您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Windows优化大师

  2. Windows优化大师是一款功能强大的系统辅助软件,它提供了全面有效且简便安全的系统检测、系统优化、系统清理、系统维护四大功能模块及数个附加的工具软件。使用Windows优化大师,能够有效地帮助用户了解自己的计算机软硬件信息;简化操作系统设置步骤;提升计算机运行效率;清理系统运行时产生的垃圾;修复系统故障及安全漏洞;维护系统的正常运转。 软件性质:免费软件 软件大小:3.84 M 应用平台:Win9x/NT/Win2000/XP/2003
  3. 所属分类:专业指导

    • 发布日期:2009-05-31
    • 文件大小:3145728
    • 提供者:bbcool124
  1. 优化大师 可清理垃圾文件

  2. Windows优化大师是一款功能强大的系统辅助软件,它提供了全面有效且简便安全的系统检测、系统优化、系统清理、系统维护四大功能模块及数个附加的工具软件。使用Windows优化大师,能够有效地帮助用户了解自己的计算机软硬件信息;简化操作系统设置步骤;提升计算机运行效率;清理系统运行时产生的垃圾;修复系统故障及安全漏洞;维护系统的正常运转。
  3. 所属分类:专业指导

    • 发布日期:2009-07-20
    • 文件大小:6291456
    • 提供者:yiyiang_de
  1. Windows优化大师 7.97 Build 9.706 免费版

  2. Windows优化大师是一款功能强大的系统辅助软件,它提供了全面有效且简便安全的系统检测、系统优化、系统清理、系统维护四大功能模块及数个附加的工具软件。使用Windows优化大师,能够有效地帮助用户了解自己的计算机软硬件信息;简化操作系统设置步骤;提升计算机运行效率;清理系统运行时产生的垃圾;修复系统故障及安全漏洞;维护系统的正常运转。
  3. 所属分类:专业指导

    • 发布日期:2009-07-20
    • 文件大小:6291456
    • 提供者:iamismrcui
  1. 噢易机房BOSS系统介绍PPT

  2. 一.需求分析 目前学校机房无论是资源分配、环境的统一部署、安全防护,还是上机管理、财务统计和报表,耗费 了大量的人力、物力、财力和时间。随着机房的不断扩大,机房管理人员少、任务重、工作量大等矛盾更 为突出。 机房运维和管理模式存在主要问题有: 资源没有有效利用 安排上机课不方便,管理工作量大 软件安装复杂,机房维护量大 不方便收费管理,财务漏洞多 难于统计查询数据 …… 二、系统设计 噢易机房BOSS系统全面的整合与机房相关的各项工作流程,是一套支撑机房业务运行的最完善解 决方 案。 1.系统
  3. 所属分类:网络基础

    • 发布日期:2009-08-19
    • 文件大小:9437184
    • 提供者:oseasy2300
  1. windows优化大师 7.97 Build 9.706 免费版

  2. Windows优化大师 7.97 Build 9.706 免费版 Windows优化大师是一款功能强大的系统辅助软件,它提供了全面有效且简便安全的系统检测、系统优化、系统清理、系统维护四大功能模块及数个附加的工具软件。使用Windows优化大师,能够有效地帮助用户了解自己的计算机软硬件信息;简化操作系统设置步骤;提升计算机运行效率;清理系统运行时产生的垃圾;修复系统故障及安全漏洞;维护系统的正常运转。 Windows优化大师 V7.97 Build 9.706 更新说明: 1、硬件检测模块,增
  3. 所属分类:专业指导

    • 发布日期:2009-08-25
    • 文件大小:3145728
    • 提供者:esensw
  1. 漏洞扫描,漏洞详解,全面了解漏洞,更好的保护自己的计算机

  2. 漏洞详解,全面了解漏洞,更好的保护自己的计算机
  3. 所属分类:专业指导

    • 发布日期:2010-03-23
    • 文件大小:70656
    • 提供者:soon14
  1. 网络安全 漏洞检测研究与实现

  2. 摘要:随着计算机网络和通讯技术的高速发展,利用开放的网络环境进行全球通信已成为时代发展的趋势。但是网络在提供便利的共享资源的同时也带来了各种各样的安全风险。因此,网络安全问题越来越引起人们的广泛关注,并成为当今网络技术研究的重点。通常黑客和病毒是通过安全漏洞渗入目标系统的,因此只要找到并修补所有的安全漏洞,就可以抵御绝大部分的黑客攻击。安全漏洞扫描技术能够检测网络系统潜在的安全漏洞,使网络管理者可以预先了解网络的脆弱性所在,从而确保网络系统的安全。 通常,一次成功的网络攻击,首先要收集目标网络
  3. 所属分类:网络基础

    • 发布日期:2010-03-26
    • 文件大小:2097152
    • 提供者:wcshine
  1. 高级恶意软件技术新挑战_突破主动防御

  2. 让您了解计算机系统漏洞,以及如何构建最有效最不耗资源的电脑安全防御模式.
  3. 所属分类:专业指导

    • 发布日期:2010-06-14
    • 文件大小:4194304
    • 提供者:weige0955
  1. 由浅入深 学习电脑的精华

  2. WinXP使用技巧(58集版本) WinXP使用技巧 1 Win XP 键盘快捷键概述 2 Win XP中的网桥 3 in98+Win2000+WinXP三操作系统共同使用安装实录 4 Windows XP安装问题解答精选 5 Windows XP传真功能详解 6 Windows XP的几个使用技巧 7 Windows XP的小秘密 8 Windows XP挂起到硬盘后的异常故障解决 9 Windows XP精彩答辩 10 Windows XP深入问答 11 Windows XP网桥功能初探
  3. 所属分类:专业指导

    • 发布日期:2010-07-01
    • 文件大小:428032
    • 提供者:jsjwlxh
  1. LFS 6.1中文版

  2. 人们为什么要读这本书呢?有许多的原因,其中最主要的原因是可以直接从源码安装一个 linux 系统。许多人也许会问: “当你可以下载和安装一个现成的,为什么要如此麻烦的手动去构建一个 linux 系统呢?” 这是一个好问题,也是本书存在本节的原因。 LFS 存在的一个重要原因是可以帮助人们学习 linux 系统的内部是如何工作的。构建一个 LFS 系统会帮助演示是什么使 linux 运转,各种组件如何在一起互相依赖的工作。最好的事情之一,是这种学习的经历给予的是一种能力,能够定制满足您自己需要的
  3. 所属分类:Linux

    • 发布日期:2011-02-22
    • 文件大小:146432
    • 提供者:binlei_it
  1. -Q版缓冲区溢出教程

  2. 本书定位于初学缓冲区溢出利用的读者;并照顾想学习缓冲区溢出技术的朋友。本书的目的是用幽默的语言和通俗的解释,对Windows缓冲区溢出编程的思路和思维进行详细分析;并用大量实例对溢出的实际利用进行一次又一次详尽的讲解。本书没有枯燥的、大段汇编代码的解释;没有复杂的、Windows系统结构的定义,阅读起来不会有混混欲睡的乏味感!书里面,有的是活波生动的语言;有的是的美好纯真的校园生活;有的是可遇不可求的经验;有的是直截了当、图文并茂的手把手操作;有的是引导读者感受程序设计的艺术,并在缓冲区溢出的
  3. 所属分类:硬件开发

    • 发布日期:2008-07-02
    • 文件大小:9437184
    • 提供者:yufei19830
  1. 防黑高手(pdf格式-画面清晰)

  2. 防黑高手(为pdf格式-画面清晰,不像很多模糊的书籍) 了解计算机后门
  3. 所属分类:专业指导

    • 发布日期:2008-11-30
    • 文件大小:13631488
    • 提供者:wokao112358
  1. 了解交换机漏洞 如何保护网络核心部分

  2. 交换机在企业网中占有重要的地位,通常是整个网络的核心所在,这一地位使它成为黑客入侵和病毒肆虐的重点对象,为保障自身网络安全,企业有必要对局域网上的交换机漏洞进行全面了解。以下是利用交换机漏洞的五种攻击手段。 VLAN跳跃攻击 虚拟局域网(VLAN)是对广播域进行分段的方法。VLAN还经常用于为网络提供额外的安全,因为一个VLAN上的计算机无法与没有明确访问权的另一个VLAN上的用户进行对话。不过VLAN本身不足以保护环境的安全,恶意黑客通过VLAN跳跃攻击,即使未经授权,也可以从一个VLAN跳
  3. 所属分类:网络攻防

    • 发布日期:2009-03-06
    • 文件大小:80896
    • 提供者:winxp_user
  1. 计算机端口介绍[详细列表]

  2. 计算机端口介绍[详细列表] 我们常常会在各类的技术文章中见到诸如 135、137、139、443 之类的“端口”,可是这 些端口究竟有什么用呢?它会不会给我们的计算机带来潜在的威胁呢?究竟有多少端口是 有用的?想要了解的话,就跟我来吧:D 端口:0 服务:Reserved 说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口, 当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用 IP 地址 为0.0.0.0,设置ACK 位并在以太网层广播。 端口
  3. 所属分类:网络攻防

    • 发布日期:2009-04-05
    • 文件大小:147456
    • 提供者:wdsfgwh
  1. 0day漏洞利用分析

  2. 此书涉及了大量的底层知识,能让读者更深入的了解计算机,了解漏洞的机制,其中也囊括一些经典的黑客技术
  3. 所属分类:网络安全

    • 发布日期:2018-08-09
    • 文件大小:134217728
    • 提供者:qq_41314261
  1. 计算机网络安全web漏洞扫描工具

  2. Acunetix网络漏洞扫描软件检测您网络的安全性软件介绍: Acunetix开创web应用程序安全扫描技术: 早在1997年Acunetix工程师就已关注网络安全并成为网络站点分析和漏洞检测方面的编程领导者。多达70 %的网站有漏洞,可能导致公司机密数据被盗,如 信用卡信息和客户名单。 黑客正在每天24小时,每周七天的专注攻击Web的应用程序--购物车,表格,登入网页,动态页面等。世界上任何不安全的Web应用层都为他们提供了方便的 后端企业数据库。 对于Web应用黑客,防火墙,ssl及锁定服
  3. 所属分类:网络安全

    • 发布日期:2019-04-01
    • 文件大小:115343360
    • 提供者:iceflow_870
  1. 网络的核心所在 交换机漏洞全面了解

  2. VLAN跳跃攻击依靠的是动态中继协议。如果有两个相互连接的交换机,DTP就能够对两者进行协商,确定它们要不要成为802.1Q中继。生成树协议可以防止冗余的交换环境出现回路。要是网络有回路,就会变得拥塞不堪,从而出现广播风暴,引起MAC表不一致,最终使网络崩溃。恶意黑客利用STP的工作方式来发动拒绝服务攻击。如果恶意黑客把一台计算机连接到不止一个交换机,然后发送网桥ID很低的精心设计的BPDU,就可以欺骗交换机,使它以为这是根网桥,这会导致STP重新收敛,从而引起回路,导致网络崩溃。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:25600
    • 提供者:weixin_38523251
  1. 网络安全评估从漏洞到补丁.pdf

  2. 从漏洞评估、漏洞评估工具、漏洞评估步骤和漏洞管理等方面介绍了网络安全评估。通过《网络安全评估:从漏洞到补丁》的学习,一方面可以使读者了解网络安全评估的一些基本概念、基本原理,另一方面,更重要的是可以指导读者一步步地完成整个评估过程。随着计算机和网络技术的迅速发展,人们对网络的依赖性达到了前所未有的程度,网络安全也面临着越来越严峻的考验。如何保障网络安全就显得非常重要,而网络安全评估是保证网络安全的重要环节。此外,详细介绍了网络安全评估中各种常用的开源工具和商业工具及其特点.有助于读者能够快速地找
  3. 所属分类:网络安全

    • 发布日期:2020-02-22
    • 文件大小:78643200
    • 提供者:qq_31785851
  1. WEBRTC-CYBERSEC:我们的联合仓库,用于测试WebRTC技术中的漏洞-源码

  2. WEBRTC网络安全 波士顿大学EC601学期项目:测试WebRTC技术中的安全漏洞。 作者:Wiley Hunt和Apollo Lo 我们的项目涉及探索WebRTC和相关应用程序中的漏洞,以便了解对用户造成的潜在风险。 该项目正在敏捷地跨多个“ Sprint”进行。 可以在找到每个sprint的关联ReadME。 内容 :包含许多脚本,这些脚本旨在以恶意方式使用核心WebRTC API /功能。 特别是,该文件夹包括两个WebRTC应用程序示例,可用于对另一个用户的计算机进行调试。
  3. 所属分类:其它

    • 发布日期:2021-02-16
    • 文件大小:1020928
    • 提供者:weixin_42121272
  1. 轻量级网页漏洞扫描工具的设计与实现

  2. 针对传统漏洞扫描与匹配分类需要深厚专业的计算机知识,且需要深入了解计算机底层协议极其相关内容这一问题,文中结合计算机自动化测试与前端网页技术,实现轻量级网页漏洞扫描工具。该系统在Python的编程语言的基础上,结合Django实现可视化窗口,实现自动化对漏洞的检测、高效化管理。系统具有综合扫描、端口扫描、Sql注入扫描、网络目录扫描、C段扫描、Xss跨站扫描等功能模块。经测试运行,系统功能模块划分合理,且基本满足常用的漏洞扫描场景。另外,系统具有运行稳定、网络延时小和对软硬件环境依赖较低等特点。
  3. 所属分类:其它

    • 发布日期:2021-01-13
    • 文件大小:1048576
    • 提供者:weixin_38663113
« 12 3 4 5 6 »