2016年安天365研究课题第1期研究题目与方向

一、数据库密码获取与破解

1、Access数据库破解实战(已经完成)

2、巧用Cain破解MYSQL数据库密码(已经完成)

3、SQL Server 2000口令扫描案例(已经完成)

4、通过网页文件获取数据库账号和口令(已经完成)

5、数据库口令获取与破解(已经完成)

二、Windows操作系统密码获取与破解

1、安全设置操作系统密码研究(已经完成)

2、克隆用户攻击与防范(已经完成)

3、使用GetHashes软件获取Windows系统(已经完成)

4、使用Ophcrack破解系统Hash密码(已经完成)

5、使用winlogonhack获取系统密码(已经完成)

6、Windows口令扫描攻击案例(已经完成)

7、检查计算机账号克隆(已经完成)

8、网络攻防实战系统口令审计与破解(已经完成)

9、系统账号和口令的获取(已经完成)

10、使用Saminside获取Windows系统密码(已经完成)

11、Windows Server 2003域控用户账号密码获取(已经完成)

12、使用Hashcat破解Windows系统账号密码(已经完成)

三、Linux操作系统密码获取与破解

1、Linux系统密码攻击与防范(已经完成)

2、Linux操作系统root帐号密码获取防范(已经完成)

3、使用fakesu记录root用户密码(已经完成)

四、邮件密码获取与破解

1、邮件密码破解与获取(已经完成)

2、使用mailbag获取邮件内容(已经完成)

3、使用“Mail PassView”获取邮箱账号和口令(已经完成)

4、从Foxmail中获取Email帐号和密码案例(已经完成)

5、POP3口令扫描案例(已经完成)

6、Foxmail6密码获取案例(已经完成)

7、Foxmail7密码获取(正在研究)

五、APP密码获取与破解

1.手机木马程序加密与破解(正在研究)

六、无线密码破解与获取

1、使用cdlinux无线破解系统轻松破解无线密码(已经完成)

2、使用wirelesskeyview轻松获取无线密码(已经完成)

七、其它密码获取与破解

1、md5加密与解密(已经完成)
2、基于Md5算法的改进强加密方法(已经完成)
3、md5(base64)加解密实战(已经完成)
4、Serv-U密码破解(已经完成)
5、Citrix密码绕过漏洞引发的渗透(已经完成)
6、PcAnyWhere帐号和口令的破解(已经完成)
7、PGP加密解密技术初探与实践(已经完成)
8、VNC认证口令绕过漏洞攻击案例(已经完成)
9、一句话密码破解获取某网站webshell(已经完成)
10、Discuz!论坛密码记录以及安全验证问题暴力破解研究(已经完成)
11、利用Tomcat的用户名和密码构建“永久”后门(已经完成)
12、使用Cain嗅探Ftp密码(已经完成)
13、使用IEPv获取网页密码(已经完成)
14、使用“IE PassView”巧取网页账号和口令(已经完成)
15、利用Radmin口令进行内网渗透控制案例(已经完成)
16、利用Radmin口令进行外网渗透控制案例(已经完成)
17、巧用Cain监听网络获取口令(已经完成)
18、暴力破解密码工具hydra使用攻略(已经完成)
19、渗透入门之WEB表单密码破解(已经完成)
20、轻松破解Word加密文件(已经完成)
21、Tomcat弱口令搞定某Linux服务器(已经完成)

本专题主要正对密码破解与获取进行专题研究,欢迎跟贴增加研究内容,更多精彩内容请访问网站:http://www.antian365.com/forum.php?mod=viewthread&tid=145&page=1&extra=#pid309

时间: 2024-12-05 22:42:06

2016年安天365研究课题第1期研究题目与方向的相关文章

《安天365安全研究》-2017-04

<安天365安全研究> 目  录... 1 第1部分拟研究技术专题... 5 1.1<黑客攻防实战--web漏洞挖掘与利用>图书... 5 1.2安天实战课题研究2017年第二期内网渗透技术题目... 5 1.3关于安天365线下和线下交流... 8 1.4已出版图书... 10 第2部分技术研究文章... 13 2.1利用phpcms后台漏洞渗透某色情网站... 13 2.1.1扫描及分析端口信息... 14 2.1.2网站cms识别.... 14 2.1.3可利用信息分析和测试

安天实战课题研究2017年第二期内网渗透技术题目

安天实战课题研究2017年第二期内网渗透技术题目拟研究以下题目:1.使用NTScan扫描内网Windows口令(已经完成)2.使用Hscan进行内网口令扫描 (已经完成)3.扫描Mysql口令 (已经完成)4.扫描MSSQL口令 (已经完成)5.使用SQLTools查看SQL Server数据库及提权 (已经完成)6.内网信息收集工具7.内网信息自动收集脚本8.内网密码获取工具9.服务器明文密码及hash获取10.Windows及Linux密码哈希破解11.远程终端使用攻略 (已经完成)12.记

《安天365安全研究》第二期

再回首一个月已经远去,再回首半年已经过去!时间过 的真快,在 2017 年的 5 月,我想哭(WannaCrypt)勒索病 毒的爆发,让很多人措手不及!文件被加密,要求支付赎金 才能解密,即使支付了赎金也未必能够解密!好在国内很多 安全公司,360.阿里云等公司推出了 WannaCrypt 病毒恢复 工具,能恢复大部分数据,已经是万福了!安全不在遥远, 网络安全就在我们身边,过去黑客是一种传说,现在的"黑 客"是一种"疼"!如果没有学会保护自己个人隐私和数据, 那会

安天365第二期线上交流

安天365第二期线上交流 您的对手在看书!您的仇人在磨刀!知识改变命运,学习改变生活!安天365并入安全帮,将致力于安全技术的真正交流,我们是安全的开荒者,我们经历丰富,从事网络安全十六年,我们经历了曲折,我们取得过成功!安天365团队累计出版<黑客攻防及实战案例解析><Web渗透及实战案例解析><安全之路-Web渗透及实战案例解析第二版>.<黑客攻防实战加密与解密>.<网络攻防实战研究:漏洞利用与提权>计算机图书五本,保持一年一本的速度在进行递

安天365第二期线上交流圆满落幕

第二期视频会议于8月6日7:30在线上开始进行.会议历时将近四个小时,4位与会成员发表了精彩纷呈的演讲. 本次会议主持由著名网络安全研究员陈小兵先生担任.主持人首先对安天365的研究近况进行了简要介绍.接着宣布了一项重要决议--安天365正式并入安全帮,这表明安天365进入了一个新的发展阶段.下一阶段组织决定采取线上线下结合的方式进行网络安全技术交流.线上主要采取QQ视频会议的方式进行交流,线下交流则由安全帮提供交流场地.在对安天365今后的发展方向进行了介绍之后,会议便进入了正式演讲的环节.此

【学生研究课题】CSDN博客数据获取、分析、分享

题记 这次<对象程序设计>课程设计,一共给定了8个选题(下载WORD版,PDF版),以及自由选题的机会.从大家初步选题结果来看(图1),绝大部分同学选择了"图形用户界面的计算器",较少同学选择了3-8题中的一个.一方面,可以看出大家目前的动手能力还有待提高,教师的教学水平还不能给予学生较多的帮助:另一方面,学生缺乏"主动选择.对自己负责"的能力,和从小学到大学一直是被动学习状态有关.李雅卿老师的<乖孩子的伤最重>(豆瓣,京东)中一篇文章&qu

安天365安全研究第7期

http://www.antian365.com 文章百度盘下载链接:http://pan.baidu.com/s/1dEQOqrv 密码:ps81

【研究课题】高校特殊学生的发现及培养机制研究

依据关于征集2014年省教育科学研究重大课题选题的通知,要求推荐选题限制在300字介绍,内容例如以下: 选题:高校特殊学生的发现及培养机制研究 简要说明: 特殊学生主要有:A类(有目标,主动学习):B类(无目标,以逃课打游戏等方式度日):C类(认真但学习成绩中等及偏下). 宽松或严格的课堂考勤对学生有不同影响,A类需宽松,B类需严格,C类需单独引导. 研究目标:利用在线综合考勤平台,及早发现特殊学生,对三类学生做到个性化关怀.因材施教. 预期成果:学生学习成绩提高10%,学生对大学惬意度提高20

研究课题已确定,列举一些大牛的主页纪念一下,哈哈

以后就要步入计算机视觉和模式识别领域了,已经学习几个月了,还是菜鸟一枚.前几天导师刚确定了自己的研究小方向,大方向还是CVPR,主要关注分类问题,方法还是bow或lbp,研究对象是地基云图(现在还不是很了解,嘿嘿),还涉及到transfer learning.希望今后不可同日而语,加油. 从作者主页下载文章和代码,讲真,花费了一些时间,上午就顺便查阅了CVPR界一些大牛的主页,收集到一些,在这里分享一下. (摘自http://blog.csdn.net/tenseven/article/deta