接收数据但不处理,无需关闭串口来查看已接收到的数据。
5:每次收到的数据都是完整的一条数据,而不是脱节的,做了延时处理。
6:一套源码随处编译,无需更改串口通信类,已在XP/WIN7/UBUNTU/ARMLINUX系统下成功编译并运行。
2024/5/27 8:29:52 94KB QT 串口调试
1
STK雷达仿真资料索引汇编,包括:STK雷达模块介绍 1利用STK分析雷达干扰 1基于STK的临近空间飞行器雷达探测仿真研究 2基于STK的预警机雷达应用及仿真 2基于STK的相控阵雷达反隐身探测效能分析 3一种基于STK平台的相控阵雷达空间目标监视模型 3相控阵雷达对IKONOS卫星的截获效能分析 4天基雷达预警系统星座设计方法 4基于STK平台的相控阵雷达效能仿真分析 5基于STK的地面雷达数据处理软件测试平台的设计 5基于stk的航空兵电子对抗作战仿真方法 6
753KB STK 雷达 仿真
1
整体程序:sx1278驱动代码+SPI外设代码+UARST上位机调试代码+测试平台代码(sx12xxEiger)本程序主要基于STM32平台;
测试通过!
2024/4/23 19:16:33 8.2MB SX1276/1278
1
STC单片机使用串口ISP,不需编程器,只要有串口就可以下载,非常方便。
但是从大量的实际操作中会遇到各种各样下载的问题,影响了用户体验,现整理原因和解决方法如下:(仅供参考,欢迎指正,Email:stcisp@163.com)首先成功进行ISP烧写的条件非常简单,只要有串口和单片机接成最小系统(带有RS232电路)就可以了(详见数据手册)。
某些USB专用下载器(如使用CH340T芯片的),直接输出TTL电平,不需要232电路。
其实下载不成功不外乎单片机本身或下载环境这两方面的问题,我们可使用替换法来检查问题出在何处。
测试平台建议使用台式机的原生串口+32位的WINXP(64位可能兼容性不够好)+原厂MAX232(SP232)芯片(3.3V系统需要MAX3232)+单片机最小系统。
(注意:部分用户的精简版WINXP由于组件不完整,可能导致STC-ISP软件不能正常运行或出错)
2024/4/2 10:18:17 6.5MB 求积分
1
《Metasploit渗透测试指南》,完整版本。
作者:DavidKennedy[美]、JimO'Gorman[美]、DevonKearns[美]、MatiAharoni[美],翻译:诸葛建伟、王珩、孙松柏,出版社:电子工业出版社,ISBN:9787121154874,PDF格式,高清扫描版,大小27MB。
本资源带有PDF书签,方便读者朋友阅读。
内容简介:《Metasploit渗透测试指南》介绍Metasploit——近年来最强大、最流行和最有发展前途的开源渗透测试平台软件,以及基于Metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法。
《Metasploit渗透测试指南》共有17章,覆盖了渗透测试的情报搜集、威胁建模、漏洞分析、渗透攻击和后渗透攻击各个环节,并包含了免杀技术、客户端渗透攻击、社会工程学、自动化渗透测试、无线网络攻击等高级技术专题,以及如何扩展Metasploit情报搜集、渗透攻击与后渗透攻击功能的实践方法,本书一步一个台阶地帮助初学者从零开始建立起作为渗透测试者的基本技能,也为职业的渗透测试工程师提供一本参考用书。
本书获得了Metasploit开发团队的一致好评,Metasploit项目创始人HDMoore评价本书为:“现今最好的Metasploit框架软件参考指南”。
《Metasploit渗透测试指南》适合网络与系统安全领域的技术爱好者与学生,以及渗透测试与漏洞分析研究方面的安全从业人员阅读。
目录:《Metasploit渗透测试指南》第1章渗透测试技术基础 11.1PTES标准中的渗透测试阶段 21.1.1前期交互阶段 21.1.2情报搜集阶段 21.1.3威胁建模阶段 21.1.4漏洞分析阶段 31.1.5渗透攻击阶段 31.1.6后渗透攻击阶段 31.1.7报告阶段 41.2渗透测试类型 41.2.1白盒测试 51.2.2黑盒测试 51.3漏洞扫描器 51.4小结 6第2章Metasploit基础 72.1专业术语 72.1.1渗透攻击(Exploit) 82.1.2攻击载荷(Payload) 82.1.3Shellcode 82.1.4模块(Module) 82.1.5监听器(Listener) 82.2Metasploit用户接口 82.2.1MSF终端 92.2.2MSF命令行 92.2.3Armitage 112.3Metasploit功能程序 122.3.1MSF攻击载荷生成器 122.3.2MSF编码器 132.3.3NasmShell 132.4MetasploitExpress和MetasploitPro 142.5小结 14第3章情报搜集 153.1被动信息搜集 163.1.1whois查询 163.1.2Netcraft 173.1.3NSLookup 183.2主动信息搜集 183.2.1使用Nmap进行端口扫描 183.2.2在Metasploit中使用数据库 203.2.3使用Metasploit进行端口扫描 253.3针对性扫描 263.3.1服务器消息块协议扫描 263.3.2搜寻配置不当的MicrosoftSQLServer 273.3.3SSH服务器扫描 283.3.4FTP扫描 293.3.5简单网管协议扫描 303.4编写自己的扫描器 313.5小结 33第4章漏洞扫描 354.1基本的漏洞扫描 364.2使用NeXpose进行扫描 374.2.1配置 374.2.2将扫描报告导入到Metasploit中 424.2.3在MSF控制台中运行NeXpose 434.3使用Nessus进行扫描 444.3.1配置Nessus 444.3.2创建Nessus扫描策略 454.3.3执行Nessus扫描 474.3.4Nessus报告 474.3.5将扫描结果导入Metasploit框架中 484.3.6在Metasploit内部使用Nessus进行扫描 494.4专用漏洞扫描器 514.4.1验证SMB登录 514.4.2扫描开放的VNC空口令 524.4.3扫描开放的X11服务器 544.5利用扫描结果进行自动化攻击 56第5章渗透攻击之旅 575.1渗透攻击基础 585.1.1msf]showexploit
1
共 45 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡