您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 信息系统管理工程师复习重点

  2. 软件工程及项目管理基础知识: 信息系统工程质量管理: 软件质量因素: 影响进度因素: 成本管理由4个过程组成: 影响工程成本主要因素: 何为风险? 控制风险的方法: 风险分析的方法与途径: 项目风险管理应该 项目定义并说明项目管理三要素 项目管理的四大核心领域: 项目管理的九大知识领域: 五大项目过程: 何为项目管理及特点: 项目管理特点: 系统总体设计的主要任务: 系统总体结构设计的主要原则: 系统总体布局 系统总体布局方案 系统详细设计内容: 程设计数据库 设计主要步骤: 可行性研究 UM
  3. 所属分类:网络攻防

    • 发布日期:2009-09-24
    • 文件大小:108544
    • 提供者:sznlzm
  1. windows实用dos命令大全

  2. 一)MD——建立子目录   1.功能:创建新的子目录  2.类型:内部命令  3.格式:MD[盘符:][路径名]〈子目录名〉  4.使用说明:  (1)“盘符”:指定要建立子目录的磁盘驱动器字母,若省略,则为当前驱动器;  (2)“路径名”:要建立的子目录的上级目录名,若缺省则建在当前目录下。  例:(1)在C盘的根目录下创建名为FOX的子目录;(2)在FOX子目录下再创建USER子目录。  C:、>MD FOX (在当前驱动器C盘下创建子目录FOX)  C:、>MD FOX 、USER (在
  3. 所属分类:FTP

    • 发布日期:2010-12-10
    • 文件大小:32768
    • 提供者:nightliu
  1. [Dell人脸识别软件].FAInstallV2.004.007.Dell

  2. Sensible Vision Inc 的 FastAccess 提供快速、安全且有趣的电脑访问方式。就像防火墙可保护您的电脑免受来自因特网的入侵,FastAccess 可避免他人未经授权通过键盘使用您的电脑。专利申请中的人脸辨识技术可大幅减少使用密码手动登陆的需要,并且提供比使用密码和其它生物特征更优异的安全性和功能性。 FastAccess 的功能不仅如此。您还可设置 FastAccess 记住网站密码、在不同用户之间切换账户,以及在不使用时锁定电脑。当每一位访问电脑的用户都能使用自己的
  3. 所属分类:系统安全

    • 发布日期:2011-04-22
    • 文件大小:9437184
    • 提供者:vicle
  1. 基于Windows的dos命令大全

  2. 一)MD——建立子目录   1.功能:创建新的子目录  2.类型:内部命令  3.格式:MD[盘符:][路径名]〈子目录名〉  4.使用说明:  (1)“盘符”:指定要建立子目录的磁盘驱动器字母,若省略,则为当前驱动器;  (2)“路径名”:要建立的子目录的上级目录名,若缺省则建在当前目录下。  例:(1)在C盘的根目录下创建名为FOX的子目录;(2)在FOX子目录下再创建USER子目录。  C:、>MD FOX (在当前驱动器C盘下创建子目录FOX)  C:、>MD FOX 、USER (在
  3. 所属分类:DOS

    • 发布日期:2011-06-06
    • 文件大小:32768
    • 提供者:sqazsq
  1. WINDOWS网络与通信程序设计(分卷1)

  2. 请将0-7这8个分卷下载完整,放置在一个目录下,解压分卷0即可。 ·讲述Windows网络程序设计的入门教程,展示了各种WindowsI/O方法,详细说明了高性能可伸缩性服务器的开发过程,并给出详尽的实例代码。 ·将编程方法、网络协议和应用实例有机结合起来,详细介绍了Internet广播和IP多播、原始套接字、SPI、LAN和WAN上的扫描和侦测技术、网络数据的窃取和保护、ARP欺骗、IP欺骗等。 ·详细演示了协议驱动的开发过程,介绍了NDIS编程接口。 ·在编程实践中学习P2P程序设计,讨论
  3. 所属分类:网络基础

    • 发布日期:2011-07-28
    • 文件大小:19922944
    • 提供者:baikaishui525
  1. WINDOWS网络与通信程序设计(分卷2)

  2. 请将0-7这8个分卷下载完整,放置在一个目录下,解压分卷0即可。 ·讲述Windows网络程序设计的入门教程,展示了各种WindowsI/O方法,详细说明了高性能可伸缩性服务器的开发过程,并给出详尽的实例代码。 ·将编程方法、网络协议和应用实例有机结合起来,详细介绍了Internet广播和IP多播、原始套接字、SPI、LAN和WAN上的扫描和侦测技术、网络数据的窃取和保护、ARP欺骗、IP欺骗等。 ·详细演示了协议驱动的开发过程,介绍了NDIS编程接口。 ·在编程实践中学习P2P程序设计,讨论
  3. 所属分类:网络基础

    • 发布日期:2011-07-28
    • 文件大小:19922944
    • 提供者:baikaishui525
  1. WINDOWS网络与通信程序设计(分卷3)

  2. 请将0-7这8个分卷下载完整,放置在一个目录下,解压分卷0即可。 ·讲述Windows网络程序设计的入门教程,展示了各种WindowsI/O方法,详细说明了高性能可伸缩性服务器的开发过程,并给出详尽的实例代码。 ·将编程方法、网络协议和应用实例有机结合起来,详细介绍了Internet广播和IP多播、原始套接字、SPI、LAN和WAN上的扫描和侦测技术、网络数据的窃取和保护、ARP欺骗、IP欺骗等。 ·详细演示了协议驱动的开发过程,介绍了NDIS编程接口。 ·在编程实践中学习P2P程序设计,讨论
  3. 所属分类:网络基础

    • 发布日期:2011-07-28
    • 文件大小:19922944
    • 提供者:baikaishui525
  1. WINDOWS网络与通信程序设计(分卷4)

  2. 请将0-7这8个分卷下载完整,放置在一个目录下,解压分卷0即可。 ·讲述Windows网络程序设计的入门教程,展示了各种WindowsI/O方法,详细说明了高性能可伸缩性服务器的开发过程,并给出详尽的实例代码。 ·将编程方法、网络协议和应用实例有机结合起来,详细介绍了Internet广播和IP多播、原始套接字、SPI、LAN和WAN上的扫描和侦测技术、网络数据的窃取和保护、ARP欺骗、IP欺骗等。 ·详细演示了协议驱动的开发过程,介绍了NDIS编程接口。 ·在编程实践中学习P2P程序设计,讨论
  3. 所属分类:网络基础

    • 发布日期:2011-07-28
    • 文件大小:19922944
    • 提供者:baikaishui525
  1. WINDOWS网络与通信程序设计(分卷5)

  2. 请将0-7这8个分卷下载完整,放置在一个目录下,解压分卷0即可。 ·讲述Windows网络程序设计的入门教程,展示了各种WindowsI/O方法,详细说明了高性能可伸缩性服务器的开发过程,并给出详尽的实例代码。 ·将编程方法、网络协议和应用实例有机结合起来,详细介绍了Internet广播和IP多播、原始套接字、SPI、LAN和WAN上的扫描和侦测技术、网络数据的窃取和保护、ARP欺骗、IP欺骗等。 ·详细演示了协议驱动的开发过程,介绍了NDIS编程接口。 ·在编程实践中学习P2P程序设计,讨论
  3. 所属分类:网络基础

    • 发布日期:2011-07-28
    • 文件大小:19922944
    • 提供者:baikaishui525
  1. WINDOWS网络与通信程序设计(分卷6)

  2. 请将0-7这8个分卷下载完整,放置在一个目录下,解压分卷0即可。 ·讲述Windows网络程序设计的入门教程,展示了各种WindowsI/O方法,详细说明了高性能可伸缩性服务器的开发过程,并给出详尽的实例代码。 ·将编程方法、网络协议和应用实例有机结合起来,详细介绍了Internet广播和IP多播、原始套接字、SPI、LAN和WAN上的扫描和侦测技术、网络数据的窃取和保护、ARP欺骗、IP欺骗等。 ·详细演示了协议驱动的开发过程,介绍了NDIS编程接口。 ·在编程实践中学习P2P程序设计,讨论
  3. 所属分类:网络基础

    • 发布日期:2011-07-28
    • 文件大小:19922944
    • 提供者:baikaishui525
  1. WINDOWS网络与通信程序设计(分卷7)

  2. 请将0-7这8个分卷下载完整,放置在一个目录下,解压分卷0即可。 ·讲述Windows网络程序设计的入门教程,展示了各种WindowsI/O方法,详细说明了高性能可伸缩性服务器的开发过程,并给出详尽的实例代码。 ·将编程方法、网络协议和应用实例有机结合起来,详细介绍了Internet广播和IP多播、原始套接字、SPI、LAN和WAN上的扫描和侦测技术、网络数据的窃取和保护、ARP欺骗、IP欺骗等。 ·详细演示了协议驱动的开发过程,介绍了NDIS编程接口。 ·在编程实践中学习P2P程序设计,讨论
  3. 所属分类:网络基础

    • 发布日期:2011-07-28
    • 文件大小:19922944
    • 提供者:baikaishui525
  1. Windows网络与通信程序设计,王艳萍

  2.  讲述Windows网络程序设计的入门教程,展示了各种WindowsI/O方法,详细说明了高性能可伸缩性服务器的开发过程,并给出详尽的实现代码。   将编程方法、网络协议和应用实例有机结合起来,详细介绍了Internet广播和IP多播、原始套接字、SPl、LAN和DWAN上的扫描和侦测技术,网络数据的窃取和保护、ARP欺骗、IP欺骗等。   详细演示了协议驱动的开发过程,介绍TNDIS编程接口。   在编程实践中学习PSP程序设计,讨论了穿透防火墙、NAT等直接建立UDP和TCP连接的各种方案
  3. 所属分类:其它

    • 发布日期:2012-10-25
    • 文件大小:60817408
    • 提供者:busylife2010
  1. Dos命令大全

  2. 1.Echo 命令 打开回显或关闭请求回显功能,或显示消息。如果没有任何参数,echo 命令将显示当前回显设置。 语法 echo [{on|off}] [message] Sample篅echo off / echo hello world 在实际应用中我们会把这条命令和重定向符号(也称为管道符号,一般用> >> ^)结合来实现输入一些命令到特定格式的文件中.这将在以后的例子中体现出来。 2.@ 命令 表示不显示@后面的命令,在入侵过程中(例如使用批处理来格式化敌人的硬盘)自
  3. 所属分类:其它

    • 发布日期:2013-01-08
    • 文件大小:11264
    • 提供者:wu_zida
  1. 虚拟案件之入侵visa场景演示

  2. 虚拟案件之入侵visa场景演示 主讲人:吴卓群 从信息收集到弱点利用、反弹shell、提权乃至内网渗透,来自安恒的渗透师吴卓群以“视频+讲解”的方式展示了一套完整的渗透测试过程。从现场的反馈来看,大家对有关渗透的议题相当感兴趣。 2013年1月12日由OWASP杭州区和“杭州谷歌开发者社区”联合发起的岁末年初安全沙龙成功举办,来自华为,*,安恒,网易,PPTV,边锋网络,freebuf,乌云,owasp的安全专家及杭州GDG技术达人带来各个纬度的新型的安全攻防技术,其中包括了过去一年中出
  3. 所属分类:网络安全

    • 发布日期:2013-01-15
    • 文件大小:1019904
    • 提供者:fowse
  1. 网络入侵检测步骤及思路

  2. 在网络安全过程中,对于渗透测试的过程,给人一个完整的过程
  3. 所属分类:其它

    • 发布日期:2014-02-13
    • 文件大小:32768
    • 提供者:u010230532
  1. 2002-2006年系统经典利用漏洞:ipc$

  2. 2002-2006年系统经典利用漏洞:ipc$ 2. 实例演示-完整入侵过程 (1)纯DOS命令式 入侵 首先构建一个入侵的环境,虚拟机之间能相互通信,即可表示为互联网环境,再扫描,得到有 漏洞的计算机IP net use \\192.168.38.129 /u:administrator ------------连接扫描到有漏洞大远程计算机(扫描远程电脑无密码)如果有密码 net use \\192.168.38.129 “” /u:administrator--- “”中要输入远程电脑的密
  3. 所属分类:其它

    • 发布日期:2016-01-22
    • 文件大小:10485760
    • 提供者:hnqdwxf2003
  1. Burp Suite1.6

  2. Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。本文主要介绍它的以下特点: 1.Target(目标)——显示目标目录结构的的一个功能 2.Proxy(代理)——拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。 3.Spider(蜘蛛
  3. 所属分类:网络攻防

    • 发布日期:2016-02-01
    • 文件大小:6291456
    • 提供者:pat008
  1. snort源代码分析

  2. snort的编程风格非常优秀,代码阅读起来并不困难,整个程序结构清晰,函 数调用关系也不算复杂。但是,snort的源文件不少,函数总数也很多,所以不太 容易讲清楚。因此,最好把代码完整看一两遍,能更清楚点。 下面对源代码文件分组说明。 snort.c(.h)是主程序所在的文件,实现了main函数和一系列辅助函数。 decode.c(.h)把数据包层层剥开,确定该包属于何种协议,有什么特征。并 标记到全局结构变量pv中。 log.c(.h)实现日志和报警功能。snort有多种日志格式,一种是按t
  3. 所属分类:C

    • 发布日期:2009-03-19
    • 文件大小:39936
    • 提供者:a1160112144
  1. python之外星人入侵

  2. 信你大家在学习编程语言的过程中经常会碰到一个问题,那就是学完了基本的语法以后不知道自己要做什么。其实,先找一些简单的项目进行练手是非常好的一种学习编程的方式。前段时间学习了python的基本语法,这里给大家推荐一本适合新手学习的python教程,叫《python编程:从入门到实践》。这里给大家分享其中的一段外星人入侵的代码(这里贴出13.1到14.1的代码,后面会补充完整给大家)。 ​
  3. 所属分类:其他

    • 发布日期:2018-09-13
    • 文件大小:4194304
    • 提供者:weixin_42056625
  1. 数据转换/信号处理中的三种完整的硬件Fire Wall解决方案

  2. 随着网络的飞速发展,物联网带入了更多的私人信息,网络安全越来越显得重要,防火墙是网络安全的一个重要组成部分。本文包括三种不同的硬件Fire Wall解决方案,针对不同的标准而设定不同的解决方案,满足网络安全的需求。   一、前言   一般来讲,大中型机构/企业在网络化过程中面临的安全问题可包括网络系统安全和数据安全。针对网络系统安全方面,机构/企业需要防止网络系统遭到没有授权的存取或破坏以及非法入侵;在数据安全方面机构/企业则需要防止机要、敏感数据被窃取或非法复制、使用等。各类计算机病毒、系
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:102400
    • 提供者:weixin_38621553
« 12 »