您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 方正apabi联盟制作[网警剿黑客手册].pdf

  2. 这是为网民提高网络安全技术而编写的手册,经典、实用。 内容包括: 1.网络钓鱼 2.黑客如何隐藏踪迹 3.黑客 4.* 5.* 6.网页病毒 7.ADSL防黑 8.常用破黑软件
  3. 所属分类:网络攻防

    • 发布日期:2009-09-13
    • 文件大小:2097152
    • 提供者:wanghao524151
  1. 网络小刀及使用的方法

  2. 大家在用代理猎手软件搜索代理服务器的时候,大多数搜到的是“要密码“。free得很少,甚至没有!而且最苦恼的是好不容易搜到的free的代理,没过几天就挂掉了。如果破了加密码的代理,那可是一劳永逸的事情了,要知道代理的密码是不会轻易更换的!!这次我就写一下我破解代理时选择目标代理的经验! 第一步:确定一个好大学的ip地址范围 不同专业的朋友可能感兴趣的大学不同,我是学医的,在学习过程中感觉耶鲁大学的代理最好,其数据库很全面,几乎能下载所有的电子期刊全文。我就已耶鲁大学为例吧。从ip地址列表中找到耶
  3. 所属分类:网络基础

    • 发布日期:2010-12-22
    • 文件大小:78848
    • 提供者:flour1986
  1. 网络_《 破网 技术 》[文集]

  2. 网络_《 破网 技术 》[文集]网络_《 破网 技术 》[文集]网络_《 破网 技术 》[文集]网络_《 破网 技术 》[文集]网络_《 破网 技术 》[文集]网络_《 破网 技术 》[文集]网络_《 破网 技术 》[文集]
  3. 所属分类:网络攻防

    • 发布日期:2011-06-30
    • 文件大小:277504
    • 提供者:kyq8888
  1. 无线网破密码

  2. 如何破解无线网络密码(无线网络密码破解) 面对电脑搜索到的无线网络信号,你是否怦然心动?但看到一个个“启用安全的无线网络”你是否又感到有一丝遗憾。本人作为一个心动+遗憾的代表,充分发挥主观能动性,总算学有所成,终于能成功无线密码,这份成功的喜悦不敢独享,写下该篇教程。
  3. 所属分类:3G/移动开发

    • 发布日期:2011-12-16
    • 文件大小:818176
    • 提供者:fifaluo
  1. 自由进入网破

  2. 进入网络 自由行 你懂得 破破破破破破破破破破破
  3. 所属分类:网络攻防

    • 发布日期:2012-04-20
    • 文件大小:166912
    • 提供者:lixiang502
  1. 黑客攻击与防御

  2.  由于计算机硬件和软件、网络协议和结构以及网络管理等方面不可避免地存在安全漏洞,使得网络攻击成为可能。   渗透性攻击:“破网术”。它运用信息截流、信息变质、信息欺骗等手段,破坏敌信息系统。阻塞性攻击是“破网术”的一个重要手段,其主要武器有E-mail炸弹、输入蠕虫等。另一种“破网术”是拒绝服务攻击,是至今“黑客”实施攻击的主要手段,也是网络战的基本战法。
  3. 所属分类:网络攻防

    • 发布日期:2012-11-22
    • 文件大小:46137344
    • 提供者:a940998360
  1. 项目外包网整站程序

  2.   ★ 『爱微讯项目外包网』 V 1.0 Build 20050518 正式版 ★ ★ 版权所有: 网络小破孩 ★ 程序制作: 网络小破孩 ( webboy ) ★ ★ 联系 QQ: 85553208 ★ ★ 邮箱地址: QQ85553208@163.com 环境需求:Win2k/WinXp/Win2003 + IIS5/IIS6 浏 览 器:IE5,IE5.5,IE6,Mozilla,Mozilla FireFox,Netscape 7.x 空间支持: ASP+ACCESS,PHP,php
  3. 所属分类:外包

    • 发布日期:2006-06-16
    • 文件大小:604160
    • 提供者:chenxh
  1. 破网检查软件

  2. 检查网络为破解网络做准备还可以检测网络信号
  3. 所属分类:网络设备

    • 发布日期:2012-12-31
    • 文件大小:1048576
    • 提供者:tianxiaqinglong
  1. WebFreer 破网浏览器

  2. 使用此浏览器,可上任何网络!经本人测试,非常好用,希望对大家有用,共享
  3. 所属分类:其它

    • 发布日期:2013-05-09
    • 文件大小:27262976
    • 提供者:ttt_zjnky
  1. 无 线 网 络 密 码 破 解

  2. 最新无线网络密码破解 最新无线网络密码破解 最新无线网络密码破解 最新无线网络密码破解
  3. 所属分类:网络基础

    • 发布日期:2009-04-01
    • 文件大小:3145728
    • 提供者:heavenly_1
  1. 破障鼠标点击器V1.0.zip

  2. 破障鼠标点击器是一个很有用的免费小软件,如果你在平时的游戏或是工作中经常需要大量点击鼠标左键或右键,如果你喜欢玩网络游戏,RPG游戏,那么一定有大量点击鼠标的经验,非常浪费时间,浪费精力,消耗鼠标1这个小软件可以解放你的手指啦!只要按下热键,让鼠标自动点击器帮你点击吧!鼠标点击速度可以调节,鼠标左键右键也可以选择。新版本可以自定义热键。如有什么问题请上破障软件官网,那里有软件的使用方法..
  3. 所属分类:其它

    • 发布日期:2019-07-16
    • 文件大小:1048576
    • 提供者:weixin_39840914
  1. 破障鼠标点击器 v1.0

  2. 破障鼠标点击器是一个很有用的免费小软件,如果你在平时的游戏或是工作中经常需要大量点击鼠标左键或右键,如果你喜欢玩网络游戏,RPG游戏,那么一定有大量点击鼠标的经验,非常浪费时间,浪费精力,消耗鼠标1这个小软件可以解放你的手指啦!只要按下热键,让鼠标自动点击器帮你点击吧!鼠标点击速度可以调节,鼠标左键右键也可以选择。新版本可以自定义热键。如有什么问题请上破障软件官网http://www.pozhang.com 那里有软件的使用方法..
  3. 所属分类:其它

    • 发布日期:2019-10-31
    • 文件大小:1048576
    • 提供者:weixin_38744435
  1. 《计算机网络》实验指导书2019.pdf.pdf

  2. 《计算机网络》实验指导书…1.在卩 ackettracer模拟器中配置网络拓扑 18 2.根据要求完成实验环境设置 19 3.观察并分析实验现象 19 五、相关知识 20 六、注意事项 22 实验四VLAN与三层交换机 23 实验目的 23 实验环境…… .a.:.:::::::::::::aaa:::::::::: n008008008D:::::::a..aa 23 、实验内容.… 四、实验步骤… 1.配置网络拓扑… 2.配置交挨机VLAN 24 3.分析交换机转发报文过程 24 4.配置三
  3. 所属分类:其它

    • 发布日期:2019-10-20
    • 文件大小:5242880
    • 提供者:papabearfox
  1. “牛顿法”风网解算软件的设计与应用

  2. 复杂通风解算需要借助计算机软件进行,利用图论知识、破圈法寻找独立环路,建立了通风网络中风压与风量的方程组,并运用"牛顿法"迭代解算。根据风网解算原理设计了"牛顿法"解算风网的软件,并利用该软件解决了具体实例。结果表明,利用"牛顿法"设计的软件解算快、可靠性较高。
  3. 所属分类:其它

    • 发布日期:2020-05-31
    • 文件大小:204800
    • 提供者:weixin_38613173
  1. AIA5G应用产业方阵-通信行业:5G行业虚拟专网网络架构白皮书

  2. 随着行业数字化变革席卷全球,包括制造业、交通、能源、医疗卫生、媒体、金融等在内的各 行各业都在积极探索其数字化转型道路,在数据采集、数据传输、数据应用三个方面寻求新技术的突 破。当前,蜂窝移动通信技术演进到5G时代,网络带宽、时延及可靠性、连接数等技术能力指标大幅提 升,面对行业领域供给侧技术的发展与需求的旺盛,5G将有效使能行业数字化建设,并逐渐成为热点。 在行业需求方面,行业企业已经在其内部利用以太网、Wi-Fi等网络技术开展多种生产、运营等 服务,因此在网络使用需求都呈现出与个人消费者需求
  3. 所属分类:咨询

    • 发布日期:2020-09-10
    • 文件大小:8388608
    • 提供者:semite
  1. 通信与网络中的简述统一通信系统安全

  2. 统一通信是个热门话题,很多网民对此有所不理解,其实说白了统一通信是把计算机技术与传统通信技术融合一体的新通信模式,既融合计算机网络与传统通信网络在一个网络平台上,实现电话、传真、数据传输、音视频会议、呼叫中心、即时通信等众多应用服务。而在融合通信中,网络电话(VoIP)是其中的重点。因此也叫“三网融合”。   开放性和普遍性固然使IP网络成为强大的业务工具,但也同时为它带来了巨大的安全隐患。在将合法用户接入网络的端口和门户时,网络黑客和那些为了个人利益或出于恶意而企图侵占网络资源的攻击者也同时乘
  3. 所属分类:其它

    • 发布日期:2020-10-23
    • 文件大小:78848
    • 提供者:weixin_38663113
  1. 通信与网络中的网络系统安全接入认证方法探讨

  2. 以太网(企业内部网、国际互联网)、无线通信网(蜂窝电话、WiFi)和电力线通信(PLC)等网络设备由服务器或基站以及网络节点或网络设备构成,批量生产的网络设备根据具体的网络容量进行组装。为了得到一个受控的高可靠性网络系统,开发人员面临两大设计挑战:必须对所有连接到网络的设备进行认证;允许通过服务器进行远程升级。   对接入网络的设备进行授权认证非常困难。未经许可的设备可能会通过破环系统性能、干扰用户从而直接危害到供应商的收益。但是,网络认证功能同时也为供应商提供了二次商机,即通过服务器对购买升
  3. 所属分类:其它

    • 发布日期:2020-11-11
    • 文件大小:351232
    • 提供者:weixin_38592847
  1. 通信与网络中的基于双核的IPTV应用解决方案

  2. IPTV即交互式网络电视,是一种利用宽带IP网络,集互联网,多媒体、通讯等多种技术于一体,以电视机或PC机作为接收终端,向用户提供包括数字电视在内的多种交互式服务的崭新技术。   在国内IPTV技术还处于启蒙阶段,虽然存在着标准、协议不统一,基础网络改造等问题,但在今年5月份,上海文广获得了国家广电总局颁发的第一张IPTV牌照,并随着文广与电信、网通的进一步合作,家庭网络、内容承载及分发网络、内容制作及管理中心乖IPTV的基础环境建设已破在眉睫,也预示着IPTV在中国发展已进入实质性阶段。   
  3. 所属分类:其它

    • 发布日期:2020-11-22
    • 文件大小:61440
    • 提供者:weixin_38603259
  1. 通信与网络中的可信赖平台模块拒黑客于网外

  2. 病毒通过互联网侵袭计算机的报导时有所闻,令人们对网上商贸活动更具戒心,何况电子商务往往涉及巨额交易。虽然个人计算机及网络都采用灵活的设计,并对外开放,但这个灵活开放的优点也正是它的弱点。根据美国的市场调查公司 IDC 的调查资料显示,系统保安问题一直窒碍网上活动的发展,使电子商务以及其它网上应用程序无法进一步普及。 一般计算机用户都知道他们每日收到的电子邮件之中,有很多都附加了暗藏小应用程序的附件,这些小应用程序利用探听文件,趁着计算机重新启动时收集用户密码及信用卡号码等资料。 计算机密码
  3. 所属分类:其它

    • 发布日期:2020-12-08
    • 文件大小:159744
    • 提供者:weixin_38589774
  1. 通信与网络中的宝德基于双核的IPTV应用解决方案

  2. IPTV即交互式网络电视,是一种利用宽带IP网络,集互联网、多媒体、通讯等多种技术于一体,以电视机或PC机作为接收终端,向用户提供包括数字电视在内的多种交互式服务的崭新技术。         在国内IPTV技术还处于一处启蒙阶段,虽然存在着标准、协议不统一,基础网络改造等问题,但在今年5月份,上海文广获得了国家广电总局颁发的第一张IPTV牌照,并随着文广与电信、网通的进一步合作,家庭网络、内容承载及分发网络、内容制作及管理中心等IPTV的基础环境建设已破在眉睫,也预示着IPTV在中国的发展已
  3. 所属分类:其它

    • 发布日期:2020-12-06
    • 文件大小:61440
    • 提供者:weixin_38530415
« 12 3 »