点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 编程攻击
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
.net 安全编程 英文版
在本书中,经验丰富的开发人员Adam Freeman和Allen Jones不仅通俗易懂地全面介绍了.NET的安全功能和API,而且还清晰地阐述了开发人员必须理解的关键概念和常用设计类型,从而帮助开发人员构建一个能在危机四伏的网络世界里生存的应用程序。 作者首先介绍了安全的基本功能,其中包括资源、秘密、标识的使用、信任、身份验证和控制访问的授权。还介绍了两个特别有用的.NET功能:程序集和应用程序域。本书很多章节都会在典型的软件开发项目的不同阶段中使用它们,从而发现每个阶段的弱点并采取相应措施
所属分类:
C#
发布日期:2009-04-28
文件大小:2097152
提供者:
laojiancong0506
JAVA安全性编程实例.doc及源码
本人花钱在网上买到的本书DOC版本附带光盘源码。 本书以大量的实例介绍了Java安全性编程方面的概念和技术,全书共计9章。经过精心设计,每个小节的实例着重说明一个问题,又相互贯穿和联系。内容涉及Java加密和解密,反编译和反反编译,对类、成员变量、方法的攻击和保护,消息摘要,消息验证码,数字签名,口令保护,数字证书和证书链的生成、签发、检验和维护,SSL和HTTPS客户及服务器程序、基于代码位置和签发者的授权,签名Java Applet以及基于身份的验证和授权(JAAS)等。 全书的实例极为精
所属分类:
Java
发布日期:2009-06-18
文件大小:2097152
提供者:
yjsxxgm
Java安全性编程实例 完整PDF版
【内容简介】 本书以大量的实例介绍了Java安全性编程方面的概念和技术,全书共计9章。经过精心设计,每个小节的实例着重说明一个问题,又相互贯穿和联系。内容涉及Java加密和解密,反编译和反反编译,对类、成员变量、方法的攻击和保护,消息摘要,消息验证码,数字签名,口令保护,数字证书和证书链的生成、签发、检验和维护,SSL和HTTPS客户及服务器程序、基于代码位置和签发者的授权,签名Java Applet以及基于身份的验证和授权(JAAS)等。 全书的实例极为精简,只保留了能够说明问题的代码,而又
所属分类:
Java
发布日期:2009-06-25
文件大小:2097152
提供者:
zxjgoodboy
ASP.NET编程百例(一)
说明:由于本文件超过了二十M,所以分两次上传,第二分卷卷不用资源分就可下载!! ·剖析ASP.NET2.0站点导航功能之建立导航 ·用Javascr ipt解决ASP.NET服务器控件造成的刷新问题 ·ASP.NET中如何防范SQL注入式攻击 ·IIS、ASP.NET和SQLServer的安全性问题 ·ASP.net中随机数应用实例 ·用asp.net实现的把本文推荐给好友功能
所属分类:
C#
发布日期:2009-07-07
文件大小:13631488
提供者:
ykwolf2008
编程常用单词集合(txt)
收集各处的资料,整理后打包给大家,希望对大家有用,收词也比较算全面。 计算机软件编程英语词汇一 access token 访问令牌 account lockout 帐号封锁 account policies 记帐策略 accounts 帐号 adapter 适配器 adaptive speed leveling 自适应速率等级调整 Address Resolution Protocol(ARP) 地址解析协议 Administrator account 管理员帐号 ARPANET 阿帕网(in
所属分类:
C
发布日期:2009-11-02
文件大小:81920
提供者:
zhouxiaoming1989
拒绝服务攻击原理及解决方法
Internet给全世界的人们带来了无限的生机,真正实现了无国界的全球村。但是还有很多困扰我们的因素,象IP地址的短缺,大量带宽的损耗,以及政府规章的限制和编程技术的不足。现在,由于多年来网络系统累积下了无数的漏洞,我们将面临着更大的威胁,网络中潜伏的好事者将会以此作为缺口来对系统进行攻击,我们也不得不为以前的疏忽付出更大的努力。虽然大多的网络系统产品都标榜着安全的旗号,但就我们现在的网络协议和残缺的技术来看,危险无处不在。
所属分类:
网络基础
发布日期:2009-12-14
文件大小:18432
提供者:
liulipeng586084
永久免费的c语言编程攻击
一款永久免费的好用的程序语言编程工具 强大好用
所属分类:
C
发布日期:2010-03-22
文件大小:8388608
提供者:
xiaoyaoyiyou
ASP NET安全性高级编程
随着Internet在各行各业的应用和普及,安全问题越来越受到Web应用程序开发人员的关注。为了帮助您全面掌握ASP.NET应用程序安全性问题的解决方案,本书深入探讨了各种安全攻击类型以及相应的ASP.NET安全对策。具体网容包括常规的安全攻击类型和可以实现的多种安全措施、在ASP.NET安全架构中的身份验证和授权、包括.NET Passport和Windows授权在内的多种不同授权方式、代码访问安全性、Web服务安全性、IIS和ASP.NET安全性配置等、通过阅读本书,可大大提高您的安全意识
所属分类:
C#
发布日期:2010-03-27
文件大小:8388608
提供者:
plo123
黑客攻放实战编程. 源码文件
黑客攻放实战编程. 源码文件 主要是配套的光盘源码
所属分类:
网络攻防
发布日期:2010-04-27
文件大小:5242880
提供者:
hgy157816079
矛与盾(黑客攻防与脚本编程)
第1章 黑客攻防知识 1.1 黑客基础知识 1.1.1 进程、端口和服务 1.1.2 文件和文件系统概述 1.1.3 DOS系统常用的命令 1.1.4 Windows注册表 1.2 常见的网络协议 1.2.1 TCP/IP 1.2.2 IP 1.2.3 ARP 1.2.4 ICMP 1.3 创建安全测试环境 1.3.1 安全测试环境概述 1.3.2 虚拟机软件概述 1.3.3 用VMware创建虚拟环境 1.3.4 安装虚拟工具 1.3.5 在虚拟机上假设I/S服务器 1.3.6 在虚拟机中安
所属分类:
网络攻防
发布日期:2010-05-24
文件大小:5242880
提供者:
fdgdhd8686
Java安全性编程实例
本书以大量精简的实例介绍了Java安全性编程方面的概念和技术,全书共计9章。 经过精心设计,每个小节的实例着重说明一个问题,又相互贯穿和联系。涉及Java加密和解密,反编译和反反编译,对类、成员变量、方法的攻击和保护,消息摘要,消息验证码,数字签名,口令保护,数字证书和证书链的生成、签发、检验和维护,SSL和HTTPS客户及服务器程序、基于代码位置和签发者的授权,签名Java Applet,基于身份的验证和授权(JAAS)等。 全书的实例极为精简,只保留了能够说明问题的代码,而又可真正运行,便
所属分类:
Java
发布日期:2010-12-12
文件大小:2097152
提供者:
kewei8976
拒绝服务攻击原理及解决方法
Internet给全世界的人们带来了无限的生机,真正实现了无国界的全球村。但是还有很多困绕我们的因素,象IP地址的短缺,大量带宽的损耗,以及政府规章的限制和编程技术的不足。现在,由于多年来网络系统累积下了无数的漏洞,我们将面临着更大的威胁,网络中潜伏的好事者将会以此作为缺口来对系统进行攻击,我们也不得不为以前的疏忽付出更大的努力。虽然大多的网络系统产品都标榜着安全的旗号,但就我们现在的网络协议和残缺的技术来看,危险无处不在。 拒绝服务攻击是一种遍布全球的系统漏洞,黑客们正醉心于对它的研究,而无
所属分类:
网络基础
发布日期:2011-03-01
文件大小:31744
提供者:
accp50bird
sql注入攻击基础(必备)
学习的资料 学编程的都应该看一下。对以后,自己的开发会有一定的帮助
所属分类:
网络攻防
发布日期:2011-04-12
文件大小:1048576
提供者:
xiaofeixia22222
黑客编程技巧 netbios的漏洞
当攻击基于NT的网络时,NetBIOS往往是首选的攻击对象。因此,NetBIOS就成为本文中第一个要探讨的重要课题。用NetBIOS进行信息收集相当容易,虽然要花费一点时间。etBIOS一般被看作是开销,很大的大容量协议,速度往往很慢,这也就是要耗费时间的原因。如果端口扫描程序报告端口139在目标机上是开放的,那么接下来就是一个很自然的过程。第一步是发出NBTSTAT命令。
所属分类:
网络攻防
发布日期:2011-04-14
文件大小:352256
提供者:
sunperai
远程控制编程技术.part2.rar
10M限制,本书分成3部分,要都下来,才好解压!远程控制是管理人员在异地通过计算机网络,异地拨号或双方都接入Internet等手段,连接目标计算机,并通过本地计算机对远程计算机进行管理和维护的行为。远程控制既可以作为黑客攻击手段之一,也可以作为远程维护,在家办公等应用领域的支持工具。本书在源代码级上系统而全面地介绍了远程控制的技术和方法。全书共分5章。第1章介绍网络应用协议、常用设备和服务,并对TCP/IP协议进行重点分析。第2章讲述远程控制的基本概念、功能和发展前景。第3章讲述远程控制软件的
所属分类:
网络基础
发布日期:2008-04-22
文件大小:7340032
提供者:
yousuosi
远程控制编程技术.part3.rar
10M限制,本书分成3部分,要都下来,才好解压!远程控制是管理人员在异地通过计算机网络,异地拨号或双方都接入Internet等手段,连接目标计算机,并通过本地计算机对远程计算机进行管理和维护的行为。远程控制既可以作为黑客攻击手段之一,也可以作为远程维护,在家办公等应用领域的支持工具。本书在源代码级上系统而全面地介绍了远程控制的技术和方法。全书共分5章。第1章介绍网络应用协议、常用设备和服务,并对TCP/IP协议进行重点分析。第2章讲述远程控制的基本概念、功能和发展前景。第3章讲述远程控制软件的
所属分类:
网络基础
发布日期:2008-04-22
文件大小:5242880
提供者:
yousuosi
Visual Basic 6.0游戏编程50讲的光盘资料
光盘内容及其使用目录内容及使用方法:第1章~第50章 书中的主要程序文件。读者可以使用 Visual Basic6.0将它们分别打开,分析其中的源代码和各个控件的属性设置。___________________________________________________第1章地鼠娱乐部第2章俄罗斯方块第3章井字棋游戏第4章拼图游戏第5章五子棋第6章拉霸游戏第7章跳舞机游戏第8章点和线第9章电话攻击第10章国际象棋第11章黑白棋第12章前进人游戏第13章迷宫游戏第14章乒乓撞球第15章扑克
所属分类:
网络基础
发布日期:2008-05-09
文件大小:4194304
提供者:
penguinMII
vb编程100例
现在网络上流行的木马软件基本都是客户机/服务器模式也就是所谓的C/S 结构,目前也有一些开始向B/S 结构转变, 在这里暂且不对B/S 结构进行详谈,本文主要介绍C/S 结构其原理就是在本机直接启动运行的程序拥有与使用者相同的权 限。因此如果能够启动服务器端(即被攻击的计算机)的服务器程序,就可以使用相应的客户端工具客户程序直接控制它 了。
所属分类:
专业指导
发布日期:2011-11-19
文件大小:719872
提供者:
win_for
hack编程实例精讲2源代码.rar
hack编程实例精讲2源代码.rar 由八章组成,分别介绍黑客的攻击
所属分类:
C++
发布日期:2011-11-20
文件大小:552960
提供者:
luozhiping1
Dev-C++编程工具
较好的C++编程工具,占用资源少,方便c++学习和测试。
所属分类:
C++
发布日期:2008-09-13
文件大小:7340032
提供者:
guopeng2222
«
1
2
3
4
5
6
7
8
9
10
...
27
»