社区
一般软件使用
帖子详情
软件发布:邮件侦察员
dengdun
2000-07-29 11:01:00
软件下载,详细资料请访问:http://www.csdn.net/softs/softview.asp?ID=522
1.修正以前检查邮箱时经常出现“口令错误”的Bug;
2.增加“系统启动时是否自动运行”功能;
3.增加“查看邮件头信息(包括发件人、邮件主题、发送时间、邮件大小这四项内容)”功能;
4.增加“直接在服务器端删除不想收取下来的垃圾邮件”功能。
...全文
84
回复
打赏
收藏
软件发布:邮件侦察员
软件下载,详细资料请访问:http://www.csdn.net/softs/softview.asp?ID=522 1.修正以前检查邮箱时经常出现“口令错误”的Bug; 2.增加“系统启动时是否自动运行”功能; 3.增加“查看邮件头信息(包括发件人、邮件主题、发送时间、邮件大小这四项内容)”功能; 4.增加“直接在服务器端删除不想收取下来的垃圾邮件”功能。
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
企业渗透测试和持续监控
【为什么学习这门课程?】 企业渗透测试和持续监控在线课程是白帽艺术系列视频的一部分,通过内部/外部侦察、社会工程、网络和漏洞扫描,逐步示范了对企业网络进行安全评估(渗透测试)的现实场景。您还将学习如何执行web应用程序测试、内部网络测试、权限升级、密码破解和数据泄露,以探测和减轻企业漏洞。本课程最后介绍了报告和评估方法,以确保您的企业环境在不断变化的威胁和安全漏洞面前保持安全。【本门课程亮点】 帮助您学习在企业网络环境中执行高级渗透测试所需的技能。课程包含循序渐进的指导,这样您就可以学习道德白帽、渗透测试和安全态势评估。您还将学习行业中许多不同的前沿安全技能相关的各种概念。课程包含真实场景的多媒体教程和实践演示,想要成为职业道德白帽或跟上不断演变的漏洞威胁的人,可以通过学习本课程了解企业网络安全的弱点。 【讲师介绍】 Omar Santos(奥马尔·桑托斯)—— 思科PSIRT首席工程师、作家Omar Santos(奥马尔·桑托斯)是思科产品安全事件响应团队(PSIRT)的首席工程师,指导和领导团队工程师和事件经理对安全漏洞进行调查和解决。桑托斯著有20多本网络安全方面的专著,在全球拥有大量读者,他制作的大量白皮书、文章、安全配置指南等相关内容被大量媒体引用,如《共和报》、《连线》、《ZDNet》、《网络独家新闻》、《TechCrunch》、《财富》、《Ars Technica》等等。同时,他还是网络安全社区的一名活跃成员,他参与很多重要行业的网络安全倡议和标准制定。他还会积极帮助企业、学术机构、州和地方执法机构,提高关键基础设施的安全性。【课程收获】 1、计划、建立和管理一个红客队伍来进行企业白帽活动 2、使用被动/主动侦察、社会工程、网络和漏洞扫描来探测企业漏洞3、确定目标主机、部署工具危害web应用程序4、学习如何渗透网络,扫描易受危害的目标和开源
软件
,如何通过夺旗以确定企业的弱点 5、使用经过验证的方法和工具升级网络访问权限 6、执行密码破解,破解网络和用户凭证,获取敏感数据,并掩盖过程踪迹 7、测试云服务的漏洞 8、对渗透测试事件进行报告,并建立一个持续的监控基础设施,以缓解正在进行的威胁 【面向人群】 1、所有开始从事职业白帽和渗透测试工作的网络安全专业人员 3、准备考取CompTIA PenTest+,道德白帽认证(CEH),危害安全专家认证(OSCP),以及其他道德白帽认证的人3、任何想要学习成为道德白帽所需技能的网络安全专业人员,或者想要学习更多关于一般安全渗透测试方法和概念的网络安全专业人员
安卓手机监控探测工具(反监控):SnoopSnitch
SnoopSnich应用是一款用来分析移动无线电通信的移动安全
软件
。该应用使得用户能够知道是否有人正在窥探他们的通信流量,它可以发现伪基站和瞄向用户设备的SS7利用。SnoopSnitch提供两种核心安全测试功能:1、...
权威
发布
! 开发人员需要关注的11种顶级恶意
软件
美国网络安全和基础设施安全局(CISA)和澳大利亚网络安全中心(ACSC)进行了一项关于恶意
软件
的联合网络安全咨询调查,在报告中详细介绍了2021年最常见的11种恶意
软件
,包括远程访问木马、银行木马、信息窃取程序和...
勒索
软件
:帮派联手,拍卖被盗数据
一个不容忽视的现实是,勒索
软件
团伙正在不断加快创新步伐!的确,我们几乎每天都会看到各种有关加密恶意
软件
受害者的消息曝光。 近日,有报道称“迷宫”(Maze)和Lockbit团伙以及REvil(又名Sodinokibi)之间存在...
无文件形式的恶意
软件
:了解非恶意
软件
攻击(2)
上篇文章,我们介绍了非恶意
软件
如何工作?在攻击中使用非文件恶意
软件
的原因,以及PowerShell,什么是POWERSHELL合法使用?为什么要使用POWERSHELL进行无文件攻击?本篇文章,我们将继续介绍indows管理工具(WMI),...
一般软件使用
4,164
社区成员
38,513
社区内容
发帖
与我相关
我的任务
一般软件使用
Windows专区 一般软件使用
复制链接
扫一扫
分享
社区描述
Windows专区 一般软件使用
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章