• 我的消息
  • 我的博客
  • 我的学院
  • 我的下载
  • 我的收藏
  • 消息
  • 搜索条件:
    点击返回全部
    全部文章 > {categoryName }
    • P2P,UDP和TCP穿透NAT

      Normal 0 7.8 磅 0 2 false false false MicrosoftIn...

      原创
      2009-11-29 14:56:00
      21037
      9
    • 加密与认证

      1.DES(Data Encryption Standard,数据加密标准)于1977年发表,这一加密方法在密钥的基础上进行字符替换,又对字符顺序进行重新排列。2.AES(Advanced Encry...

      原创
      2009-11-13 20:10:00
      1169
      0
    • 缓冲区溢出攻击框架Metasploit

      置顶便笺: 缓冲区溢出攻击框架Metasploit1、Metasploit是这样的架构,它如一条流水生产线一样,从攻击程序集中选择你要使用的攻击程序(当然也可以开发你自己的攻击程序),然后从有效载荷集...

      原创
      2009-05-16 00:12:00
      1792
      0
    • 缓冲区溢出攻击原理

      当我们不知道程序的代码是,当然不好进行缓冲区溢出攻击。但是可以使用DEBUG来进行,然后查看CPU的寄存器,主要是查看EIP(PC)寄存器是否变成了我们攻击中使用的字符。第一步,使用重复字符来判断EI...

      原创
      2009-05-14 18:02:00
      3051
      0
    • 扫描工具

      1、战争拨号工具     THC-Scan     PhoneSweep2、网络拓扑勘察工具    Cheops-ng    省去自己ping和tracerou...

      原创
      2009-05-10 16:09:00
      745
      0
    • The art of deception

      《The Art of Deception》《欺骗的艺术》                    &...

      原创
      2009-05-08 01:07:00
      651
      0
    • 有用的网站或工具(踩点用)

      http://johnny.ihackstuff.com拥有不下1000个有用的检索来查找脆弱的服务器列表,天天更新的Google Hacking DataBase(GHDB)使用工具而不是人工来检索...

      原创
      2009-05-06 16:50:00
      1211
      0
    • 善用google

      下面是一些增强搜索精度的命令,一起输入搜索栏即可。首先是一些注意事项:1、命令和检索项之间不要有空格2、大小写不敏感3、最多支持10项条件命令:site:域       site:www.bit.ed...

      原创
      2009-05-06 16:32:00
      554
      0
    • IPSec和VPN的隧道模式

      其实VPN通常会使用IPSec协议,IPSec主要包含两个协议AH和ESP,二者可以单独使用,也可以一起使用,AH支持源验证,数据完整性验证和可选的防止重放;ESP支持机密性和可选的源验证,完整性验证...

      原创
      2009-05-05 21:17:00
      1406
      0
    • NAT地址转换

      以前一直迷惑的问题:NAT是一种解决IP不够的好方法,通过特殊设备(路由器或防火墙)将内部的非法IP地址转换为合法的可路由的IP地址,虽然可以成功向外面发送数据包,但是当外面的数据包到达NAT转换设备...

      原创
      2009-05-05 21:10:00
      751
      0
  • 学院
  • 下载
  • 消息