已选条件 :  
img
绕过安全狗、D盾、云锁继续SQL注入姿势

网络渗透测试,绕过安全狗、D盾、云锁继续SQL注入姿势

img
Metasplioit渗透测试指南

《metasploit渗透测试指南》介绍metasploit——近年来最强大、最流行和最有发展前途的开源渗透测试平台软件,以及基于metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法。 《metasploit渗透测试指南》共有17章,覆盖了渗透测试的情报搜集、威胁建模、漏洞分析、渗透攻击和后渗透攻击各个环节,并包含了免杀技术、客户端渗透攻击、社会工程学、自动化渗透测试、无线网络

img
《Metasploit渗透测试魔鬼训练营》

PS:工欲善其事必先利其器 渗透测试中,搭建渗透测试实验环境对于整个渗透测试项目相当重要。 在自主可控的实验环境中,先搭建虚拟机进行试验,再对真实目标进行实施,尽管看上去相当费劲,但实际上具有效率和可操作性。 部署了完整的实验环境后,就可以开始实践之后的项目了。 在文后附有 metasploit 渗透测试魔鬼训练营的 靶机镜像和源代码

img
那些年我们一起学XSS

xss的利用是一件非常有意思的事情,甚至可以独立于 xss的查找成为 一门学问,最关键的一点是所有的xss 都不要脱离场景,脱离场景...

img
取QQ KEY模块

取QQKey的易语言模块,调用函数取QQkey 后台静默运行,

img
简单的服务器破解程序

一个简单的服务器破解程序,python 简单的程序的应用。

img
grey-hat-python

文字版。Python灰帽子 黑客与逆向工程师的Python编程之道的 文字版。

img
Springer.Understanding.Network.Hacks.Attack.and.Defense.with.Python

此书值得推荐,是因为它聚焦于网络七层模型的编程和安全问题。书中的示例虽然简单,但是我们完全可以在此基础上扩展出很丰富的内容。 从理解网络协议本身去理解网络安全,理解网络安全编程。

img
黑客学习路线图

黑客领域分类与要求的知识体系,了解需要的知识,帮助自己有针对性的学习。

img
SoftPerfect Network Scanner

带嗅探设置、统计分析、发包测试、进程监控、数据分析、编码转换和其他辅助功能(密码嗅探、邮件嗅探,文件传输嗅探等)的网络监视器,在共享式局域网内能捕获流经本机的所有TCP、UDP、ICMP等数据包,并把捕获到的IP包具体结构信息和敏感数据详细显示出来。从而方便各位网管朋友分析网络流量和解决具体故障,也有利于其他网络安全朋友做测试。软件中利用到了多线程的技术,使主程序在嗅探时可以进行实时统计分析和进程