当前位置: 首页 > 软件库 > 管理和监控 > 安全相关 >

伏羲

开源网络安全检测工具
授权协议 MIT
开发语言 Python
所属分类 管理和监控、 安全相关
软件类型 开源软件
地区 国产
投 递 者 班经亘
操作系统 跨平台
开源组织
适用人群 未知
 软件概览

伏羲(Fuxi)是一款开源的网络安全检测工具,适用于中小型企业对企业信息系统进行安全巡航检测。伏羲是跨平台兼容的,并且可以在任何Python 3.x环境中使用,包括Linux,Mac OSX和Windows。

本系统通过模块化提供多种安全功能

  • 基于插件的漏洞扫描功能

  • 持续化漏洞管理

  • 多种协议的弱口令检测

  • 企业子域名收集

  • 企业 IT 资产管理及服务发现

  • 端口扫描

  • AWVS(Acunetix Web Vulnerability Scanner) 接口调用

截图

  • 第125章——女娲         英雄台词   出阵:   令人讨厌的虫子。   行走:   创世易,治世难。   每个人,首先应该认清自己   我会证明给你看,我的选择,才是未来!   大招:刀聚!   觉醒:天穹伟力!   阵亡:该走的路……到底在哪儿?   击杀:你选错了对手   三杀:    蚍蜉撼树之辈!   故事情节   ——你还好吗,我的世界。                 地狱

  • 婚嫁制度是人类文明的重要标志。中国婚嫁制度源于何时,根在何处?正在甘肃兰州召开的“第二届中华伏羲研讨会”上,来自中国高等院校和研究机构的专家们一致认为,伏羲是中国婚嫁、嫁娶制度的肇启者。 “制嫁娶”反映出人类从杂居群婚到对偶婚姻的深刻变革,标志着中国历史从母系氏族社会向父系氏族社会的过渡。这也是伏羲被尊崇为中华民族人文始祖的重要原因。 据相关专家考证,人类在经历了几十万年的洪荒时期和母系氏族社会后

  • 八卦的阴阳刚好可以跟计算机中的“0”,“1”相对,所以我试着将ASCII码表中包含的字符转化为用八卦卦象表示,并用python制作了一个简单的加密解密程序。因为最近才接触编程,技术浅陋,某些段落可能使人血压飙升(其实我自己就看着很难受,但苦于能力不足,找不到好的替代方法)。 众所周知,ASCII码如果表示为二进制,一般表示为八位二进制数字(一个字节)。 如小写字母a表示为01100001。因为AS

 相关资料
  • 1、自我介绍 2、问了简历上的一个项目 3、问了实习相关的内容 4、自动化框架当时用的是什么?了解pytest的****记不清了 5、项目用的什么框架开发的?你认为用这种框架的好处是什么? 6、算法题:32. 最长有效括号

  • 自我介绍 项目相关: 项目背景介绍,项目遇到的困难,项目带来的收获。 由于我的一个项目涉及发帖的功能,问如何测试发帖功能? 由于另外一个项目涉及机器学习,问了项目来源、数据集大小、怎么选取特征(答了主成分分析,于是接着问主成分分析)、逻辑回归是回归还是分类等。 实习相关: 做哪些方面的工作? 怎么做的接口测试? 对测试技术有哪些了解? 针对我简历中,“自动生成API接口文档”,如果实现的? 手撕代

  • Here are the articles in this section:跨站脚本跨站请求伪造

  • 网络安全目前包括WAF策略。 WAF策略 WAF策略用于为Web应用提供集中式保护,使其免受常见攻击和漏洞的侵害。

  • 攻击方式 主动攻击 包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。 被动攻击 对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容。它的目标是获得正在传送的信息,其特点是偷听或监视信息的传递。被动攻击只对信息进行监听,不对其进行修改。被动攻击包括信息内容泄露和业务流分析2大类 病毒类型 文件型 感染可执行文件,包括EXE和C

  • 一面 2023-10-18 自我介绍; 本硕阶段的密码学研究主要包括哪些方面? 常见的对称加密算法? AES如何分组?加解密流程?常见加密模式及安全隐患? AES-GCM模式如何运行? AES-CTR模式有什么安全隐患? 常见非对称加密算法? RSA算法选取公钥e时存在哪些限制?为什么通常选择e = 65537? 讲一下开发经历及对应项目情况? 项目使用到Spring Cloud的哪些组件? Ne