LINUXSOFT.cz
Nazwa użytkownika: Hasło:     
    CZ UK PL
Najnowsze   Łącznie pozycji SW: 524   Najczęściej pobierane
PIERWSZA <<< POPRZEDNIA < Pozycje 466 do 480 > NASTEPNA >>> OSTATNIA
Nazwa oprogramowania Strona domowa Pobierane
FakeBO http://cvs.linux.hr/fakebo/ 1410x
This program fakes trojan servers and logs every attempt from client. It is possible to log attempts to file, stdout, stderr or to syslog. It can send fake pings and replies back to trojan client.
 
ISIC http://packages.debian.org/[..]/net/isic.htm 1410x
ISIC (and components) is intended to test the integrity of an IP Stack and its component stacks (TCP, UDP, ICMP et. al.) It does this by generating controlled random packets. You can use ISIC for testing if a firewall leaks packets, or how well an IDS functions.
 
Cmb http://members.optushome.com.au/[..]software.html 1408x
Cmb is a small utility that creates all the possible combinations from a user mask (that includes wildcards) and dumps them to stdout
 
ModSecurity http://www.modsecurity.org/ 1408x
ModSecurity to narzędzie do wykrywania i zatrzymywania włamań dla aplikacji WWW. Działa jako moduł Apache lub filtr Java Servlet. Jego zadaniem jest zwiększanie bezpieczeństwa aplikacji WWW oraz ich ochrona przed znanymi i nieznanymi atakami.
 
yyyRSA http://www.erikyyy.de/yyyRSA/ 1406x
A simple program to encrypt and decipher messages with the RSA asymetrical encryption algorithm.
 
PScan http://www.striker.ottawa.on.ca/[..]~aland/pscan/ 1406x
PScan skanuje pliki źródłowe C w poszukiwaniu nieprawidłowych użyć funkcji w stylu printf, takich jak "sprintf(buffer, variable);" zamiast "sprintf(buffer, "", variable);". Ten rodzaj problemów jest źródłem wielu dziur w bezpieczeństwie. PScan służy do wyszukiwania ich. Nie uczyni twojego programu bezpiecznym, ale potrafi pomóc w jego zabezpieczeniu.
 
SMTarPit http://www.fresh.files2.serveftp.net/smtarpit/ 1405x
SMTarPit is a combined SMTP honeypot and tarpit released under the GPL. It is writen in Perl so it should work on virtually any platform that supports Perl (except Windows).
 
Directory Watcher http://pedram.redhive.com/ 1404x
Directory Watcher zosał napisany do wspomagania wykrywania race conditions. Posiada wiele ustawień szybkości, najszybsza może nawet złapać sukcesywne link() unlink(). Posiada także możliwość filtrowania plików w oparciu o użytkownika, grupę, bit suid oraz nazwy plików w stylu wildcard (*?).
 
keymgr http://www.rcpt.to/keymgr/ 1402x
Keymgr is a cryptographic policy engine.
 
squidefender http://www.jeroen.se/[..]idefender.php 1402x
Squidefender is a perl script which parses a squid log file in native format for attacks.
 
authforce http://kapheine.hypa.net/authforce/ 1402x
Authforce is an HTTP authentication brute forcer. Using various methods, it attempts brute force username and password pairs for a site.
 
leetnet http://www.leetnet.org/ 1400x
Leetnet is a dynamic network of small networks connected securely via the Internet using the IPSEC protocol. Managed by a central web interface and database, all networks can establish secure IPSEC VPN connections despite such complications as dynamic IP addresses, different IPSEC implementations, large numbers of tunnels, multiple users, and overall complexity related to IPSEC VPN use. Leetnet also serves as a central registrar for private networks, guaranteeing network uniqueness and connectivity with other Leetnet networks.
 
SRP http://srp.stanford.edu/ 1397x
SRP is a secure password-based authentication and key-exchange protocol.
 
CODEX http://www.umiacs.umd.edu/[..]mmarsh/CODEX/ 1397x
CODEX is designed for applications with a moderate number of clients (tens or hundreds) requesting keys that change often but not continuously (on the scale of minutes to hours).
 
Horatio: Authenticated Network Access http://www.cs.utexas.edu/[..]ware/horatio/ 1397x
Horatio system to to narzędzie do autentykacji na firewallu. Uprawnieni użytkownicy chcą podłączać laptopy i inne przenośne hosty do sieci, ale wymagania związane z bezpieczeństwem zabraniają nieupoważnionym dostępu do wewnętrznej bezpiecznej sieci i nadużywania Internetu. Horatio oferuje oddzielną, niezaufaną sieć, która jest połączona z siecią wewnętrzną (a przez nią Internetem) poprzez firewall, który domyślnie nie przepuszcza żadnego ruchu. Użytkownik musi połączyć się za pomocą przeglądarki z serwerem WWW Horatio, który działa na maszynie z firewallem i wpisać swóją nazwę użytkownika oraz hasło.
 
PIERWSZA <<< POPRZEDNIA < Pozycje 466 do 480 > NASTEPNA >>> OSTATNIA
> Szukanie oprogramowania
1. Pacman linux
Download: 4881x
2. FreeBSD
Download: 9068x
3. PCLinuxOS-2010
Download: 8565x
4. alcolix
Download: 10950x
5. Onebase Linux
Download: 9662x
6. Novell Linux Desktop
Download: 0x
7. KateOS
Download: 6249x

1. xinetd
Download: 2417x
2. RDGS
Download: 937x
3. spkg
Download: 4764x
4. LinPacker
Download: 9969x
5. VFU File Manager
Download: 3200x
6. LeftHand Mała Księgowość
Download: 7204x
7. MISU pyFotoResize
Download: 2814x
8. Lefthand CRM
Download: 3565x
9. MetadataExtractor
Download: 0x
10. RCP100
Download: 3125x
11. Predaj softveru
Download: 0x
12. MSH Free Autoresponder
Download: 0x
©Pavel Kysilka - 2003-2024 | mailatlinuxsoft.cz | Design: www.megadesign.cz