11 次点评

网件Netgear R8000 最新梅林固件合集 BCM4709 X7.9

分类:梅林固件    下载:706    浏览:10788    时间:2023-08-01
梅林固件升级须知: 从X7.x系列升级X7.6,不需要清空配置和格式化jffs分区 从X6.x系列升级X7.6,需要清除路由器配置和格式化jffs分区 FCC ID: PY314200264 Industry Canada ID: 4054A-14200264 Power: 12 VDC, 5 A Connector type: barrel CPU1: Broadcom BCM4709A0 (1 GHz, 2 cores) FLA1: 128 MiB (Macronix MX30LF1G08AA-TI) RAM1: 256 MiB (Samsung K4B2G1646Q-BCK0) Expansion IFs: USB 3.0, USB 2.0 USB ports: 2 Serial: yes, 4-pin header, internal, populated, 3.3V TTL WI1 chip1: Broadcom BCM43602 WI1 chip2: Broadcom BCM43602 WI1 802dot11 protocols: an+ac WI1 MIMO config: 3x3:3 WI1 antenna connector: none WI2 chip1: Broadcom BCM43602 WI2 802dot11 protocols: bgn WI2 MIMO config: 3x3:3 WI2 antenna connector: none ETH chip1: Broadcom BCM4709A0 Switch: Broadcom BCM4709A0 LAN speed: 10/100/1000 LAN ports: 4 WAN speed: 100/1000/10000 WAN ports: 1 Additional chips 2.4GHz Front End Module;Skyworks;SKY85309-11;;3; 5GHz Front End Module;Skyworks;SKY85710-11;;3; 5GHz Front End Module;Skyworks;SKY85712-21;SKY21, 85712, 416S5;3; 3-lane, 3-port PCIe Gen2 SwitchLXEX8603LX, PEX8603-AB50NI G, 1413, 3306D, TAIWAN;1;
10 次点评

梅林merlin固件 s$插件 离线安装包

分类:梅林固件    下载:320    浏览:23189    时间:2017-08-14
koolproxy平台机型说明 koolproxy_380_armv7 适用于380_7.9.1或之前的华硕系列: RT-AC56U,RT-AC68U/RT-AC66U-B1,RT-AC87U,RT-AC88U,RT-AC3100,RT-AC3200,RT-AC5300,RT-AC86U,GT-AC5300,RT-AX88U, 网件系列 R6300V2,R6400,R6900/R7000,R8000,R8500 思科系列 EA6200,EA6400,EA6700/EA6500v2,EA6900 华为WS880 koolproxy_384_armv8 适用于: 华硕系列RT-AC86U,GT–AC5300,RT–AX88 koolproxy_x86_x64,koolproxyR_x86_x64(推荐lede使用kpr) 适用于: 隔壁带软件中心的软路由LEDE X64固件 koolproxy_384 armv7 适用于华硕系列384改版固件,支持: RT-AC68U,RT-AC66U-B1, RT-AC1900, RT-AC1900P, RT-AC87U, RT-AC88U, RT-AC3100, RT-AC3200, RT-AC5300插件规则可能过期,请替换koolproxyR规则! koolproxy_380_armv7 (在ea6700测试可用固件版本7.9.1)更新了kp官方20190417版规则! koolproxy 380 koolshare armv7(为官方原版,先离线安装3.6.3,打开koolproxy,再离线安装升级3.8.4), koolproxy_384_armv8(在华硕RT–AC86U测试可用,固件版本梅林384.13), koolproxy_384_armv7(再华硕68U梅林384.13测试可用), koolproxy_x86_x64(LEDE测试可用) koolproxyR_x86_x64(增加kpr,建议LEDE使用这个)
2 次点评

中国电信高桥大市场无线网络与智慧商场解决方案

分类:工程方案    下载:18    浏览:2132    时间:2023-07-27
湖南高桥大市场是湖南高桥大市场发展有限公司的主要项目之一,是省市“九五”重点工程和国家重点扶持的市场建设项目,经过18年的发展,已成为中南地区规模最大的国家级综合批发市场和全国第三大市场。 一、项目背景 1.1高桥大市场简介 1.2项目范围 二、需求分析 2.1 背景概述 2.2 相关概念阐述 三、建设目标 3.1 无线与Protal基本要求 3.2 Portal登录 3.3 管理功能 3.4 广告设置 3.5 上网管理 3.6 认证方式 3.7 广告推送 3.8 短信认证 3.9 微信认证 3.10 终端识别 3.11 统计功能 3.12 广告设置 3.13 定位要求 3.14          商城客流分析要求 3.15进店客流分析要求 3.16 顾客驻留时长分析要求 3.17店铺关联度分析要求 3.18 终端消息查看 3.19 会员管理 3.20 积分商场 3.21 个人账户 3.22 个人设置 3.23 找车位 3.24 美食 3.25 电影 3.26 地图导航 3.27 团购及特价促销活动 3.28 电子券下载 3.29 用户管理 3.30 权限管理 3.31 设备管理 3.32 非法SSID的管理 四、无线Protal认证设计方案 4.1 商场点位设计 4.2 系统设计 4.2.1 无线接入 4.2.2接入控制 4.2.3 日志审计 4.2.4Portal门户 4.2.5广告发布平台 4.2.6客流分析 4.3 定制开发计划 4.3.1 开发时间 4.3.2 开发计划 五、定位与BI设计方案 5.1 项目设计原则 5.2 项目总体架构 5.3 ETONE软件功能介绍 5.3.1 ETONE无线定位引擎ETWL 5.3.2ETONE云服务安全审计网关ECSG3000 5.3.3ETONEWiFi Portal 5.3.4 ETONE电子地图 5.3.5ETONE无线接入 5.3.6 ETONE信息推送 5.3.7 ETONELBS服务 5.4 ETONEBI功能介绍 5.4.1 BI分析平台的特点 5.4.2 BI分析平台的功能 5.4.3平台的组件 5.4.4 系统功能说明 5.4.5 实时统计 5.4.6 区域热图 5.4.7 顾客统计 5.4.8 商铺统计 5.4.9 趋势预测 5.4.10 系统设置 5.4.11 综述 5.4.12 BI分析平台案例展示 六、APP与轻应用设计方案 6.1 APP系统平台目的 6.2 权限管理 6.3 使用角色 6.4 微信页面展示 6.4.1轻APP模式示例图 6.4.2 自定义菜单模式示例图 6.5 移动端规划 6.6 购物中心微信主要功能说明 6.6.1会员在线注册(电子会员卡) 6.6.2美食达人 6.6.3电子钱包、积分兑换 6.6.4娱乐狂欢 6.6.5玩转购物中心、缤纷活动 6.6.6停车费在线支付 6.6.7电子优惠劵 6.6.8关注微信上网 6.6.9电子海报 6.6.10抽奖小游戏 6.6.11互动游戏平台 6.6.12电子商城 6.7 公众平台前端功能列表 6.8 后端功能列表及技术说明 6.8.1后台管理系统 6.8.2 验证终端管理后台 6.8.3 市别维护 6.8.4 桌位发布 6.8.5 预订时间控制 6.8.6 预定规则设置 6.8.7 预订情况查询 6.8.8 餐饮排号管理 6.8.9 KTV预定管理 6.8.10 影院预定管理 6.8.11 后台例图 6.9 移动助手管理系统 6.9.1 商户移动助手 6.10 数据报表整合 6.11 O2O系统架构图 6.12 系统扩展与优势 6.13 微信支付说明 七、后台管理设计方案 7.1组网架构 7.2功能强大的上网行为管理 7.2.1无线Portal接入控制门户用于无线用户的登录和认证 7.2.2日志记录及数据存储系统的功能 八、智慧商场案例 8.1 海宁中国皮革城 8.2 万达广场 8.3 沈阳中兴商场 8.4 兴隆大都会 8.5肯德基(KFC) 8.6 必胜客(Pizza Hut) 8.7 阿迪达斯(adidas) 8.8 路易斯·威登(Louis Vuitton)
0 次点评

无线局域网产品强制性认证实施规则(无线局域网产品)

分类:工程安装测试    下载:8    浏览:650    时间:2017-08-16
1.适用范围 本规则所指的无线局域网是指通过采用无线通信技术代替线缆而提供有线局域网功能的计算机网络,该网络在局部区域(包含远距离点对点或点对多点等定向范围)内工作,工作频段通常为2.4GHz、5.8GHz等。本规则适用的产品范围为:(1)独立的无线局域网设备(无线接入点、无线网络适配器、无线网桥、无线路由器、无线网关、无线鉴别服务器、包含鉴别功能的无线访问控制服务器等和其他设备); (2)集成或内置了无线局域网设备的产品(PC机、笔记本、PDA、数码相机及摄像机、绘图仪、投影仪、扫描仪、复印机、打印机、电视机、DVD,电冰箱等和其他设备);( 3)提供无线局域网鉴别与保密功能(WAPI)的软件产品。 无线局域网产品 强制性认证流程详解
0 次点评

iKuai爱快H1 无线ap编程器固件 AR9341

分类:原厂编程器固件    下载:161    浏览:6671    时间:2017-08-26
mac:8CF22823c2db,16M 感谢lqd12提供,来源:www.anywlan.com/thread-398666-1-1.html ar9341+65174四功放改爱快h1过程分享
2 次点评

WiFiSlax 无线安全系统最全版本迅雷磁力链下载

分类:无线安全    下载:228    浏览:10736    时间:2023-07-27
Wifislax各版本另行提供网盘下载,请在下载系统列表页中搜索即可。 Wifislax是一个开源的Linux操作系统的基础,为西班牙人基于Slackware Linux衍生。它的主要目标是支持最新的无线技术。WiFiSlax包括一系列可用的安全和审核工具,包括许多端口和漏洞扫描程序,用于创建和利用漏洞,嗅探器,数据分析工具和无线审核工具的工具,以及一些有用的工具。 它集成了大量非官方网络驱动程序到其Linux内核中,即时支持大量的有线和无线网卡。 下载后的是ISO镜像,可以用vmware或刻录U盘的方式启动。 作者网站:http://www.wifislax.com/
0 次点评

Aruba 无线控制器内部试验文档

分类:基础和培训    下载:20    浏览:1414    时间:2017-09-15
需要更多详细教程请访问论坛Aruba专版,论坛所发的教程贴子会不定期根据固件版本升级后修改对应教程。 ---------------------------------------------------------------------------------------------------------------- 第一章.Aruba 售后基础 .............................................................................................. ‐ 4 ‐ 一.Aruba 产品简介 ......................................................................................................................... ‐ 4 ‐ 1.Aruba 无线控制器(AC) ...................................................................................................... ‐ 4 ‐ 2.Aruba 无线接入点(AP) ...................................................................................................... ‐ 5 ‐ 二.组网方式 ................................................................................................................................... ‐ 6 ‐ 1.与有线网二层连接 .................................................................................................................. ‐ 6 ‐ 2.与有线网三层连接 .................................................................................................................. ‐ 7 ‐ 三.控制器登陆方式 ........................................................................................................................ ‐ 7 ‐ 第二章.控制器Web 基本管控 ..................................................................................... ‐ 8 ‐ 1.登陆控制器 ................................................................................................................................. ‐ 8 ‐ 2.修改登录密码 .............................................................................................................................. ‐ 9 ‐ 3.查看控制器状态 ........................................................................................................................ ‐ 12 ‐ 4.查看接口状态 ............................................................................................................................ ‐ 13 ‐ 5.查看AP 状态 .............................................................................................................................. ‐ 15 ‐ 6.查看用户状态 ............................................................................................................................ ‐ 17 ‐ 7.添加/清除黑名单 ...................................................................................................................... ‐ 19 ‐ 第三章.控制器CLI 配置调试 ...................................................................................... ‐ 21 ‐ 一.Aruba 基础配置 ....................................................................................................................... ‐ 21 ‐ 1.Console 登陆 ........................................................................................................................... ‐ 21 ‐ 2.恢复出厂配置 ........................................................................................................................ ‐ 22 ‐ 3.初始化配置 ............................................................................................................................ ‐ 22 ‐ 4.保存配置参数 ........................................................................................................................ ‐ 23 ‐ 5.Image 升级 ............................................................................................................................. ‐ 23 ‐ 6.备份与恢复配置文件 ............................................................................................................ ‐ 23 ‐ 7.DHCP 配置 .............................................................................................................................. ‐ 24 ‐ 8.配置AP .................................................................................................................................. ‐ 25 ‐ 9.为无线终端用户单独配置VLAN ........................................................................................... ‐ 29 ‐ 二.Aruba 无线认证加密方式 ....................................................................................................... ‐ 31 ‐ 1.OPEN ...................................................................................................................................... ‐ 31 ‐ 2.PSK 认证 ............................................................................................................................... ‐ 32 ‐ www.Anywlan.com ‐ 3 ‐ 3.MAC 地址认证 ....................................................................................................................... ‐ 33 ‐ 4.Dot1x (802.1x)认证: ...................................................................................................... ‐ 34 ‐ 5.Captive‐portal 认证 ................................................................................................................ ‐ 35 ‐ 三.Aruba 无线安全策略 ............................................................................................................... ‐ 37 ‐ 1.Captive Portal 界面定制......................................................................................................... ‐ 37 ‐ 2.Demo License .......................................................................................................................... ‐ 38 ‐ 3.PEF license .............................................................................................................................. ‐ 39 ‐ 4.role 应用 ............................................................................................................................... ‐ 42 ‐ 5.利用role 做带宽限制策略 .................................................................................................... ‐ 43 ‐ 6.Radius 服务器 ........................................................................................................................ ‐ 44 ‐ 7.Master Local ........................................................................................................................... ‐ 46 ‐ 8.VRRP ...................................................................................................................................... ‐ 47 ‐ 第四章.控制器Web 配置调试 ................................................................................... ‐ 49 ‐ 1.AP 更改组配置 ........................................................................................................................... ‐ 49 ‐ 2.AP 更改名字配置 ....................................................................................................................... ‐ 50 ‐ 第五章.Troubleshooting ........................................................................................ ‐ 52 ‐ 1.AP 指示灯说明 ........................................................................................................................... ‐ 52 ‐ 2.AP 未启动故障检查 ................................................................................................................... ‐ 52 ‐
0 次点评

Metasploit渗透测试指南

分类:无线安全研究    下载:20    浏览:1638    时间:2017-09-11
《metasploit渗透测试指南》 第1章 渗透测试技术基础 1 1.1 ptes标准中的渗透测试阶段 2 1.1.1 前期交互阶段 2 1.1.2 情报搜集阶段 2 1.1.3 威胁建模阶段 2 1.1.4 漏洞分析阶段 3 1.1.5 渗透攻击阶段 3 1.1.6 后渗透攻击阶段 3 1.1.7 报告阶段 4 1.2 渗透测试类型 4 1.2.1 白盒测试 5 1.2.2 黑盒测试 5 1.3 漏洞扫描器 5 1.4 小结 6 第2章 metasploit基础 7 2.1 专业术语 7 2.1.1 渗透攻击(exploit) 8 2.1.2 攻击载荷(payload) 8 2.1.3 shellcode 8 .2.1.4 模块(module) 8 2.1.5 监听器(listener) 8 2.2 metasploit用户接口 8 2.2.1 msf终端 9 2.2.2 msf命令行 9 2.2.3 armitage 11 2.3 metasploit功能程序 12 2.3.1 msf攻击载荷生成器 12 2.3.2 msf编码器 13 2.3.3 nasm shell 13 2.4 metasploit express和metasploit pro 14 2.5 小结 14 第3章 情报搜集 15 3.1 被动信息搜集 16 3.1.1 whois查询 16 3.1.2 netcraft 17 3.1.3 nslookup 18 3.2 主动信息搜集 18 3.2.1 使用nmap进行端口扫描 18 3.2.2 在metasploit中使用数据库 20 3.2.3 使用metasploit进行端口扫描 25 3.3 针对性扫描 26 3.3.1 服务器消息块协议扫描 26 3.3.2 搜寻配置不当的microsoft sql server 27 3.3.3 ssh服务器扫描 28 3.3.4 ftp扫描 29 3.3.5 简单网管协议扫描 30 3.4 编写自己的扫描器 31 3.5 小结 33 第4章 漏洞扫描 35 4.1 基本的漏洞扫描 36 4.2 使用nexpose进行扫描 37 4.2.1 配置 37 4.2.2 将扫描报告导入到metasploit中 42 4.2.3 在msf控制台中运行nexpose 43 4.3 使用nessus进行扫描 44 4.3.1 配置nessus 44 4.3.2 创建nessus扫描策略 45 4.3.3 执行nessus扫描 47 4.3.4 nessus报告 47 4.3.5 将扫描结果导入metasploit框架中 48 4.3.6 在metasploit内部使用nessus进行扫描 49 4.4 专用漏洞扫描器 51 4.4.1 验证smb登录 51 4.4.2 扫描开放的vnc空口令 52 4.4.3 扫描开放的x11服务器 54 4.5 利用扫描结果进行自动化攻击 56 第5章 渗透攻击之旅 57 5.1 渗透攻击基础 58 5.1.1 msf] show exploits 58 5.1.2 msf] show auxiliary 58 5.1.3 msf] show options 58 5.1.4 msf] show payloads 60 5.1.5 msf] show targets 62 5.1.6 info 63 5.1.7 set和unset 63 5.1.8 setg和unsetg 64 5.1.9 save 64 5.2 你的第一次渗透攻击 64 5.3 攻击一台ubuntu主机 68 5.4 全端口攻击载荷:暴力猜解目标开放的端口 71 5.5 资源文件 72 5.6 小结 73 第6章 meterpreter 75 6.1 攻陷windows xp 虚拟机 76 6.1.1 使用nmap扫描端口 76 6.1.2 攻击ms sql 76 6.1.3 暴力破解ms sql服务器 78 6.1.4 xp_cmdshell 79 6.1.5 meterpreter基本命令 80 6.1.6 获取键盘记录 81 6.2 挖掘用户名和密码 82 6.2.1 提取密码哈希值 82 6.2.2 使用meterpreter命令获取密码哈希值 83 6.3 传递哈希值 84 6.4 权限提升 85 6.5 令牌假冒 87 6.6 使用ps 87 6.7 通过跳板攻击其他机器 89 6.8 使用meterpreter脚本 92 6.8.1 迁移进程 92 6.8.2 关闭杀毒软件 93 6.8.3 获取系统密码哈希值 93 6.8.4 查看目标机上的所有流量 93 6.8.5 攫取系统信息 93 6.8.6 控制持久化 94 6.9 向后渗透攻击模块转变 95 6.10 将命令行shell升级为meterpreter 95 6.11 通过附加的railgun组件操作windows api 97 6.12 小结 97 第7章 免杀技术 99 7.1 使用msf攻击载荷生成器创建可独立运行的二进制文件 100 7.2 躲避杀毒软件的检测 101 7.2.1 使用msf编码器 102 7.2.2 多重编码 103 7.3 自定义可执行文件模板 105 7.4 隐秘地启动一个攻击载荷 106 7.5 加壳软件 107 7.6 小结:关于免杀处理的最后忠告 108 第8章 客户端渗透攻击 109 8.1 基于浏览器的渗透攻击 110 8.1.1 基于浏览器的渗透攻击原理 111 8.1.2 空指令 112 8.2 使用immunity调试器来揭秘空指令机器码 112 8.3 对ie浏览器的极光漏洞进行渗透利用 116 8.4 文件格式漏洞渗透攻击 119 8.5 发送攻击负载 120 8.6 小结 121 第9章 metasploit辅助模块 123 9.1 使用辅助模块 126 9.2 辅助模块剖析 128 9.3 小结 133 第10章 社会工程学工具包 135 10.1 配置set工具包 136 10.2 针对性钓鱼攻击向量 137 10.3 web攻击向量 142 10.3.1 java applet 142 10.3.2 客户端web攻击 146 10.3.3 用户名和密码获取 148 10.3.4 标签页劫持攻击 150 10.3.5 中间人攻击 150 10.3.6 网页劫持 151 10.3.7 综合多重攻击方法 153 10.4 传染性媒体生成器 157 10.5 teensy usb hid攻击向量 157 10.6 set的其他特性 160 10.7 小结 161 第11章 fast-track 163 11.1 microsoft sql注入 164 11.1.1 sql注入——查询语句攻击 165 11.1.2 sql注入——post参数攻击 166 11.1.3 手工注入 167 11.1.4 ms sql破解 168 11.1.5 通过sql自动获得控制(sqlpwnage) 172 11.2 二进制到十六进制转换器 174 11.3 大规模客户端攻击 175 11.4 小结:对自动化渗透的一点看法 176 第12章 karmetasploit无线攻击套件 177 12.1 配置 178 12.2 开始攻击 179 12.3 获取凭证 181 12.4 得到shell 182 12.5 小结 184 第13章 编写你自己的模块 185 13.1 在ms sql上进行命令执行 186 13.2 探索一个已存在的metasploit模块 187 13.3 编写一个新的模块 189 13.3.1 powershell 189 13.3.2 运行shell渗透攻击 190 13.3.3 编写powershell_upload_exec函数 192 13.3.4 从十六进制转换回二进制程序 192 13.3.5 计数器 194 13.3.6 运行渗透攻击模块 195 13.4 小结:代码重用的能量 196 第14章 创建你自己的渗透攻击模块 197 14.1 fuzz测试的艺术 198 14.2 控制结构化异常处理链 201 14.3 绕过seh限制 204 14.4 获取返回地址 206 14.5 坏字符和远程代码执行 210 14.6 小结 213 第15章 将渗透代码移植到metasploit框架 215 15.1 汇编语言基础 216 15.1.1 eip和esp寄存器 216 15.1.2 jmp指令集 216 15.1.3 空指令和空指令滑行区 216 15.2 移植一个缓冲区溢出攻击代码 216 15.2.1 裁剪一个已有的渗透攻击代码 218 15.2.2 构造渗透攻击过程 219 15.2.3 测试我们的基础渗透代码 220 15.2.4 实现框架中的特性 221 15.2.5 增加随机化 222 15.2.6 消除空指令滑行区 223 15.2.7 去除伪造的shellcode 223 15.2.8 我们完整的模块代码 224 15.3 seh覆盖渗透代码 226 15.4 小结 233 第16章 meterpreter脚本编程 235 16.1 meterpreter脚本编程基础 235 16.2 meterpreter api 241 16.2.1 打印输出 241 16.2.2 基本api调用 242 16.2.3 meterpreter mixins 242 16.3 编写meterpreter脚本的规则 244 16.4 创建自己的meterpreter脚本 244 16.5 小结 250 第17章 一次模拟的渗透测试过程 251 17.1 前期交互 252 17.2 情报搜集 252 17.3 威胁建模 253 17.4 渗透攻击 255 17.5 msf终端中的渗透攻击过程 255 17.6 后渗透攻击 257 17.6.1 扫描metasploitable靶机 258 17.6.2 识别存有漏洞的服务 259 17.7 攻击apache tomcat 260 17.8 攻击一个偏门的服务 262 17.9 隐藏你的踪迹 264 17.10 小结 266 附录a 配置目标机器 267 附录b 命令参考列表 275
1 次点评

中国新天地虹桥项目无线覆盖全套方案

分类:工程方案    下载:20    浏览:1246    时间:2023-08-01
以下目录为设计方案文档: 第一章  无线网络系统组网建议方案 1.    网络总体架构 2.    网络部署方案 2.1.    系统设备清单 2.2.    AP点位说明 2.3.    AC部署方案 2.3.1.    物理端口连接 2.3.2.    VLAN设计 2.3.3.    IP路由设计 3.    功能实现方案 3.1.    无线信号设计方案 3.2.    用户认证和单点登录 3.2.1.    员工认证和单点登录 3.2.1.1. 员工用户认证 3.2.1.2. 员工单点登录 3.2.1.3. 员工帐号管理 3.2.2.    访客认证和单点登录 3.2.2.1. 访客用户认证 3.2.2.2. 访客单点登录 3.2.2.3. 访客帐号管理 3.3.    其它安全设计方案 3.3.1.    基于角色的策略控制 3.3.2.    用户流量日志 3.3.3.    无线安全侦测 第二章  无线网络系统综合布线方案 1.    前言 2.   系统设计原则和设计依据 2.1.    设计原则 2.2.    设计依据 3.    系统功能要求 3.1.    概述 3.2.    PowerSUMTM超五类系统特点 3.3.    COMMSCOPE布线产品特点: 4.   系统设计
0 次点评

【2007原创活动】Intel 3945ABG在BT3下破解有/无客户端wep简明教程

分类:无线安全研究    下载:51    浏览:1951    时间:2017-07-27
在经过无数次的努力 ,终于实现 3945 网卡的 WEP破解。 作者:alenshaw 原贴:http://www.anywlan.com/thread-13624-1-1.html 2007原创活动文章
0 次点评

windows2008搭建radius测试指导

分类:工程安装测试    下载:9    浏览:1119    时间:2017-10-13
本文介绍 AD 域、CA 证书颁发机构以及 RADIUS 服务器搭建和配置。
1 次点评

NetIQ IxChariot 5.4 破解版

分类:测试工具    下载:1538    浏览:29641    时间:2017-07-06
美国IXIA公司的应用层性能测试软件IxChariot是一个独特的测试工具,也是在应用层性能测试领域得到业界认可的测试系统。IxChariot能够评估网络应用的性能和容量,对网络和设备进行压力测试,得到设备及网络在不同应用、不同参数下的吞吐量、时延、丢包、反应时间等性能参数。作为压力、故障定位、评估设备及网络应用层性能的测试软件,是维护健康、快速、可靠网络和研发生产高性能网络设备所需的可靠工具。目前被世界众多的知名企业、运营商、制造商和评测实验室所使用造商和评测实验室所使用。 使用教程
推荐下载more
热门下载more
最新专题more
  • Aruba控制器固件
    Aruba 6xx/7xxxx控制器固件下载
  • Asuswrt-Merlin梅林固件专题汇集
    加拿大人Eric Sauvageau在华硕开源的Asuswrt代码基础之上,个人进行二次开发以后,对外发布的第三方固件。最早是针对ASUS RT-N66U路由器进行开发,后来也移植到了华硕其他路由器机型。 Merlin原作者官网:https://www.asuswrt-merlin.net 国内所提供的梅林固件均源上述。