您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Dreamweaver实用教程

  2.  如果你作过一段时间的专业Web设计者,你很可能用过所见即所得的编辑器。或许重复不断地用手工插入黑体tag使你的大脑麻木,或许你认为应该有一个更好的方式管理一个50列的表格。或者,最糟糕的是,有些大人物 - 他们无法从中分辨出,认为某个编辑器会使工作人员的效率提高50%。因此,不管什么原因,你已经使用所见即所得的编辑器了。而且,象很多网猴一样,你已经不再习惯值得信任的、迟钝的老式文本编辑器了。因为毕竟所见即所得的编辑器快一些。   谁希望用过愚蠢的robot之后,不得不花若干小时清除费解的坏H
  3. 所属分类:Web开发

    • 发布日期:2010-07-24
    • 文件大小:409600
    • 提供者:hezl520
  1. 黑客知识图书馆

  2. 想成为一个黑客吗?答案就在里面 1如何成为一位 hacker 13黑客技术 25浏览器攻击 2如何破解系统(1) 14黑客惯用手法揭秘 26NT的密码究竟放在哪 3如何破解系统(2) 15攻击的各种级别 27用FIP获取shadow口令文件 4如何破解系统(3) 16经典黑客远程攻击 28引诱、欺骗并研究一个黑客 5如何破解系统(4) 17代理服务器藏IP 29网络欺骗技术 6如何破解系统(5) 18口令入侵法 30如何得到别人帐号和密码 7如何破解系统(6) 19密码知识 31IP欺骗的技术
  3. 所属分类:网络攻防

    • 发布日期:2011-11-18
    • 文件大小:2097152
    • 提供者:sarthyy2012
  1. 最新黑客知识大全.zip

  2. 1如何成为一位 hacker 13黑客技术 25浏览器攻击 2如何破解系统(1) 14黑客惯用手法揭秘 26NT的密码究竟放在哪 3如何破解系统(2) 15攻击的各种级别 27用FIP获取shadow口令文件 4如何破解系统(3) 16经典黑客远程攻击 28引诱、欺骗并研究一个黑客 5如何破解系统(4) 17代理服务器藏IP 29网络欺骗技术 6如何破解系统(5) 18口令入侵法 30如何得到别人帐号和密码 7如何破解系统(6) 19密码知识 31IP欺骗的技术 8如何破解系统(7) 20手把
  3. 所属分类:网络安全

    • 发布日期:2012-01-04
    • 文件大小:2097152
    • 提供者:tang662009
  1. 马病毒的通用解法

  2. “木马”全称是“特洛伊木马(Trojan Horse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事。在Internet上,“特洛伊木马”指一些程序设计人员在其可从网络上下载(Download)的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。   由于很多新手对安全问题了解不多,所以并不知道自己的计算机中了“木马”该怎么样清除。虽然现在市面上有很多新版杀毒软件都可以自动清除“木马”,但它们并不能防范新出现的“木马”程序,因此最关键的还
  3. 所属分类:网络安全

    • 发布日期:2012-11-11
    • 文件大小:3072
    • 提供者:xxt1901981503
  1. 寒江独钓《Windows内核安全编程》

  2. 编写Windows内核程序,就意味着这个程序可以执行任意指令,可以访问计算机所有的软件、硬件资源。因此,稍有不慎就有可能将系统变得不稳定。Windows的设计者设计了各种驱动模型或者框架,如NT式内核驱动模型、WDM框架和新推出的WDF框架。在这些模型框架下编程,就使内核编程变得简单,同样也降低了内核程序崩溃的机会。其实,Windows驱动程序员和黑客都在写内核程序,唯一不同的是驱动程序员按照微软设计的模型写程序,而黑客可以不按照这些框架写。Windows设计的这些框架,可以将操作系统的原理隐
  3. 所属分类:Windows Server

    • 发布日期:2012-12-30
    • 文件大小:1040384
    • 提供者:wchen123
  1. 蛮有用的电脑资料

  2. 电脑网络安全资料,很详细很全面 1如何成为一位 hacker 13黑客技术 25浏览器攻击 2如何破解系统(1) 14黑客惯用手法揭秘 26NT的密码究竟放在哪 3如何破解系统(2) 15攻击的各种级别 27用FIP获取shadow口令文件 4如何破解系统(3) 16经典黑客远程攻击 28引诱、欺骗并研究一个黑客 5如何破解系统(4) 17代理服务器藏IP 29网络欺骗技术 6如何破解系统(5) 18口令入侵法 30如何得到别人帐号和密码 7如何破解系统(6) 19密码知识 31IP欺骗的技术
  3. 所属分类:网络攻防

    • 发布日期:2013-01-22
    • 文件大小:10485760
    • 提供者:chl0418
  1. 宋程昱:Mactans——通过恶意充电器感染iOS设备

  2. 9月23-25日,中国规模最大的信息安全专业会议——2013中国互联网安全大会(ISC)在北京国家会议中心举行。来自美国佐治亚理工的研究员宋程昱现场讲述,“拇指一族”最常借用的手机充电器,怎样成为黑客攻击个人信息的渠道。
  3. 所属分类:讲义

    • 发布日期:2014-05-29
    • 文件大小:1048576
    • 提供者:villa123
  1. 黑客攻防指南,一本成为黑客高手的成长之书.

  2. 黑客,一个大家都很干兴趣的话题,成为黑客可谓是乐趣无穷,但是怎样成为黑客高手呢,本书向你阐述.
  3. 所属分类:网络攻防

    • 发布日期:2008-10-19
    • 文件大小:1048576
    • 提供者:javagxc
  1. 程序员生存定律

  2. 前言:解码程序人生 有这样两个人,他们一个 66 年出生于陕西长安和一个 68 年出生于山西阳泉,而后经 过自己的努力两个人又先后以长安县第一名和阳泉市第一名的成绩, 在 85 年和 87 年考进北 京大学。在近 50 岁的时候两个人一个历经社教、装饰业、卖肉最终在档案馆找到了归宿, 一个则在留学、Infoseek 打工、回国创业之后成为知名公司的 CEO。前一个是卖肉才子陆步 轩,后一个则是百度 CEO 李彦宏。两个人起点类似,但现状的差异又是如此的巨大!究竟 是什么力量造成了这种人生差异,
  3. 所属分类:互联网

    • 发布日期:2015-05-11
    • 文件大小:1048576
    • 提供者:u011251016
  1. 《*黑客攻学兼防*》

  2. 介绍怎样成为黑客,黑客攻击的手段,常用系统命令,
  3. 所属分类:网络攻防

  1. 寒江独钓《Windows内核安全编程》

  2. 编写Windows内核程序,就意味着这个程序可以执行任意指令,可以访问计算机所有的软件、硬件资源。因此,稍有不慎就有可能将系统变得不稳定。Windows的设计者设计了各种驱动模型或者框架,如NT式内核驱动模型、WDM框架和新推出的WDF框架。在这些模型框架下编程,就使内核编程变得简单,同样也降低了内核程序崩溃的机会。其实,Windows驱动程序员和黑客都在写内核程序,唯一不同的是驱动程序员按照微软设计的模型写程序,而黑客可以不按照这些框架写。Windows设计的这些框架,可以将操作系统的原理隐
  3. 所属分类:Windows Server

    • 发布日期:2018-05-05
    • 文件大小:122683392
    • 提供者:lhj15353495327
  1. Android与IIS身份验证案例源码.zip

  2. Android与IIS身份验证案例源码,在Android移动项目开发中,访问服务器时,为了简洁方便,我们经常使用http协议来传递JSON格式的数据。然而有些项目需要有一定的安全性,如使用Android客户端登陆到MIS系统。虽然我们是通过Android手机客户端的登陆Activity中登陆到系统的,但是略懂电脑的黑客是能够跳过登陆Activity,从而直接进入系统的。这样,会造成一些由于系统的不安全所带来的麻烦。建立一种防止黑客强行登录的身份验证模式尤为重要。此时,系统的身份验证成为阻挡黑客
  3. 所属分类:其它

    • 发布日期:2019-07-10
    • 文件大小:1048576
    • 提供者:weixin_39840387
  1. 个人云平台Sandstorm.zip

  2. Sandstorm 是国外一款开源的项目,是由我们熟知的开发Protocol Buffers的前谷歌工程师 Kenton Varda 创立的,旨在基本改变现有的网络应用方式,目前已被数百个技术公司使用。后续又发展了Cap'n Proto。什么是 sandstorm.io?Sandstorm 将会使你用个人服务像用手机一样的简单。使用者可以使用一个简单的APP 商店安装一些像邮箱、文件编辑、博客软件等等。没有配置文件,没有命令行;所有的东西都是通过你的浏览器完成的。换句话说,Sandstorm 不
  3. 所属分类:其它

    • 发布日期:2019-07-16
    • 文件大小:2097152
    • 提供者:weixin_39840924
  1. HCIA-AI_V2.0_培训材料.pdf

  2. HCIA-AI 培训材料,华为人工智能认证工程师培训材料HCIA-AI 2.0)目标 ●学完本课程后,您将能够 口了解人工智能的基本概念。 口了解人工智能发展历史。 口了解人工智能的应用技术及场景。 口了解各国各企业的人工智能发展战略。 a了解人工智能现有的问题 口展望人工智能的未来。 第2页版权所有◎2019华为技术有限公司 A HUAWEI 目录 1.人工智能技术是什么 2.人工智能技术的发展史 3.人工智能技术的应用方向与应用场景 4.人工智能的发展战略 5.人工智能现有的问题 6.人工
  3. 所属分类:软件测试

    • 发布日期:2019-10-09
    • 文件大小:13631488
    • 提供者:liujinjie993
  1. ·【ARM】嵌入式设计的安全性考虑事项

  2.  随着越来越多的嵌入式设备接入网络并成为物联网的一部分,网络黑客们开始利用这些连接,以达到自己不可告人的目的。因此,嵌入式设备必须提高安全性,以防止黑客复制IP、盗窃数据或侵入系统,可是对于嵌入式工程师来说,安全是又一个极其复杂的主题,在为嵌入式微控制器设计系统时,很难把握到底需要怎样的保护力度。
  3. 所属分类:其它

    • 发布日期:2020-07-22
    • 文件大小:98304
    • 提供者:weixin_38504417
  1. 嵌入式系统/ARM技术中的嵌入式设计的安全性考虑事项-ARM

  2. 随着越来越多的嵌入式设备接入网络并成为物联网的一部分,网络黑客们开始利用这些连接,以达到自己不可告人的目的。因此,嵌入式设备必须提高安全性,以防止黑客复制IP、盗窃数据或侵入系统,可是对于嵌入式工程师来说,安全是又一个极其复杂的主题,在为嵌入式微控制器设计系统时,很难把握到底需要怎样的保护力度。   为了简化安全性这一讨论话题,我们从三个方面进行探讨。在图1中,嵌入式设备A需要与远程设备B通信。此时,需要考虑的三个安全因素:(1)设备完整性 – 安全访问设备A;(2)通过身份验证建立与远程设备
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:294912
    • 提供者:weixin_38718415
  1. 嵌入式系统/ARM技术中的嵌入式设计的安全性考虑事项

  2. 随着越来越多的嵌入式设备接入网络并成为物联网的一部分,网络黑客们开始利用这些连接,以达到自己不可告人的目的。因此,嵌入式设备必须提高安全性,以防止黑客复制IP、盗窃数据或侵入系统,可是对于嵌入式工程师来说,安全是又一个极其复杂的主题,在为嵌入式微控制器设计系统时,很难把握到底需要怎样的保护力度。     为了简化安全性这一讨论话题,我们从三个方面进行探讨。在图1中,嵌入式设备A需要与远程设备B通信。此时,需要考虑的三个安全因素:(1)设备完整性 – 安全
  3. 所属分类:其它

    • 发布日期:2020-10-19
    • 文件大小:87040
    • 提供者:weixin_38720653
  1. 嵌入式设计的安全性考虑事项

  2. 随着越来越多的嵌入式设备接入网络并成为物联网的一部分,网络黑客们开始利用这些连接,以达到自己不可告人的目的。因此,嵌入式设备必须提高安全性,以防止黑客复制IP、盗窃数据或侵入系统,可是对于嵌入式工程师来说,安全是又一个极其复杂的主题,在为嵌入式微控制器设计系统时,很难把握到底需要怎样的保护力度。   图1:安全性思维模型。为了简化安全性这一讨论话题,我们从三个方面进行探讨。在图1中,嵌入式设备A需要与远程设备B通信。此时,需要考虑的三个安全因素:(1)设备完整性 –安全访问设
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:301056
    • 提供者:weixin_38582719
  1. 嵌入式设计的安全性考虑事项

  2. 随着越来越多的嵌入式设备接入网络并成为物联网的一部分,网络黑客们开始利用这些连接,以达到自己不可告人的目的。因此,嵌入式设备必须提高安全性,以防止黑客复制IP、盗窃数据或侵入系统,可是对于嵌入式工程师来说,安全是又一个极其复杂的主题,在为嵌入式微控制器设计系统时,很难把握到底需要怎样的保护力度。     为了简化安全性这一讨论话题,我们从三个方面进行探讨。在图1中,嵌入式设备A需要与远程设备B通信。此时,需要考虑的三个安全因素:(1)设备完整性 – 安全
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:144384
    • 提供者:weixin_38692631
  1. 嵌入式设计的安全性考虑事项-ARM

  2. 随着越来越多的嵌入式设备接入网络并成为物联网的一部分,网络黑客们开始利用这些连接,以达到自己不可告人的目的。因此,嵌入式设备必须提高安全性,以防止黑客复制IP、盗窃数据或侵入系统,可是对于嵌入式工程师来说,安全是又一个极其复杂的主题,在为嵌入式微控制器设计系统时,很难把握到底需要怎样的保护力度。   为了简化安全性这一讨论话题,我们从三个方面进行探讨。在图1中,嵌入式设备A需要与远程设备B通信。此时,需要考虑的三个安全因素:(1)设备完整性 – 安全访问设备A;(2)通过身份验证建立与远程设备
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:1013760
    • 提供者:weixin_38684335