点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 怎样成为黑客
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
Dreamweaver实用教程
如果你作过一段时间的专业Web设计者,你很可能用过所见即所得的编辑器。或许重复不断地用手工插入黑体tag使你的大脑麻木,或许你认为应该有一个更好的方式管理一个50列的表格。或者,最糟糕的是,有些大人物 - 他们无法从中分辨出,认为某个编辑器会使工作人员的效率提高50%。因此,不管什么原因,你已经使用所见即所得的编辑器了。而且,象很多网猴一样,你已经不再习惯值得信任的、迟钝的老式文本编辑器了。因为毕竟所见即所得的编辑器快一些。 谁希望用过愚蠢的robot之后,不得不花若干小时清除费解的坏H
所属分类:
Web开发
发布日期:2010-07-24
文件大小:409600
提供者:
hezl520
黑客知识图书馆
想成为一个黑客吗?答案就在里面 1如何成为一位 hacker 13黑客技术 25浏览器攻击 2如何破解系统(1) 14黑客惯用手法揭秘 26NT的密码究竟放在哪 3如何破解系统(2) 15攻击的各种级别 27用FIP获取shadow口令文件 4如何破解系统(3) 16经典黑客远程攻击 28引诱、欺骗并研究一个黑客 5如何破解系统(4) 17代理服务器藏IP 29网络欺骗技术 6如何破解系统(5) 18口令入侵法 30如何得到别人帐号和密码 7如何破解系统(6) 19密码知识 31IP欺骗的技术
所属分类:
网络攻防
发布日期:2011-11-18
文件大小:2097152
提供者:
sarthyy2012
最新黑客知识大全.zip
1如何成为一位 hacker 13黑客技术 25浏览器攻击 2如何破解系统(1) 14黑客惯用手法揭秘 26NT的密码究竟放在哪 3如何破解系统(2) 15攻击的各种级别 27用FIP获取shadow口令文件 4如何破解系统(3) 16经典黑客远程攻击 28引诱、欺骗并研究一个黑客 5如何破解系统(4) 17代理服务器藏IP 29网络欺骗技术 6如何破解系统(5) 18口令入侵法 30如何得到别人帐号和密码 7如何破解系统(6) 19密码知识 31IP欺骗的技术 8如何破解系统(7) 20手把
所属分类:
网络安全
发布日期:2012-01-04
文件大小:2097152
提供者:
tang662009
马病毒的通用解法
“木马”全称是“特洛伊木马(Trojan Horse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事。在Internet上,“特洛伊木马”指一些程序设计人员在其可从网络上下载(Download)的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。 由于很多新手对安全问题了解不多,所以并不知道自己的计算机中了“木马”该怎么样清除。虽然现在市面上有很多新版杀毒软件都可以自动清除“木马”,但它们并不能防范新出现的“木马”程序,因此最关键的还
所属分类:
网络安全
发布日期:2012-11-11
文件大小:3072
提供者:
xxt1901981503
寒江独钓《Windows内核安全编程》
编写Windows内核程序,就意味着这个程序可以执行任意指令,可以访问计算机所有的软件、硬件资源。因此,稍有不慎就有可能将系统变得不稳定。Windows的设计者设计了各种驱动模型或者框架,如NT式内核驱动模型、WDM框架和新推出的WDF框架。在这些模型框架下编程,就使内核编程变得简单,同样也降低了内核程序崩溃的机会。其实,Windows驱动程序员和黑客都在写内核程序,唯一不同的是驱动程序员按照微软设计的模型写程序,而黑客可以不按照这些框架写。Windows设计的这些框架,可以将操作系统的原理隐
所属分类:
Windows Server
发布日期:2012-12-30
文件大小:1040384
提供者:
wchen123
蛮有用的电脑资料
电脑网络安全资料,很详细很全面 1如何成为一位 hacker 13黑客技术 25浏览器攻击 2如何破解系统(1) 14黑客惯用手法揭秘 26NT的密码究竟放在哪 3如何破解系统(2) 15攻击的各种级别 27用FIP获取shadow口令文件 4如何破解系统(3) 16经典黑客远程攻击 28引诱、欺骗并研究一个黑客 5如何破解系统(4) 17代理服务器藏IP 29网络欺骗技术 6如何破解系统(5) 18口令入侵法 30如何得到别人帐号和密码 7如何破解系统(6) 19密码知识 31IP欺骗的技术
所属分类:
网络攻防
发布日期:2013-01-22
文件大小:10485760
提供者:
chl0418
宋程昱:Mactans——通过恶意充电器感染iOS设备
9月23-25日,中国规模最大的信息安全专业会议——2013中国互联网安全大会(ISC)在北京国家会议中心举行。来自美国佐治亚理工的研究员宋程昱现场讲述,“拇指一族”最常借用的手机充电器,怎样成为黑客攻击个人信息的渠道。
所属分类:
讲义
发布日期:2014-05-29
文件大小:1048576
提供者:
villa123
黑客攻防指南,一本成为黑客高手的成长之书.
黑客,一个大家都很干兴趣的话题,成为黑客可谓是乐趣无穷,但是怎样成为黑客高手呢,本书向你阐述.
所属分类:
网络攻防
发布日期:2008-10-19
文件大小:1048576
提供者:
javagxc
程序员生存定律
前言:解码程序人生 有这样两个人,他们一个 66 年出生于陕西长安和一个 68 年出生于山西阳泉,而后经 过自己的努力两个人又先后以长安县第一名和阳泉市第一名的成绩, 在 85 年和 87 年考进北 京大学。在近 50 岁的时候两个人一个历经社教、装饰业、卖肉最终在档案馆找到了归宿, 一个则在留学、Infoseek 打工、回国创业之后成为知名公司的 CEO。前一个是卖肉才子陆步 轩,后一个则是百度 CEO 李彦宏。两个人起点类似,但现状的差异又是如此的巨大!究竟 是什么力量造成了这种人生差异,
所属分类:
互联网
发布日期:2015-05-11
文件大小:1048576
提供者:
u011251016
《*黑客攻学兼防*》
介绍怎样成为黑客,黑客攻击的手段,常用系统命令,
所属分类:
网络攻防
发布日期:2008-11-13
文件大小:580608
提供者:
xutuanjieyangshu
寒江独钓《Windows内核安全编程》
编写Windows内核程序,就意味着这个程序可以执行任意指令,可以访问计算机所有的软件、硬件资源。因此,稍有不慎就有可能将系统变得不稳定。Windows的设计者设计了各种驱动模型或者框架,如NT式内核驱动模型、WDM框架和新推出的WDF框架。在这些模型框架下编程,就使内核编程变得简单,同样也降低了内核程序崩溃的机会。其实,Windows驱动程序员和黑客都在写内核程序,唯一不同的是驱动程序员按照微软设计的模型写程序,而黑客可以不按照这些框架写。Windows设计的这些框架,可以将操作系统的原理隐
所属分类:
Windows Server
发布日期:2018-05-05
文件大小:122683392
提供者:
lhj15353495327
Android与IIS身份验证案例源码.zip
Android与IIS身份验证案例源码,在Android移动项目开发中,访问服务器时,为了简洁方便,我们经常使用http协议来传递JSON格式的数据。然而有些项目需要有一定的安全性,如使用Android客户端登陆到MIS系统。虽然我们是通过Android手机客户端的登陆Activity中登陆到系统的,但是略懂电脑的黑客是能够跳过登陆Activity,从而直接进入系统的。这样,会造成一些由于系统的不安全所带来的麻烦。建立一种防止黑客强行登录的身份验证模式尤为重要。此时,系统的身份验证成为阻挡黑客
所属分类:
其它
发布日期:2019-07-10
文件大小:1048576
提供者:
weixin_39840387
个人云平台Sandstorm.zip
Sandstorm 是国外一款开源的项目,是由我们熟知的开发Protocol Buffers的前谷歌工程师 Kenton Varda 创立的,旨在基本改变现有的网络应用方式,目前已被数百个技术公司使用。后续又发展了Cap'n Proto。什么是 sandstorm.io?Sandstorm 将会使你用个人服务像用手机一样的简单。使用者可以使用一个简单的APP 商店安装一些像邮箱、文件编辑、博客软件等等。没有配置文件,没有命令行;所有的东西都是通过你的浏览器完成的。换句话说,Sandstorm 不
所属分类:
其它
发布日期:2019-07-16
文件大小:2097152
提供者:
weixin_39840924
HCIA-AI_V2.0_培训材料.pdf
HCIA-AI 培训材料,华为人工智能认证工程师培训材料HCIA-AI 2.0)目标 ●学完本课程后,您将能够 口了解人工智能的基本概念。 口了解人工智能发展历史。 口了解人工智能的应用技术及场景。 口了解各国各企业的人工智能发展战略。 a了解人工智能现有的问题 口展望人工智能的未来。 第2页版权所有◎2019华为技术有限公司 A HUAWEI 目录 1.人工智能技术是什么 2.人工智能技术的发展史 3.人工智能技术的应用方向与应用场景 4.人工智能的发展战略 5.人工智能现有的问题 6.人工
所属分类:
软件测试
发布日期:2019-10-09
文件大小:13631488
提供者:
liujinjie993
·【ARM】嵌入式设计的安全性考虑事项
随着越来越多的嵌入式设备接入网络并成为物联网的一部分,网络黑客们开始利用这些连接,以达到自己不可告人的目的。因此,嵌入式设备必须提高安全性,以防止黑客复制IP、盗窃数据或侵入系统,可是对于嵌入式工程师来说,安全是又一个极其复杂的主题,在为嵌入式微控制器设计系统时,很难把握到底需要怎样的保护力度。
所属分类:
其它
发布日期:2020-07-22
文件大小:98304
提供者:
weixin_38504417
嵌入式系统/ARM技术中的嵌入式设计的安全性考虑事项-ARM
随着越来越多的嵌入式设备接入网络并成为物联网的一部分,网络黑客们开始利用这些连接,以达到自己不可告人的目的。因此,嵌入式设备必须提高安全性,以防止黑客复制IP、盗窃数据或侵入系统,可是对于嵌入式工程师来说,安全是又一个极其复杂的主题,在为嵌入式微控制器设计系统时,很难把握到底需要怎样的保护力度。 为了简化安全性这一讨论话题,我们从三个方面进行探讨。在图1中,嵌入式设备A需要与远程设备B通信。此时,需要考虑的三个安全因素:(1)设备完整性 – 安全访问设备A;(2)通过身份验证建立与远程设备
所属分类:
其它
发布日期:2020-10-16
文件大小:294912
提供者:
weixin_38718415
嵌入式系统/ARM技术中的嵌入式设计的安全性考虑事项
随着越来越多的嵌入式设备接入网络并成为物联网的一部分,网络黑客们开始利用这些连接,以达到自己不可告人的目的。因此,嵌入式设备必须提高安全性,以防止黑客复制IP、盗窃数据或侵入系统,可是对于嵌入式工程师来说,安全是又一个极其复杂的主题,在为嵌入式微控制器设计系统时,很难把握到底需要怎样的保护力度。 为了简化安全性这一讨论话题,我们从三个方面进行探讨。在图1中,嵌入式设备A需要与远程设备B通信。此时,需要考虑的三个安全因素:(1)设备完整性 – 安全
所属分类:
其它
发布日期:2020-10-19
文件大小:87040
提供者:
weixin_38720653
嵌入式设计的安全性考虑事项
随着越来越多的嵌入式设备接入网络并成为物联网的一部分,网络黑客们开始利用这些连接,以达到自己不可告人的目的。因此,嵌入式设备必须提高安全性,以防止黑客复制IP、盗窃数据或侵入系统,可是对于嵌入式工程师来说,安全是又一个极其复杂的主题,在为嵌入式微控制器设计系统时,很难把握到底需要怎样的保护力度。 图1:安全性思维模型。为了简化安全性这一讨论话题,我们从三个方面进行探讨。在图1中,嵌入式设备A需要与远程设备B通信。此时,需要考虑的三个安全因素:(1)设备完整性 –安全访问设
所属分类:
其它
发布日期:2021-01-27
文件大小:301056
提供者:
weixin_38582719
嵌入式设计的安全性考虑事项
随着越来越多的嵌入式设备接入网络并成为物联网的一部分,网络黑客们开始利用这些连接,以达到自己不可告人的目的。因此,嵌入式设备必须提高安全性,以防止黑客复制IP、盗窃数据或侵入系统,可是对于嵌入式工程师来说,安全是又一个极其复杂的主题,在为嵌入式微控制器设计系统时,很难把握到底需要怎样的保护力度。 为了简化安全性这一讨论话题,我们从三个方面进行探讨。在图1中,嵌入式设备A需要与远程设备B通信。此时,需要考虑的三个安全因素:(1)设备完整性 – 安全
所属分类:
其它
发布日期:2021-01-19
文件大小:144384
提供者:
weixin_38692631
嵌入式设计的安全性考虑事项-ARM
随着越来越多的嵌入式设备接入网络并成为物联网的一部分,网络黑客们开始利用这些连接,以达到自己不可告人的目的。因此,嵌入式设备必须提高安全性,以防止黑客复制IP、盗窃数据或侵入系统,可是对于嵌入式工程师来说,安全是又一个极其复杂的主题,在为嵌入式微控制器设计系统时,很难把握到底需要怎样的保护力度。 为了简化安全性这一讨论话题,我们从三个方面进行探讨。在图1中,嵌入式设备A需要与远程设备B通信。此时,需要考虑的三个安全因素:(1)设备完整性 – 安全访问设备A;(2)通过身份验证建立与远程设备
所属分类:
其它
发布日期:2021-01-19
文件大小:1013760
提供者:
weixin_38684335