您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. "猎光者"(消遣娱乐小游戏)

  2. Ray 是“光线,射线”,Hound 有“猎犬,带猎犬狩猎,追捕,激励”的意思,所以,Ray Hound 翻译为猎光者还是很贴切的。游戏才 473 KB!非常变态!作者是日本人。一般来说,日本出的东西都比较变态。正如游戏的名字,猎光一样。主角不会发射出任何子弹,也就是传说中的“没有枪,没有炮”状态。它只能制造一个能量场来捕获敌人的激光。方法是,在激光靠近主角的时候,按下并按住左键,主角会制造出一个能量场,并让激光变成蓝色。蓝色激光会绕主角做椭圆形轨迹的旋转,松开左键就可以把激光送出去。还有另外
  3. 所属分类:制造

    • 发布日期:2009-10-02
    • 文件大小:547840
    • 提供者:leo6064
  1. 疯狂的硬盘-完整版

  2. 菜鸟那啼笑皆非的黑客之路。,行文幽默诙谐,某些技术描写居然是真的。
  3. 所属分类:其它

    • 发布日期:2012-01-15
    • 文件大小:1048576
    • 提供者:z________
  1. Qt开机唤醒狩猎者

  2. 当Windows开机或唤醒时,会自动拍照,并且会保存在新建的文件夹里面,此源码在CSDN IT1995有详细的说明
  3. 所属分类:C/C++

    • 发布日期:2018-06-02
    • 文件大小:36864
    • 提供者:qq78442761
  1. e语言-屏幕狩猎者v1.0

  2. 屏幕狩猎者v1.0有易友说易语言的快照速度慢,因此我用易语言编写了屏幕抓图模块。支持抓取全屏、抓取活动窗口、指定范围抓屏,速度快。此程序即为调用该模块功能的例程。模块无源码
  3. 所属分类:其它

    • 发布日期:2019-08-23
    • 文件大小:7168
    • 提供者:weixin_38743481
  1. 基于ATT&CK;的APT威胁跟踪和狩猎.pdf

  2. 基于ATT&CK;的APT威胁跟踪和狩猎基于ATT&CK;的APT威胁跟踪和狩猎基于ATT&CK;的APT威胁跟踪和狩猎基于ATT&CK;的APT威胁跟踪和狩猎基于ATT&CK;的APT威胁跟踪和狩猎基于ATT&CK;的APT威胁跟踪和狩猎2019北京网络安全大会 2019 BEIJING CYBER SECURITY CONFERENCE 目录 什么是AT&CK? 数据与处理 战术和技术 分析与狩猎 aTT&cK 2019北京网络安全大会 2019 BEIJING CYBER SECURIT
  3. 所属分类:网络攻防

    • 发布日期:2019-08-24
    • 文件大小:10485760
    • 提供者:zl3533
  1. 大数据安全分析——理念篇

  2. 单纯的防御措施无法阻止蓄意的攻击者,这已经是大家都认同的事实,应对挑战业界有了诸多方面的探索和实践,而其中最有趣的就非安全分析莫属了,围绕着安全分析展开,我们可以看到大数据、安全智能、情景感知、威胁情报、数据挖掘、可视化等等,因为这些都是安全分析师手中的武器。下面想针对个人有一定了解的地方,具体谈几个方面,每个方面单独成为一篇:安全分析的相关背景及理念安全分析中的狩猎(Hunting)和事件响应安全分析与可视化安全分析相关技能今年的RSA大会主题是“变化,挑战当今的安全理念”,那么我们开篇也先谈
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:407552
    • 提供者:weixin_38615783
  1. HELK:狩猎麋鹿-源码

  2. HELK Hunting ELK或简称为HELK是具有高级分析功能(例如SQL声明性语言,图形,结构化流,甚至通过Jupyter笔记本和Apache Spark通过ELK堆栈进行机器学习)的首批开源狩猎平台之一。 该项目主要是为研究而开发的,但是由于其灵活的设计和核心组件,可以在具有正确配置和可伸缩基础结构的较大环境中进行部署。 目标 为社区提供开源的狩猎平台,并共享威胁狩猎的基础知识。 加快部署寻线平台所需的时间。 以更轻松,更实惠的方式改进狩猎用例的测试和开发。 在通过Apache
  3. 所属分类:其它

    • 发布日期:2021-02-02
    • 文件大小:214958080
    • 提供者:weixin_42131861
  1. 大数据安全分析——理念篇

  2. 单纯的防御措施无法阻止蓄意的攻击者,这已经是大家都认同的事实,应对挑战业界有了诸多方面的探索和实践,而其中最有趣的就非安全分析莫属了,围绕着安全分析展开,我们可以看到大数据、安全智能、情景感知、威胁情报、数据挖掘、可视化等等,因为这些都是安全分析师手中的武器。 下面想针对个人有一定了解的地方,具体谈几个方面,每个方面单独成为一篇: 安全分析的相关背景及理念 安全分析中的狩猎(Hu
  3. 所属分类:其它

    • 发布日期:2021-01-29
    • 文件大小:407552
    • 提供者:weixin_38559346