自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(0)
  • 资源 (26)
  • 收藏
  • 关注

空空如也

培训资料-IxChariot_6.50.pdf

Introduction . . . . . . . . . . . . . . . . . . . . . . . Page 1 Lab 1: Application Rollout . . . . . . . . . . . . Page 31 -Intro to StackManager -Basic Throughput test -Replicating Pairs -Editing Application Scripts -Hardware Performance Pairs -Analyzing results Lab 2: Voice over IP . . . . . . . . . . . . . . . . Page 43 -Technology overview -Basic VoIP test -Full Duplex VoIP test

2012-01-06

xChariot使用手册V0.4-2011-01-28

一、IxChariot软件的介绍 1 1、软件功能 1 2、软件内容 1 二、IxChariot软件的使用 5 1、初始界面 5 2、软件使用说明 9 2.1测试界面介绍 9 2.2应用实例 13 3、测试脚本分析 19 4、测试结果分析 26

2012-01-06

IxChariot中文教程

Chariot 是一个独特的测试工具,也是目前在应用层性能测试领域得到业界广泛认可的 测试系统。Chariot 能够评估网络应用的性能和容量,对网络和设备进行压力测试,得到设 备及网络在不同应用、不同参数下的吞吐量、时延、丢包、反应时间等性能参数。 Chariot 作为压力、故障定位、评估设备及网络应用层性能的测试软件,是维护健康、 快速、可靠网络和研发生产高性能网络设备所需的可靠工具。目前被世界众多的知名企业、 运营商、制造商和评测实验室所使用,包括 AT&T、北京通信、Cisco、IBM、Intel、Lucent、 Tolly、中国信息产业部计量中心等等,现在该产品已经成为应用层性能测试的权威工具。

2012-01-06

ixchariot培训

ixchariot培训(全) IxChariot是美国IXIA公司的推出的针对应用层性能测试的一款软测试工具。IxChariot在应用层性能测试领域已得到业界的广泛认可。IxChariot能够评估网络应用的性能和容量,对网络和设备进行压力测试,得到设备及网络在不同应用、不同参数下的吞吐量、时延、丢包、反应时间等性能参数。

2012-01-05

GFI ESEC中文操作手册.rar

GFI ESEC中文操作手册.rar 版本4.0,不过还是可以的哈

2010-07-16

arpmac.rar

通过发送arp数据包,获得远程主机的mac 地址

2008-12-07

CISSP aide memoire (e) v4.pdf

CISSP aide memoire (e) v4.pdf 这个是第四版,有很多内容更新了的。大家可以在考试前一天读一下

2008-11-05

CISP培训认证服务白皮书.doc

中国信息安全产品测评认证中心 CISP即“注册信息安全专业人员”,英文为Certified Information Security Professional (简称CISP),注册信息安全专业人员是有关信息安全企业,信息安全咨询服务机构、信息安全测评认证机构(包含授权测评机构)、社会各组织、团体、企事业有关信息系统(网络)建设、运行和应用管理的技术部门(含标准化部门)必备的专业岗位人员,其基本职能是对信息系统的安全提供技术保障,其所具备的专业资质和能力,系经中国信息安全产品测评认证中心实施国家认证,代表国内信息安全人员资质的最高认可。 根据实际岗位工作需要,CISP分为三类,分别是:

2008-11-04

CISSP认证考试手册2007.pdf

目 录 CISSP Exam Information..................................................................................................................2 SITC 上海信息化培训中心 CISSP Training Schedule ........................................................2 SITC 上海信息化培训中心全部课程列表.....................................................................................2 认证介绍...........................................................................................................................................3 参加 CISSP考试的资格要求...........................................................................................................3 CISSP 报考........................................................................................................................................3 考试形式...........................................................................................................................................4 成为 CISSP的程序...........................................................................................................................4 CISSP 证书........................................................................................................................................4 CISSP 资质维护要求........................................................................................................................4 CISSP 考试准备................................................................................................................................4

2008-11-04

数据库第四版答案(保证是第四版)

数据库第四版答案 高等教育出版社出版 数据库系统概论

2008-10-31

算法设计与分析基础 习题参考答案

习题1.1 5..证明等式gcd(m,n)=gcd(n,m mod n)对每一对正整数m,n都成立. Hint: 根据除法的定义不难证明: 如果d整除u和v, 那么d一定能整除u±v; 如果d整除u,那么d也能够整除u的任何整数倍ku. 对于任意一对正整数m,n,若d能整除m和n,那么d一定能整除n和r=m mod n=m-qn;显然,若d能整除n和r,也一定能整除m=r+qn和n。 数对(m,n)和(n,r)具有相同的公约数的有限非空集,其中也包括了最大公约数。故gcd(m,n)=gcd(n,r)

2008-10-31

Linux服务器配置与管理2.7z

简介 · · · · · ·   Linux是以Intel x86系列CPU为硬件平台的32位多用户多任务操作系统,具备强大的网络服务功能,是商用网络服务器首选的操作系统之一。    本书以目前使用最广泛、安装也最为方便的Red Hat Linux 9为例,结合作者多年的网络管理和教学经验,从初学者角度出发,通过大量具体应用实例,详细介绍了Linux的安装与启动、Linux的磁盘文件管理、用户与用户组管理、服务与进程管理、软件包管理、网络连接配置、MySQL数据库服务器、Web服务器、FTP服务器、DNS/DHCP、qmail邮件服务器、防火墙和代理服务器、远程登录管理和Linux内核升级等实用内容,并配有大量的习题与上机指导。    本书可作为高职高专院校计算机教材,也可作为Linux爱好者的参考书和各种培训班教材。

2008-10-31

Linux服务器配置与管理1.7z

简介 · · · · · ·   Linux是以Intel x86系列CPU为硬件平台的32位多用户多任务操作系统,具备强大的网络服务功能,是商用网络服务器首选的操作系统之一。    本书以目前使用最广泛、安装也最为方便的Red Hat Linux 9为例,结合作者多年的网络管理和教学经验,从初学者角度出发,通过大量具体应用实例,详细介绍了Linux的安装与启动、Linux的磁盘文件管理、用户与用户组管理、服务与进程管理、软件包管理、网络连接配置、MySQL数据库服务器、Web服务器、FTP服务器、DNS/DHCP、qmail邮件服务器、防火墙和代理服务器、远程登录管理和Linux内核升级等实用内容,并配有大量的习题与上机指导。    本书可作为高职高专院校计算机教材,也可作为Linux爱好者的参考书和各种培训班教材。

2008-10-31

王小云md5-attack.pdf

Abstract. MD5 is one of the most widely used cryptographic hash func- tions nowadays. It was designed in 1992 as an improvement of MD4, and its security was widely studied since then by several authors. The best known result so far was a semi free-start collision, in which the initia value of the hash function is replaced by a non-standard value, which is the result of the attack. In this paper we present a new powerful attack on MD5 which allows us to find collisions efficiently. We used this attack to find collisions of MD5 in about 15 minutes up to an hour computation time. The attack is a differential attack, which unlike most differentia attacks, does not use the exclusive-or as a measure of difference, but instead uses modular integer subtraction as the measure. We call this kind of differential a modular differential. An application of this attack to MD4 can find a collision in less than a fraction of a second. This attack is also applicable to other hash functions, such as RIPEMD and HAVAL

2008-10-31

Linux.c语言编程入门

本章介绍在 LINUX 下进行 C 语言编程所需要的基础知识.在这篇文章当中,我们将会 学到以下内容: „ 源程序编译 „ Makefile 的编写 „ 程序库的链接 „ 程序的调试 „ 头文件和系统求助

2008-10-06

Hacking - The Art of Exploitation

Hacking is the art of creating problem solving, whether used to find an unconventional solution to a difficult problem or to exploit holes in sloppy programming. Many people call themselves hackers, but few have the strong technical foundation that a hacker needs to be successful. Hacking: The Art of Exploitation explains things that every real hacker should know. Table of Contents Hacking—The Art of Exploitation Preface Chapter 1 - 0x100—Introduction Chapter 2 - 0x200—Programming Chapter 3 - 0x300—NETWORKING Chapter 4 - 0x400—Cryptology Chapter 5 - 0x500—Conclusion Index

2008-10-06

计算机算法导引_设计与分析

这本书对算法的数学分析非常到位,非常适合想在理论上深入的读者,这得益于卢开澄教授深厚的数学基础,他老人家在80年代初期,就编写出了当时国内极有影响力的《图论及其应用》、《组合数学 算法分析与设计》(上下册)及80年末的《计算机密码学》等计算机数学理论方面的教材,是国内算法分析的元老级人物。 可惜的就是,这本书没有给出算法的具体代码实现,这就要求读者本身要具备有比较熟练的程序设计的经验,如果能配上算法的具体实现,如C++或JAVA等,可能会更受大家的欢迎。 但瑕不掩璧,还是值得向大家推荐。

2008-10-05

加密解密技术内幕chm文件

第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sections)的描述 1.2.5 输出表 1.2.6 输出转向(Export Forwarding) 1.2.7 输入表 1.2.8 绑定输入(Bound import) 1.2.9 延迟装入数据(Delayload Data) 1.2.10 资源 1.2.11 基址重定位(Base Relocations) 1.2.12 调试目录(DebugDirectory) 1.2.13 NET头部 1.2.14 TLS初始化 1.2.15 程序异常数据 第2章 PE分析工具编写 2.1 文件格式检查 2.2 FileHeader和OptionalHeader内容的读取 2.3 得到数据目录(Data Dircetory)信息 2.4 得到块表(SectionTable)信息 2.5 得到输出表(ExportTable)信息 2.6 得到输入表(ImportTable)信息 第3章 Win32 调试API 3.1 Win32调试API原理 3.1.1 调试相关函数简要说明 3.1.2 调试事件 3.1.3 如何在调试时创建并跟踪一个进程 3.1.4 最主要的循环体 3.1.5 如何处理调试事件 3.1.6 线程环境详解 3.1.7 如何在另一个进程中注入代码

2008-10-05

Applied Cryptography Protocols, Algorthms, and Source Bruce Schneier(英文版)

This is the gap that Bruce Schneier’s Applied Cryptography has come to fill. Beginning with the objectives of communication security and elementary examples of programs used to achieve these objectives, Schneier gives us a panoramic view of the fruits of 20 years of public research. The title says it all; from the mundane objective of having a secure conversation the very first time you call someone to the possibilities of digital money and cryptographically secure elections, this is where you’ll find it. Not satisfied that the book was about the real world merely because it went all the way down to the code, Schneier has included an account of the world in which cryptography is developed and applied, and discusses entities ranging from the International Association for Cryptologic Research to the NSA.

2008-10-05

cissp参考资料

cissp参考资料,信息安全顶级认证考试

2007-11-03

密码学参考资料2

密码学参考资料2,资料2

2007-11-03

密码学参考资料1

密码学参考资料,还不错!

2007-11-03

影子系统PowerShadow Master

PowerShadow Master(影子系统)是款奇特的小软件。当你安装并重新启动电 脑以后,电脑会类似安装了双系统一样多出一个启动项,选择其中PowerShadow Master的启动项后,可以像原系统完全一样的使用,但是你的一切操作,包括安 装程序(甚至运行病毒),在重新启动系统后,都是无效的。这对程序安装测试非 常有用,不会因为安装卸载而产生垃圾文件!所谓影子系统---重启后一切改变将 不复存在!

2007-04-01

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除