常用字典的目录2019/02/2610:28Blasting_dictionary2019/03/2915:58RW_Password-master2019/03/2209:25SSH爆破2019/04/1811:08211,025大哥字典.txt2019/02/2610:27常用用户名及密码2019/03/2209:161,047,492弱口令字典.txt2020/03/1614:06用户名密码字典3个文件1,258,517字节常用字典\Blasting_dictionary的目录2017/11/1515:302,3443389爆破字典.txt2019/02/1809:04a5+pudn源代码目录103W+2017/11/1515:303,637baopo.py2017/11/1515:3054big_dictionary.txt2017/11/1515:30500jiahouzhui.py2017/11/1515:3018,284liunx_users_dictionaries.txt2017/11/1515:305,176NT密码.txt2017/11/1515:308,846renkoutop.txt2017/11/1515:301,015top100password.txt2017/11/1515:309,273,839top10W.txt2017/11/1515:3022,534top500姓名组合.txt2017/11/1515:30134weblogic默认密码列表.txt2017/11/1515:30144,194webshellPassword.txt2019/02/1809:04各类黑客大牛后门密码2017/11/1515:3040,710后台路径.txt2017/11/1515:302,107字典.txt2017/11/1515:3062,027常用密码.txt2017/11/1515:3071,357常用用户名.txt2019/02/1809:04撞库邮箱和密码2017/11/1515:3010,197数据库地址.txt2017/11/1515:30174,888渗透字典.txt2019/02/1809:04目录2017/11/1515:3017,830突破密码.txt2019/02/1809:04美国人字典2017/11/1515:301,616自己收集的密码.txt2017/11/1515:301,101装机密码.txt21个文件9,862,390字节常用字典\Blasting_dictionary\a5+pudn源代码目录103W+的目录2017/11/1515:3033,719,767全部.txt2019/02/1809:04分类1个文件33,719,767字节常用字典\Blasting_dictionary\a5+pudn源代码目录103W+\分类的目录2017/11/1515:3081,3761.pack.txt2017/11/1515:30
2024/3/16 21:21:38 47.3MB 密码 字典 爆破
在密码学和计算机安全领域中,中间人攻击(Man-in-the-middleattack,通常缩写为MITM)是指攻击者与通讯的两端分别建立独立的联系,并交换其所收到的数据,使通讯的两端认为他们正在通过一个私密的连接与对方直接对话,但事实上整个会话都被攻击者完全控制。
在中间人攻击中,攻击者可以拦截通讯双方的通话并插入新的内容。
在许多情况下这是很简单的(例如,在一个未加密的Wi-Fi无线接入点的接受范围内的中间人攻击者,可以将自己作为一个中间人插入这个网络)。
2024/3/13 18:16:34 262KB 路由器 中间人攻击
13W的DGA域名样本可以用来训练一些DGA的检测算法,包含了各大病毒样本
2024/3/12 8:31:52 17.85MB DGA 域名清单 DGA DomainLi
Web漏洞扫描器最新版,一款国产的漏洞扫描器,集成了常见的SQL注入、跨站、后台路径等扫描,并且支持旁站和二级查询、CMS安全检测
2024/3/11 1:23:35 30KB 扫描器最新版
美赛写作,其他论文写作必备神器
2024/3/10 7:45:31 9.75MB 公式编译器
手机,服务器的安全,渗透,测试,漏洞注入,密码爆破
2024/3/10 1:50:27 15.62MB android 黑客 工具
1. 多级反馈队列调度算法编写一个控制台程序模拟多级反馈对列调度算法。
设需要调度的进程情况存放在文本文件“process.text”中,如下图所示(进程情况可以自己设置)1 0 72 1 83 2 104 3 45 4 36 5 27 6 68 7 5每一行描述一个进程,包含若干个字段字段间用Tab建或空格隔开。
第一个字段代表进程的编号,第二个字段代表进程到达的时间,第三个字段代表 。
队列个数和每个队列的时间片长度可以由自己设置他们的值。
要求程序必须能够正确给出各个进程到达,调度,运行和完成的时序,并将相应的信息打印出来。
举列如下:T=0时刻,进程1到达。


T=0时刻,进程1开始被调度执行。







T=1时刻,进程2到达。


最后,计算并打印出各个进程的周转时间和带权周转时间。
《Metasploit渗透测试指南》,完整版本。
作者:DavidKennedy[美]、JimO'Gorman[美]、DevonKearns[美]、MatiAharoni[美],翻译:诸葛建伟、王珩、孙松柏,出版社:电子工业出版社,ISBN:9787121154874,PDF格式,高清扫描版,大小27MB。
本资源带有PDF书签,方便读者朋友阅读。
内容简介:《Metasploit渗透测试指南》介绍Metasploit——近年来最强大、最流行和最有发展前途的开源渗透测试平台软件,以及基于Metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法。
《Metasploit渗透测试指南》共有17章,覆盖了渗透测试的情报搜集、威胁建模、漏洞分析、渗透攻击和后渗透攻击各个环节,并包含了免杀技术、客户端渗透攻击、社会工程学、自动化渗透测试、无线网络攻击等高级技术专题,以及如何扩展Metasploit情报搜集、渗透攻击与后渗透攻击功能的实践方法,本书一步一个台阶地帮助初学者从零开始建立起作为渗透测试者的基本技能,也为职业的渗透测试工程师提供一本参考用书。
本书获得了Metasploit开发团队的一致好评,Metasploit项目创始人HDMoore评价本书为:“现今最好的Metasploit框架软件参考指南”。
《Metasploit渗透测试指南》适合网络与系统安全领域的技术爱好者与学生,以及渗透测试与漏洞分析研究方面的安全从业人员阅读。
目录:《Metasploit渗透测试指南》第1章渗透测试技术基础 11.1PTES标准中的渗透测试阶段 21.1.1前期交互阶段 21.1.2情报搜集阶段 21.1.3威胁建模阶段 21.1.4漏洞分析阶段 31.1.5渗透攻击阶段 31.1.6后渗透攻击阶段 31.1.7报告阶段 41.2渗透测试类型 41.2.1白盒测试 51.2.2黑盒测试 51.3漏洞扫描器 51.4小结 6第2章Metasploit基础 72.1专业术语 72.1.1渗透攻击(Exploit) 82.1.2攻击载荷(Payload) 82.1.3Shellcode 82.1.4模块(Module) 82.1.5监听器(Listener) 82.2Metasploit用户接口 82.2.1MSF终端 92.2.2MSF命令行 92.2.3Armitage 112.3Metasploit功能程序 122.3.1MSF攻击载荷生成器 122.3.2MSF编码器 132.3.3NasmShell 132.4MetasploitExpress和MetasploitPro 142.5小结 14第3章情报搜集 153.1被动信息搜集 163.1.1whois查询 163.1.2Netcraft 173.1.3NSLookup 183.2主动信息搜集 183.2.1使用Nmap进行端口扫描 183.2.2在Metasploit中使用数据库 203.2.3使用Metasploit进行端口扫描 253.3针对性扫描 263.3.1服务器消息块协议扫描 263.3.2搜寻配置不当的MicrosoftSQLServer 273.3.3SSH服务器扫描 283.3.4FTP扫描 293.3.5简单网管协议扫描 303.4编写自己的扫描器 313.5小结 33第4章漏洞扫描 354.1基本的漏洞扫描 364.2使用NeXpose进行扫描 374.2.1配置 374.2.2将扫描报告导入到Metasploit中 424.2.3在MSF控制台中运行NeXpose 434.3使用Nessus进行扫描 444.3.1配置Nessus 444.3.2创建Nessus扫描策略 454.3.3执行Nessus扫描 474.3.4Nessus报告 474.3.5将扫描结果导入Metasploit框架中 484.3.6在Metasploit内部使用Nessus进行扫描 494.4专用漏洞扫描器 514.4.1验证SMB登录 514.4.2扫描开放的VNC空口令 524.4.3扫描开放的X11服务器 544.5利用扫描结果进行自动化攻击 56第5章渗透攻击之旅 575.1渗透攻击基础 585.1.1msf]showexploit
弱口令检查工具下载(弱口令扫描检测)是可在Windows平台运行使用的弱密码口令检测工具。
它支持批量多线程检查。
它可以快速检测弱密码,弱密码帐户,密码支持和用户名组合检查,大大提高成功率和支持自定义服务。
如果想要检测网络浏览是否安全
2024/3/7 0:46:22 6.06MB 网络安全
Dos攻击,及拒绝服务攻击,此攻击可以实现对对方的破坏,代码清晰。
2024/3/4 4:49:16 11KB vcDos攻击
共 906 条记录 首页 上一页 下一页 尾页