img
计算机取证工具压缩包.zip

此压缩包包含了WinHex、CuteSniffer等实用的计算机取证工具,对选修计算机取证课程的同学们有一定的帮助。

img
IDAPro6.6.zip

反汇编工具IDA Pro 6.6 应用:比如二进制炸弹拆弹等等,详见博客 https://blog.csdn.net/neverever01/article/details/78403412 0积分下载,方便没有积分的小伙伴们

img
中国信通院:5g安全报告.pdf

中国信通院:5g安全报告,值得看看哦!

img
CVE-2012-0158 PoC

CVE-2012-0158的测试PoC,配合我的CVE-2012-0158 漏洞分析使用 CVE-2012-0158 Microsoft Office MSCOMCTL.ocx栈溢出漏洞是Office的经典漏洞,作为Office的入门漏洞,这个漏洞很有学习价值

img
dictionary.txt

简单英语字典文件 其中包含大部分实用单词

img
record_keyboard.exe

使用该程序不会弹出窗口,十分隐蔽同时能在D盘下生成check_keyboard.txt文件,文件内容是用户操作键盘的数据,如下所示: MessageName:key down WindowName:C:\WINDOWS\system32\cmd.exe Key:Numpad1 -------------------------------------------------- MessageName:key down WindowName:C:\WINDOWS\system32\cmd.exe Key:Numpad2 -------------------------------------------------- MessageName:key down WindowName:C:\WINDOWS\system32\cmd.exe Key:Numpad3 --------------------------------------------------

img
Advanced SystemCare.exe

比360还强大的杀毒优化软件,不喜勿喷 比360还强大的杀毒优化软件,不喜勿喷 比360还强大的杀毒优化软件,不喜勿喷 重要的事情说三遍

img
cve-2017-11882漏洞分析资料.zip

关于OLE和本次漏洞分析的英文文档,同时列举了一些相关0day安全,希望对大家有些许帮助,表示需要GOOGLE翻译的帮助才能看的懂哈哈!

img
AWVS_最新.zip

awvs最新版

img
JVMTI对JAVA加密

通用JAVA加密或者是混淆更贴切技术是将class、方法及包,以随机命名方式进行混淆,虽然这种方式增加了阅读难度,但还不足以将字节码文件进行完整保护。本文介绍一种以JVMTI和JNI方式对字节码进行加密的办法,并提供测试源码下载

img
Distil Networks bad-bot-report-2019.pdf

2019年Distil Networks恶意机器流量报告,2019年Distil Networks恶意机器流量报告,2019年Distil Networks恶意机器流量报告,2019年Distil Networks恶意机器流量报告2019年Distil Networks恶意机器流量报告,2019年Distil Networks恶意机器流量报告,2019年Distil Networks恶意机器流量报告

img
视频文件加密程序源代码(包含视频转码)

视频加密程序源代码,采用AES算法对视频文件进行完全加密,大大提高视频被破解的成本,播放器为开源VLC,直接播放解密后的字节流,程序中自带微型web服务器,边解密边播放,提高视频的安全性。视频转码部分使用FFmpeg工具完成的,代码中已经包含了FFmpeg工具。

img
网络安全等级保护等级测评方案.docx

XXXXXX网络安全等级保护等级测评方案,包括测评法律依据、安通通用要求、云计算、移动互联、大数据、物联网等新技术安全扩展要求测评指标描述,保护工具测试、风险规避措施、资源需求等。安全等级测评的目的是通过对目标系统在安全技术及管理方面的测评,对目标系统的安全技术状态及安全管理状况做出初步判断,给出目标系统在安全技术及安全管理方面与其相应安全等级保护要求之间的差距。

img
GB/T 18336.1-2015 信息技术安全技术信息技术安全评估准则

GB/T 18336.1-2015 信息技术安全技术信息技术安全评估准则,等同采用ISO/IEC 15408-2009,压缩包内含3个PDF文档,分别是标准的3个部分。花了很多积分一个文档一个文档下载的,合并打包上传,只为需要的人省点下载所需积分。

img
AmServer641_Plus.zip

AM通讯软件

img
GB∕T 28449-2018 信息安全技术网络安全等级保护测评过程指南

本标准中的等级测评是测评机构依据 GB/T 22239 以及 GB/T 28448 等技术标准, 检测评估定级 对象安全等级保护状况是否符合相应等级基本要求的过程, 是落实网络安全等级保护制度的重要环节。 在定级对象建设、 整改时, 定级对象运营、 使用单位通过等级测评进行现状分析, 确定系统的安全保 护现状和存在的安全问题, 并在此基础上确定系统的整改安全需求。 在定级对象运维过程中, 定级对象运营、 使用单位定期对定级对象安全等级保护状况进行自查或委 托测 评 机 构 开 展 等 级 测 评, 对 信 息 安 全 管 控 能 力 进 行 考 察 和 评 价, 从 而 判 定 定 级 对 象 是 否 具 备 GB/T22239中相应等级要求的安全保护能力。 因此, 等级测评活动所形成的等级测评报告是定级对象 开展整改加固的重要依据, 也是第三级以上定级对象备案的重要附件材料。 等级测评结论为不符合或 基本符合的定级对象, 其运营、 使用单位需根据等级测评报告, 制定方案进行整改。 本标准是网络安全等级保护相关系列标准之一。

img
GB∕T 25058-2019 信息安全技术 网络安全等级保护实施指南.pdf

用于指导运营、使用单位按照国家有关管理规范和《网络安全等级保护定级指南》,确定等级保护对象及其安全保护等级,并依据流程到主管部门审核、批准,报公安机关备案审查。

img
GB∕T 25070-2019 信息安全技术网络安全等级保护安全设计技术要求.pdf

网络安全形势已经异常复杂,安全漏洞永远存在、安全威胁时时刻刻都在发生,等级保护作为国家网络安全的一项基本制度,应为国家的重要信息系统守住安全底线,确保系统即使遭受攻击后,也不会对国家安全、社会秩序等造成不可接受的影响。 安全防护模型:PPRD安全模型,即策略-保护-检测-响应。1)策略是安全防护的基础;2)保护机制是安全防护的第一道防线。 核心技术理念:1)可信,以可信计算技术为基础;2)可控,以访问控制技术为核心;3)可管,即通过构建集中管控、最小权限管理与三权分立的管理平台。

img
密码字典(弱口令字典,常用密码,弱密码集合).zip

各种组合类型的密码字典、弱口令字典,常用密码,弱密码集合。解压出来共2.93 GB 的大量密码合辑txt。

img
SDCardFormatterv5_WinEN.zip

SD协会官方SD卡格式化工具   TF卡SD卡microSD卡所有内存卡修复工具SDFormatter,可以解决内存卡读不出来,不能格式化,打不开等问题,本人测试是最好用的一款了。   可以格式化哪些类型的SD存储卡?   您可以根据以下容量类型格式化标准尺寸SD存储卡和microSD存储卡:   SD / microSD卡:FAT12 / 16最高2GB   SDHC / microSDHC卡:FAT32超过2GB,最高32GB   SDXC / microSDXC卡:exFAT超过32GB,最高可达2TB