您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 沼泽潜伏者--截屏软件

  2. 这是一个小巧的截屏软件,操作简单,可以完全后台运行。可用于监视电脑运行情况(比如说孩子是否是在玩游戏),个别情况下可能被误报为木马。
  3. 所属分类:网络攻防

    • 发布日期:2009-05-08
    • 文件大小:789504
    • 提供者:tyurtyertertr
  1. 网络病毒的防范的基本常识

  2. 1、重要资料,必须备份。资料是最重要的,程序损坏了可重新COPY,甚至再买一份,但是自己键入的资料,可能是三年的会计资料,可能是画了三个月的图片,结果某一天,硬盘坏了或者(计算机基础知识http://www.woaidiannao.com)因为病毒而损坏了资料,会让人欲哭无泪,所以对于重要资料经常备份是绝对必要的。  2、备好启动软盘,并贴上写保护。检查电脑的任何问题,或者是解毒,最好在没有病毒干扰的环境下进行,才能完整测出真正的原因,或是彻底解决病毒的侵入。因此,在安装系统之后,应该及时做一
  3. 所属分类:网络攻防

    • 发布日期:2010-05-12
    • 文件大小:1024
    • 提供者:karena8
  1. 沼泽潜伏者 监视类小软件 可以定时截图 达到监视计算机的目的

  2. 沼泽潜伏者 监视类小软件 可以定时截图 达到监视计算机的目的
  3. 所属分类:专业指导

    • 发布日期:2010-10-08
    • 文件大小:329728
    • 提供者:jiabingying868
  1. 新概念武器之计算机病毒武器

  2. 内容介绍: 计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码,它能通过某种途径潜伏在计算机的存储介质里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏. 本书主要介绍了新一维“战场空间”——计算机及其网络、 “
  3. 所属分类:网络安全

    • 发布日期:2012-07-30
    • 文件大小:3145728
    • 提供者:guy163
  1. 潜伏者后台修改器软件智能版V1.2

  2. 潜伏者后台修改器软件智能版V1.2是一款淘宝后台修改软件。该软件适合不同分辨率设备浏览,集成多种流行功能,兼容所有主流浏览器,稳定性很好,功能最为强大,可以实现一键修改评价点数、待收货数量、待发货、待评价数量等数据。而且实现一个小号无限使用,避免购买小号被骗风险,提高做单效率。
  3. 所属分类:其它

    • 发布日期:2016-03-29
    • 文件大小:12582912
    • 提供者:jiajianke0321
  1. Rootkit 系统灰色地带的潜伏者

  2. Rootkit 系统灰色地带的潜伏者:全书共分四部分。第一部分(第1~6章),全新阐释rootkit本质、rootkit与反取证关系、安全领域态势,以及反取证技术的策略、应对建议和攻击优势。之后,从硬件、软件(系统)、行业工具和内核空间方面介绍rootkit调查过程和利用反取证技术破坏调查过程的策略,使你对取证和反取证有全新了解。第二部分(第7~8章),主要介绍rootkit如何阻止磁盘分析和可执行文件的分析,而调查人员如何利用有效的工具和策略来分析辅助存储器(例如磁盘分析、卷分析、文件系统分
  3. 所属分类:系统安全

    • 发布日期:2018-10-26
    • 文件大小:128974848
    • 提供者:yanshu911
  1. 533-GithubProject-源码

  2. 533-Github项目 该项目的目的是了解软件项目的贡献者数量如何影响该项目的开发。 随着更开放的开发工具(例如Git)的出现,任何一个项目的贡献者数量可能超过一些专业的开发团队。 这让人想起一句老话:“太多的厨师把锅弄坏了。” 可能有许多技能和经验各异的开发人员为开源开发做出了贡献,这实际上可能会损害开发。 该项目分析了以下问题:“贡献者数量如何影响项目的发展?” 通过从Github上的几个公共存储库中获取大量统计数据。 使用Python文件从Github获取存储库,并调用给定存储库的G
  3. 所属分类:其它

    • 发布日期:2021-03-30
    • 文件大小:2048
    • 提供者:weixin_42118161