您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 流光4.71 for.zip

  2. 流光4.71的使用方法,这里有使用说明可以下载自己看一下:http://www.yeshack.com/jc/200508/2345.html 工具这种东西本身就是一把双刃剑,如果因为自己的站点密码太过简单而被攻破然后归罪于因特网上一些免费或共享软件的话,恐怕是有些目光短浅了 。管辖的系统存在漏洞而不自知的话,就算没被人‘干掉',也只是一种暂时的‘虚假安全'。 一、小榕流光使用的简单说明 要谈流光还真找不着感觉——在小榕的帮助文件里已经把软件的使用方法详尽无比地描述过了(强烈建议使用者使用前将
  3. 所属分类:FTP

    • 发布日期:2010-03-23
    • 文件大小:4194304
    • 提供者:limin72455
  1. The+Shellcoders+Handbook

  2. 这是一本具有革新意义的书,为我们发现基于C语言软件的漏洞,破解发现的漏洞,消除安全漏洞,提供了非常好的帮助。通过阅读这本书,我们可以保护我们的软件和操作系统,使它们不受到黑客的危害。 本书的第一部分以最基本的栈溢出开始,逐步深入,系统地介绍了格式化串漏洞、堆举出的原理。第二部分侧重于介绍多平台上(Windows,Solaris,Tru64等)的破解技术,除此之外,还介绍了怎样应对各种过滤器。而第三部分??挖掘漏洞,我认为是本书中亮点,正应了“授人以鱼,不如授人以渔”,吃透这一部分,我们应该很快
  3. 所属分类:C

    • 发布日期:2010-05-01
    • 文件大小:2097152
    • 提供者:Abyss_logic
  1. 矛与盾(黑客攻防与脚本编程)

  2. 第1章 黑客攻防知识 1.1 黑客基础知识 1.1.1 进程、端口和服务 1.1.2 文件和文件系统概述 1.1.3 DOS系统常用的命令 1.1.4 Windows注册表 1.2 常见的网络协议 1.2.1 TCP/IP 1.2.2 IP 1.2.3 ARP 1.2.4 ICMP 1.3 创建安全测试环境 1.3.1 安全测试环境概述 1.3.2 虚拟机软件概述 1.3.3 用VMware创建虚拟环境 1.3.4 安装虚拟工具 1.3.5 在虚拟机上假设I/S服务器 1.3.6 在虚拟机中安
  3. 所属分类:网络攻防

    • 发布日期:2010-05-24
    • 文件大小:5242880
    • 提供者:fdgdhd8686
  1. Windows驱动开发技术详解

  2. 第1篇 入门篇 第1章 从两个最简单的驱动谈起 2 本章向读者呈现两个最简单的Windows驱动程序,一个是NT式的驱动程序,另一个是WDM式的驱动程序。这两个驱动程序没有操作具体的硬件设备,只是在系统里创建了虚拟设备。在随后的章节中,它们会作为基本驱动程序框架,被本书其他章节的驱动程序开发所复用。笔者将带领读者编写代码、编译、安装和调试程序。 1.1 DDK的安装 2 1.2 第一个驱动程序HelloDDK的代码分析 3 1.2.1 HelloDDK的头文件 4 1.2.2 HelloDDK
  3. 所属分类:C++

    • 发布日期:2010-06-12
    • 文件大小:19922944
    • 提供者:girl198728
  1. Windows驱动开发技术详解

  2. 第1篇 入门篇 第1章 从两个最简单的驱动谈起 2 本章向读者呈现两个最简单的Windows驱动程序,一个是NT式的驱动程序,另一个是WDM式的驱动程序。这两个驱动程序没有操作具体的硬件设备,只是在系统里创建了虚拟设备。在随后的章节中,它们会作为基本驱动程序框架,被本书其他章节的驱动程序开发所复用。笔者将带领读者编写代码、编译、安装和调试程序。 1.1 DDK的安装 2 1.2 第一个驱动程序HelloDDK的代码分析 3 1.2.1 HelloDDK的头文件 4 1.2.2 HelloDDK
  3. 所属分类:C++

    • 发布日期:2010-08-23
    • 文件大小:19922944
    • 提供者:ratfly8800
  1. JAVA技术 J2EE实用技术集锦

  2. 内容目录: - Draw a pie chart JSP tags provide proper code re-use Page changes 如何成为一个优秀的jsp程序员 国内不谈java 《学不会的JAVA,消不了的忧愁》之五 Servlet的基础结构 一个简单的Servlet 分布式应用开发技术概述 CORBA技术及实例 About UBB with java has a bug Acme包中的以Post方式发送数据的例子 allaire 发布jrun 3.0 rc1版 Apach
  3. 所属分类:Java

    • 发布日期:2010-12-22
    • 文件大小:2097152
    • 提供者:guchuanlong
  1. 网络信息扫描实验

  2. 实验三 网络信息扫描实验 一、实验目的 1、通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。在实验中,我们将练习使用Superscan网络端口扫描工具。通过端口扫描实验,增强网络安全方面的防护意识。 2、通过使用综合扫描及安全评估工具,学习如何发现计算机系统的安全漏洞,并对漏洞进行简单分析,加深对各种网络和系统漏洞的理解。在实验中,我们将练习使用流光Fluxay5和SSS。 二、实验原理 1、网络端口扫描原理 一个开放的网络端口
  3. 所属分类:网络管理

    • 发布日期:2013-05-11
    • 文件大小:119808
    • 提供者:huacai2010
  1. C++黑客编程

  2. 第一篇 基础篇. 第1章 开发网络安全程序基础 2 1.1 认识windows api和socket 2 1.1.1 windows api编程的优点 2 1.1.2 socket通信流程 3 1.2 服务器端socket编程 4 1.2.1 使用socket前的准备工作 4 1.2.2 建立socket 4 1.2.3 绑定端口 5 1.2.4 监听端口 6 1.2.5 创建服务器端接受客户端请求 6 1.2.6 服务器端响应客户端连接请求 7 1.2.7 完成服务端与客户端socket连接
  3. 所属分类:其它

    • 发布日期:2014-05-19
    • 文件大小:56623104
    • 提供者:u010493254
  1. SQL注入项目报告(全英文)

  2. 这是我课程的项目报告,详细介绍了SQL注入漏洞的原理和手动检测方法,最后针对一种简单的SQL注入漏洞设计了一个自动检测漏洞的软件,该软件的基本架构是自己写的一个网络爬虫,希望对大家有帮助.软件的源代码过几天我也会上传我的资源里面
  3. 所属分类:网络攻防

    • 发布日期:2014-10-09
    • 文件大小:2097152
    • 提供者:gj122512597
  1. Windows驱动开发技术详解

  2. 第1篇 入门篇 第1章 从两个最简单的驱动谈起 2 本章向读者呈现两个最简单的Windows驱动程序,一个是NT式的驱动程序,另一个是WDM式的驱动程序。这两个驱动程序没有操作具体的硬件设备,只是在系统里创建了虚拟设备。在随后的章节中,它们会作为基本驱动程序框架,被本书其他章节的驱动程序开发所复用。笔者将带领读者编写代码、编译、安装和调试程序。 1.1 DDK的安装 2 1.2 第一个驱动程序HelloDDK的代码分析 3 1.2.1 HelloDDK的头文件 4 1.2.2 HelloDDK
  3. 所属分类:其它

    • 发布日期:2014-10-10
    • 文件大小:19922944
    • 提供者:microcartoon
  1. Windows内核安全与驱动开发光盘源码

  2. 第1章 内核上机指导 2 1.1 下载和使用WDK 2 1.1.1 下载并安装WDK 2 1.1.2 编写第一个C文件 4 1.1.3 编译一个工程 5 1.2 安装与运行 6 1.2.1 下载一个安装工具 6 1.2.2 运行与查看输出信息 7 1.2.3 在虚拟机中运行 8 1.3 调试内核模块 9 1.3.1 下载和安装WinDbg 9 1.3.2 设置Windows XP调试执行 9 1.3.3 设置Vista调试执行 10 1.3.4 设置VMware的管道虚拟串口 11 1.3.5
  3. 所属分类:系统安全

    • 发布日期:2015-07-11
    • 文件大小:1048576
    • 提供者:u013605639
  1. Windows内核安全驱动开发(随书光盘)

  2. 第1章 内核上机指导 2 1.1 下载和使用WDK 2 1.1.1 下载并安装WDK 2 1.1.2 编写第一个C文件 4 1.1.3 编译一个工程 5 1.2 安装与运行 6 1.2.1 下载一个安装工具 6 1.2.2 运行与查看输出信息 7 1.2.3 在虚拟机中运行 8 1.3 调试内核模块 9 1.3.1 下载和安装WinDbg 9 1.3.2 设置Windows XP调试执行 9 1.3.3 设置Vista调试执行 10 1.3.4 设置VMware的管道虚拟串口 11 1.3.5
  3. 所属分类:系统安全

    • 发布日期:2015-08-02
    • 文件大小:685056
    • 提供者:bujin888
  1. buffer overflow 介绍软件漏洞的基本原理 如何通过反汇编进行缓冲区溢出漏洞的发现

  2. buffer overflow 介绍软件漏洞的基本原理 如何通过反汇编进行缓冲区溢出漏洞的发现
  3. 所属分类:硬件开发

    • 发布日期:2009-03-06
    • 文件大小:63488
    • 提供者:builder516