培训资料-IxChariot_6.50.pdf
Introduction . . . . . . . . . . . . . . . . . . . . . . . Page 1
Lab 1: Application Rollout . . . . . . . . . . . . Page 31
-Intro to StackManager
-Basic Throughput test
-Replicating Pairs
-Editing Application Scripts
-Hardware Performance Pairs
-Analyzing results
Lab 2: Voice over IP . . . . . . . . . . . . . . . . Page 43
-Technology overview
-Basic VoIP test
-Full Duplex VoIP test
xChariot使用手册V0.4-2011-01-28
一、IxChariot软件的介绍 1
1、软件功能 1
2、软件内容 1
二、IxChariot软件的使用 5
1、初始界面 5
2、软件使用说明 9
2.1测试界面介绍 9
2.2应用实例 13
3、测试脚本分析 19
4、测试结果分析 26
IxChariot中文教程
Chariot 是一个独特的测试工具,也是目前在应用层性能测试领域得到业界广泛认可的
测试系统。Chariot 能够评估网络应用的性能和容量,对网络和设备进行压力测试,得到设
备及网络在不同应用、不同参数下的吞吐量、时延、丢包、反应时间等性能参数。
Chariot 作为压力、故障定位、评估设备及网络应用层性能的测试软件,是维护健康、
快速、可靠网络和研发生产高性能网络设备所需的可靠工具。目前被世界众多的知名企业、
运营商、制造商和评测实验室所使用,包括 AT&T、北京通信、Cisco、IBM、Intel、Lucent、
Tolly、中国信息产业部计量中心等等,现在该产品已经成为应用层性能测试的权威工具。
ixchariot培训
ixchariot培训(全) IxChariot是美国IXIA公司的推出的针对应用层性能测试的一款软测试工具。IxChariot在应用层性能测试领域已得到业界的广泛认可。IxChariot能够评估网络应用的性能和容量,对网络和设备进行压力测试,得到设备及网络在不同应用、不同参数下的吞吐量、时延、丢包、反应时间等性能参数。
GFI ESEC中文操作手册.rar
GFI ESEC中文操作手册.rar 版本4.0,不过还是可以的哈
arpmac.rar
通过发送arp数据包,获得远程主机的mac 地址
CISSP aide memoire (e) v4.pdf
CISSP aide memoire (e) v4.pdf
这个是第四版,有很多内容更新了的。大家可以在考试前一天读一下
CISP培训认证服务白皮书.doc
中国信息安全产品测评认证中心
CISP即“注册信息安全专业人员”,英文为Certified Information Security Professional (简称CISP),注册信息安全专业人员是有关信息安全企业,信息安全咨询服务机构、信息安全测评认证机构(包含授权测评机构)、社会各组织、团体、企事业有关信息系统(网络)建设、运行和应用管理的技术部门(含标准化部门)必备的专业岗位人员,其基本职能是对信息系统的安全提供技术保障,其所具备的专业资质和能力,系经中国信息安全产品测评认证中心实施国家认证,代表国内信息安全人员资质的最高认可。
根据实际岗位工作需要,CISP分为三类,分别是:
CISSP认证考试手册2007.pdf
目 录
CISSP Exam Information..................................................................................................................2
SITC 上海信息化培训中心 CISSP Training Schedule ........................................................2
SITC 上海信息化培训中心全部课程列表.....................................................................................2
认证介绍...........................................................................................................................................3
参加 CISSP考试的资格要求...........................................................................................................3
CISSP 报考........................................................................................................................................3
考试形式...........................................................................................................................................4
成为 CISSP的程序...........................................................................................................................4
CISSP 证书........................................................................................................................................4
CISSP 资质维护要求........................................................................................................................4
CISSP 考试准备................................................................................................................................4
数据库第四版答案(保证是第四版)
数据库第四版答案 高等教育出版社出版
数据库系统概论
算法设计与分析基础 习题参考答案
习题1.1
5..证明等式gcd(m,n)=gcd(n,m mod n)对每一对正整数m,n都成立.
Hint:
根据除法的定义不难证明:
如果d整除u和v, 那么d一定能整除u±v;
如果d整除u,那么d也能够整除u的任何整数倍ku.
对于任意一对正整数m,n,若d能整除m和n,那么d一定能整除n和r=m mod n=m-qn;显然,若d能整除n和r,也一定能整除m=r+qn和n。
数对(m,n)和(n,r)具有相同的公约数的有限非空集,其中也包括了最大公约数。故gcd(m,n)=gcd(n,r)
Linux服务器配置与管理2.7z
简介 · · · · · ·
Linux是以Intel x86系列CPU为硬件平台的32位多用户多任务操作系统,具备强大的网络服务功能,是商用网络服务器首选的操作系统之一。
本书以目前使用最广泛、安装也最为方便的Red Hat Linux 9为例,结合作者多年的网络管理和教学经验,从初学者角度出发,通过大量具体应用实例,详细介绍了Linux的安装与启动、Linux的磁盘文件管理、用户与用户组管理、服务与进程管理、软件包管理、网络连接配置、MySQL数据库服务器、Web服务器、FTP服务器、DNS/DHCP、qmail邮件服务器、防火墙和代理服务器、远程登录管理和Linux内核升级等实用内容,并配有大量的习题与上机指导。
本书可作为高职高专院校计算机教材,也可作为Linux爱好者的参考书和各种培训班教材。
Linux服务器配置与管理1.7z
简介 · · · · · ·
Linux是以Intel x86系列CPU为硬件平台的32位多用户多任务操作系统,具备强大的网络服务功能,是商用网络服务器首选的操作系统之一。
本书以目前使用最广泛、安装也最为方便的Red Hat Linux 9为例,结合作者多年的网络管理和教学经验,从初学者角度出发,通过大量具体应用实例,详细介绍了Linux的安装与启动、Linux的磁盘文件管理、用户与用户组管理、服务与进程管理、软件包管理、网络连接配置、MySQL数据库服务器、Web服务器、FTP服务器、DNS/DHCP、qmail邮件服务器、防火墙和代理服务器、远程登录管理和Linux内核升级等实用内容,并配有大量的习题与上机指导。
本书可作为高职高专院校计算机教材,也可作为Linux爱好者的参考书和各种培训班教材。
王小云md5-attack.pdf
Abstract. MD5 is one of the most widely used cryptographic hash func-
tions nowadays. It was designed in 1992 as an improvement of MD4, and
its security was widely studied since then by several authors. The best
known result so far was a semi free-start collision, in which the initia
value of the hash function is replaced by a non-standard value, which is
the result of the attack. In this paper we present a new powerful attack
on MD5 which allows us to find collisions efficiently. We used this attack
to find collisions of MD5 in about 15 minutes up to an hour computation
time. The attack is a differential attack, which unlike most differentia
attacks, does not use the exclusive-or as a measure of difference, but
instead uses modular integer subtraction as the measure. We call this
kind of differential a modular differential. An application of this attack
to MD4 can find a collision in less than a fraction of a second. This attack
is also applicable to other hash functions, such as RIPEMD and HAVAL
Linux.c语言编程入门
本章介绍在 LINUX 下进行 C 语言编程所需要的基础知识.在这篇文章当中,我们将会
学到以下内容:
源程序编译
Makefile 的编写
程序库的链接
程序的调试
头文件和系统求助
Hacking - The Art of Exploitation
Hacking is the art of creating problem solving, whether used to find an unconventional solution to a difficult problem or to exploit holes in sloppy programming. Many people call themselves hackers, but few have the strong technical foundation that a hacker needs to be successful. Hacking: The Art of Exploitation explains things that every real hacker should know.
Table of Contents
Hacking—The Art of Exploitation
Preface
Chapter 1 - 0x100—Introduction
Chapter 2 - 0x200—Programming
Chapter 3 - 0x300—NETWORKING
Chapter 4 - 0x400—Cryptology
Chapter 5 - 0x500—Conclusion
Index
计算机算法导引_设计与分析
这本书对算法的数学分析非常到位,非常适合想在理论上深入的读者,这得益于卢开澄教授深厚的数学基础,他老人家在80年代初期,就编写出了当时国内极有影响力的《图论及其应用》、《组合数学 算法分析与设计》(上下册)及80年末的《计算机密码学》等计算机数学理论方面的教材,是国内算法分析的元老级人物。
可惜的就是,这本书没有给出算法的具体代码实现,这就要求读者本身要具备有比较熟练的程序设计的经验,如果能配上算法的具体实现,如C++或JAVA等,可能会更受大家的欢迎。
但瑕不掩璧,还是值得向大家推荐。
加密解密技术内幕chm文件
第1章 PE文件格式深入研究
1.1 PE文件格式格式纵览
1.1.1 区块(Section)
1.1.2 相对虚拟地址(Relative Virtual Addresses)
1.1.3 数据目录
1.1.4 输入函数(Importing Functions)
1.2 PE文件结构
1.2.1 The MS-DOS头部
1.2.2 IMAGE_NT_HEADERS头部
1.2.3 区块表(The Section Table)
1.2.4 各种块(Sections)的描述
1.2.5 输出表
1.2.6 输出转向(Export Forwarding)
1.2.7 输入表
1.2.8 绑定输入(Bound import)
1.2.9 延迟装入数据(Delayload Data)
1.2.10 资源
1.2.11 基址重定位(Base Relocations)
1.2.12 调试目录(DebugDirectory)
1.2.13 NET头部
1.2.14 TLS初始化
1.2.15 程序异常数据
第2章 PE分析工具编写
2.1 文件格式检查
2.2 FileHeader和OptionalHeader内容的读取
2.3 得到数据目录(Data Dircetory)信息
2.4 得到块表(SectionTable)信息
2.5 得到输出表(ExportTable)信息
2.6 得到输入表(ImportTable)信息
第3章 Win32 调试API
3.1 Win32调试API原理
3.1.1 调试相关函数简要说明
3.1.2 调试事件
3.1.3 如何在调试时创建并跟踪一个进程
3.1.4 最主要的循环体
3.1.5 如何处理调试事件
3.1.6 线程环境详解
3.1.7 如何在另一个进程中注入代码
Applied Cryptography Protocols, Algorthms, and Source Bruce Schneier(英文版)
This is the gap that Bruce Schneier’s Applied Cryptography has come to fill.
Beginning with the objectives of communication security and elementary
examples of programs used to achieve these objectives, Schneier gives us a
panoramic view of the fruits of 20 years of public research. The title says it all;
from the mundane objective of having a secure conversation the very first time
you call someone to the possibilities of digital money and cryptographically
secure elections, this is where you’ll find it.
Not satisfied that the book was about the real world merely because it went all
the way down to the code, Schneier has included an account of the world in
which cryptography is developed and applied, and discusses entities ranging
from the International Association for Cryptologic Research to the NSA.
cissp参考资料
cissp参考资料,信息安全顶级认证考试
影子系统PowerShadow Master
PowerShadow Master(影子系统)是款奇特的小软件。当你安装并重新启动电
脑以后,电脑会类似安装了双系统一样多出一个启动项,选择其中PowerShadow
Master的启动项后,可以像原系统完全一样的使用,但是你的一切操作,包括安
装程序(甚至运行病毒),在重新启动系统后,都是无效的。这对程序安装测试非
常有用,不会因为安装卸载而产生垃圾文件!所谓影子系统---重启后一切改变将
不复存在!