点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 突破防线
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
软件测试新手学习宝典
测试新手学习宝典 系统测试的基本方法 计算机软件是基于计算机系统的一个重要组成部分,软件开发完毕后应与系统中其它成分集成在一起,此时需要进行一系列系统集成和确认测试。对这些测试的详细讨论已超出软件工程的范围,这些测试也不可能仅由软件开发人员完成。在系统测试之前,软件工程师应完成下列工作: (1) 为测试软件系统的输入信息设计出错处理通路; (2) 设计测试用例,模拟错误数据和软件界面可能发生的错误,记录测试结果,为系统测试提供经验和帮助; (3) 参与系统测试的规划和设计,保
所属分类:
系统集成
发布日期:2009-05-07
文件大小:1048576
提供者:
wyz860815
疯狂的程序员-----关于程序员的畅销小说txt手机小说
一本程序员网络励志小说,作者绝影从07年12月中旬在他的CSDN博客(疯狂的程序员)里开始连载,五个月内成为CSDN十大明星博客,目前访问量已经突破170万。这本小说并没有太多技术方面的内容,讲述的是作者本人作为一名程序员,从学习word/biancheng.htm' target='_blank'>编程开始,到第一份工作250元工资,再到后来自主创业的成长经历,也许有些内容在你身上都会找到影子。 1HelloWorld 要说念大学,最忌讳的就是在自己家门口念。哪怕你家住北大院子里,也一
所属分类:
网络攻防
发布日期:2009-12-22
文件大小:726016
提供者:
yangdashi111
禁用U盘的四种常规设置方法
方法一,BIOS设置法(快刀斩乱麻法) 进入BIOS设置,选择“Integrated Peripherals”选项,展开后将“USB 1.1 Controller”和“USB 2.0 Contr01ler”选项的属性设置为“Disableed”,即可禁用USB接口。最后别忘记给BIOS设置上一个密码,这样他人就无法通过修改注册表解“锁”上述设备了。 注意:这个方法是完全禁止了USB接口,也就是说各种USB接口的设备均不能用了,当然也包括了U盘和移动盘。由于此法过于霸道,请慎用。
所属分类:
C
发布日期:2008-01-14
文件大小:3072
提供者:
oo377956591
敏捷度测试下游戏突破防线
一个swf格式的小游戏,可以训练自己敏捷度,我给它命名为突破防线,很有意思!
所属分类:
其它
发布日期:2010-05-30
文件大小:183296
提供者:
fly347646198
八大防火墙评测教程(图)
这是个信息非常金贵却又轻易泄漏的时代,央视315打假晚会已经充分告诉了我们个人信息的价值。每天为什么还有许多人重复着信息泄漏的轮回呢? 这是个漏洞成灾的年代:网页漏洞、系统漏洞、软件漏洞、程序漏洞、看图片漏洞、播放多媒体漏洞……,另一方面新病毒绝大部分以木马为主,而木马则非常依赖漏洞传播…… 注意到了没有?这两大威胁得逞有一个共同的特点,它们轻松的突破了你系统的“网络防线”!是的你浑然不知,它们就这样无声无息的从你眼皮底下飘过。假如你有一位悍将助你镇守“网络防线”结局会不一样吗?答案是
所属分类:
网络攻防
发布日期:2011-03-15
文件大小:1048576
提供者:
liangston
antip2pover
反P2P终结者软件。防止滥用P2POVERE简单,易操作. ARP欺骗的原理 网络执法官中利用的ARP欺骗使被攻击的电脑无法上网,其原理就是使该电脑无法找到网关的MAC地址。那么ARP欺骗到底是怎么回事呢? 首先给大家说说什么是ARP,ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。 ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据连接
所属分类:
网管软件
发布日期:2011-04-02
文件大小:493568
提供者:
LI12MENGCHAO
黑客防线2011年5月刊
热爱黑客技术的都知道。《黑客防线》是国内最早创刊的网络安全技术媒体之一 。 《黑客防线》一直秉承“在攻与防的对立统一中寻求突破”的核心理念,关注网络安全技术的相关发展,并一直跟踪国内网络安全技术的发展,经过2001年创刊至今,已经成为国内网络安全技术的顶尖媒体。
所属分类:
网络攻防
发布日期:2011-06-22
文件大小:10485760
提供者:
zah857
突破ARP的局域网限速软件
突破ARP的局域网限速软件,很实用的限速软件,突破ARP防线。
所属分类:
网管软件
发布日期:2011-09-03
文件大小:1048576
提供者:
chenlong04
黑客防线2011年12月电子月刊
黑客防线2011年12月电子月刊!在攻与防的对立统一中寻求技术突破!
所属分类:
网络攻防
发布日期:2012-04-29
文件大小:23068672
提供者:
pirate727
黑客防线2012年1月电子月刊
黑客防线2012年1月电子月刊!在攻与防的对立统一中寻求 技术突破!
所属分类:
网络攻防
发布日期:2012-04-29
文件大小:11534336
提供者:
pirate727
黑客防线2012年2月电子月刊
黑客防线2012年2月电子月刊!在攻与防的对立统一中寻求技术突破!
所属分类:
网络攻防
发布日期:2012-04-29
文件大小:8388608
提供者:
pirate727
黑客防线2012年3月电子月刊
黑客防线2012年3月电子月刊!在攻与防的对立统一中寻求技术突破!
所属分类:
网络攻防
发布日期:2012-04-29
文件大小:5242880
提供者:
pirate727
保护Linux远程SSH的三把锁
如果需要远程访问计算机并启用了 Secure Shell (SSH) 连接,黑客就会尝试突破您的防线并控制您的计算机,您必须接受这个事实。尽管不能保证计算机不会被 “黑客” 占领,但是一些简单的解决方案有助于保护 SSH,可以让攻击变的不可实现。
所属分类:
系统安全
发布日期:2015-02-05
文件大小:394240
提供者:
machen_smiling
黑客防线2010年09期杂志
黑客防线2010年09期杂志 我家我设计6.5 cell32.ocx 控件本地文件信息泄露0day(爱无言) 基于WiFi 通信的攻击与劫持艺术(小小杉) dBpowerAMP Audio Player 2 ActiveX 控件溢出漏洞(木木) 记一次PHP 源码代码混淆解密的全过程(无情一剑 ) 免杀工具编写之“去头加花”(李霞) LZMA 算法压缩数据(腾袭) 动态污点分析系统TEMU(CrazyRabbit) 检测程序是否在VMWare虚拟机中运行(CrazyRabbit) 编写反启发式
所属分类:
系统安全
发布日期:2015-03-05
文件大小:16777216
提供者:
johnllon
黑客防线2012年01期杂志
黑客防线2012年01期杂志 一次艰难的渗透纪实(kyo327) 解密百度阅读器远程执行任意文件漏洞(爱无言) 危机四伏的iWeb Mall多用户商城系统(爱无言) 来自移动终端的新一代信息威胁技术探讨(akast[N.S.T]) 编程实现突破Win64内核保护机制(胡文亮) Linux下内核漏洞利用的几种方式(倪程) 在Win64上实现SSDT HOOK Android应用程序破解入门(非虫)
所属分类:
系统安全
发布日期:2015-03-05
文件大小:31457280
提供者:
johnllon
尔雅通识课学习助手V2.6
程序可实现全自动播放,自动打码,自动换课,自动防暂停,全后台播放等! 可以后台挂机,随意做什么事情都不影响!最新技术突破一切防线!24小时不间断挂机!
所属分类:
教育
发布日期:2015-04-28
文件大小:2097152
提供者:
houzhoulv0925
SocksOnlineV2 NT
公司不能上qq,网管封了端口,哈哈 一切都不是问题了.能轻松突破网管的防线,随意的上qq,
所属分类:
网管软件
发布日期:2009-02-16
文件大小:348160
提供者:
chaoyue202
植物大战僵尸.zip
该款植物大战僵尸是一款基于pygame的射击版防守游戏。简单易玩,很容易上手,一般射击类游戏,都可以采用该款游戏的框架。 游戏界面如下: 游戏人物介绍: 荷兰豆 玩家的代表,作用发射寒冰弹。用于阻止僵尸越过边界,攻入城堡 辐射丧尸 一种快速移动的丧尸,能够大量集结,快速突破玩家的防守 病毒丧尸 一种慢速移动的丧尸,但作为辐射丧尸的旁系亲属,其攻击力也不可小视 寒冰弹 荷兰豆用来防御僵尸进攻
所属分类:
其它
发布日期:2019-07-19
文件大小:2097152
提供者:
weixin_39840387
人工智能如何辅助安全自动化、分析处理和响应
人工智能(AI)含义宽泛,从聊天机器人到自动驾驶汽车的很多东西都可以用这个词来描述。市场营销人员很喜欢赶时髦,乘着这股东风推销产品。这篇文章中,我们将定义和描述AI、机器学习和深度学习,以及它们对信息安全产生的预期影响。虽然往传统上与人类认知相关的功能中引入各类系统已经很普遍,我们不妨退后一步,仔细审视一下这些术语真实的含义。公司企业处理网络安全的方式在改进,可用3个阶段来检验:1.预防——仅仅10年之前,公司企业还将主要工作集中在预防上:避免被入侵。公司企业打造壁垒,强化网络,以便将敌人隔绝在
所属分类:
其它
发布日期:2021-03-01
文件大小:158720
提供者:
weixin_38600696
关于软件测试中的软件安全性测试
关于软件测试中的软件安全性测试安全测试检查系统对非法侵入的防范能力。安全测试期间,测试人员假扮非法入侵者,采用各种办法试图突破防线。例如,①想方设法截取或破译口令;②专门定做软件破坏系统的保护机制;③故意导致系统失败,企图趁恢复之机非法进入;④试图通过浏览非保密数据,推导所需信息,等等。理论上讲,只要有足够的时间和资源,没有不可进入的系统。因此系统安全设计的准则是,使非法侵入的代价超过被保护信息的价值。此时非法侵入者已无利可图。 安全测试用来验证集成在系统内的保护机制是否能够在实际中保护系统不
所属分类:
其它
发布日期:2021-03-23
文件大小:67584
提供者:
weixin_38743506
«
1
2
»