您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 黑客编程教程基础知识chm

  2. 提示:本教程的工具编写,全部使用VC++,使用本教程的成员需要拥有VC++基础. 第一节 了解Windows机制 第二节 Win API编程简介 第三节 Windows 网络协议第四节 关于服务器和客户端编程 第四节 关于服务器和客户端编程 第五节 多线程编程介绍 . . .
  3. 所属分类:C++

    • 发布日期:2009-11-06
    • 文件大小:34816
    • 提供者:y06480509
  1. 黑客编程 C++ chm

  2. 第一章 网络和黑客编程基本知识 第一节 了解Windows机制 第二节 Win API编程简介 第三节 Windows 网络协议 第四节 关于服务器和客户端编程 第五节 多线程编程介绍 第二章 黑客常用小程序 说明 第一节 Windows的关机和重起 第二节 程序从注册表自启动 第三节 编写NT服务 第四节 进程创建 第五节 查杀进程 第六节 获得系统详细信息 第七节 取得系统拥护权限 第三章 黑客编程实例讲解 说明 第一节 多线程DOS程序 第二节 单线程TCP端口扫描器 第三节 HTTP代
  3. 所属分类:网络攻防

    • 发布日期:2010-02-07
    • 文件大小:34816
    • 提供者:hailunchina
  1. 教你做超级黑客电脑资料大全

  2. 《Windows CE API手册》是Blitz Force团队继 Xarm和ROS开发系统之后之后又一重要作品。本手册收录并翻译了 MSDN Library for Visual Studio 2008 中超过2000 个API函数和宏的资料信息。分为:系统函数、COM函数、驱动函数、网络通信4个大类,有以下特点: 01. 资料权威。本手册中收录的绝大多数函数和宏都取自微软MSDN,权威性比较有保证。部分从DLL中找到的API在MSDN中尚未介绍。我们收录这部分MSDN未介绍的API主要是认
  3. 所属分类:硬件开发

    • 发布日期:2010-03-17
    • 文件大小:1048576
    • 提供者:zhj_crh
  1. 浅析网络黑客的防范措施的毕业设计论文

  2. 随着计算机网络的发展,网络的开放性、共享性、互连程度随之扩大。网络在社会生活中的充分应用,网络黑客现象也随之应运而生。而网络技术的不断成熟与普及,掌握网络技术的青年人也愈来愈多,从而导致黑客行为的泛滥,给信息安全造成了极大的忧患。文章首先介绍了网络黑客的产生和发展及其他们所具有强大的破坏力。而后就网络黑客的概念进行分析和具体说明了网络黑客的攻击方法,最后对如何防范这些攻击采取了相应措施。
  3. 所属分类:网络基础

    • 发布日期:2010-05-18
    • 文件大小:28672
    • 提供者:pc_master
  1. 矛与盾(黑客攻防与脚本编程)

  2. 第1章 黑客攻防知识 1.1 黑客基础知识 1.1.1 进程、端口和服务 1.1.2 文件和文件系统概述 1.1.3 DOS系统常用的命令 1.1.4 Windows注册表 1.2 常见的网络协议 1.2.1 TCP/IP 1.2.2 IP 1.2.3 ARP 1.2.4 ICMP 1.3 创建安全测试环境 1.3.1 安全测试环境概述 1.3.2 虚拟机软件概述 1.3.3 用VMware创建虚拟环境 1.3.4 安装虚拟工具 1.3.5 在虚拟机上假设I/S服务器 1.3.6 在虚拟机中安
  3. 所属分类:网络攻防

    • 发布日期:2010-05-24
    • 文件大小:5242880
    • 提供者:fdgdhd8686
  1. 简单的黑客攻防指南都是基础

  2. 黑客攻防指南※黑客攻防指南※===>技术文摘 【200203091】 电脑端口基础知识 【200203092】 CISCO配置手册(1)  【200203093】 安全删除Guest账号 【200203094】 linux网站建立步骤 【200203095】 如何隐藏程序的运行 【200203096】 104种木马手工清除方法 【200203097】 清除双关联木马“聪明基因” 【200203098】 CIH硬盘数据恢复方法与实例 【200203099】 网络安全中的主要技术简介 【20
  3. 所属分类:网络攻防

    • 发布日期:2010-06-14
    • 文件大小:1048576
    • 提供者:qq919316225
  1. 黑客攻学兼防,黑客基础知识

  2. 基本理论和基本知识 第一节、网络安全术语解释 第二节、常用黑客软件性质分类 第三节、常用黑客软件用途分类 第四节、学习黑客的基本环境 第五节、网络流行黑客软件简介
  3. 所属分类:网络攻防

    • 发布日期:2010-07-30
    • 文件大小:580608
    • 提供者:kramer51
  1. 网络分析技术揭秘原理、实践与winpcap深入解析-C++源码

  2. 《网络分析技术揭秘原理、实践与winpcap深入解析》 前 言 第1章 揭开网络分析的神秘面纱/ 1 1.1网络分析概述/ 1 1.2网络分析的主要用途/ 3 1.3黑客使用嗅探器的方法/ 4 1.4被嗅探数据的真面目/ 6 1.4.1使用嗅探器获得ftp的用户名和密码/ 6 1.4.2使用嗅探器分析冲击波蠕虫(blaster worm)/ 7 1.5常见的网络分析器/ 10 1.6网络分析器的工作原理/ 11 1.6.1以太网简介/ 11 1.6.2理解开放系统互连(osi)模型/ 11 1
  3. 所属分类:网络监控

    • 发布日期:2012-08-29
    • 文件大小:284672
    • 提供者:wubuxiansheng
  1. 大中型网络入侵要案直击与防御.pdf

  2. 内容简介 《大中型网络入侵要案直击与防御》以解析各种网络环境下攻防案例的形式来讲解各种网络攻击与防护技术,从“黑客攻击”与“安全工作者防守”双向角度来进行介绍。每一章节的内容按照如下脉络展开:典型攻防案例再现→案例的简单分析→黑客攻击技术的系统讲解→网管安全防护解决方案→入侵手法与防护难点深度分析。全书真实呈现完整的攻击与防护事件,可让读者了解到攻击者如何选择攻击目标,如何制订攻击方案,如何绕过攻击中碰到的问题,网管通常采用哪些防护手法,安全漏洞在何处,网管又如何追踪攻击者,等等,因此对学习者
  3. 所属分类:网络攻防

    • 发布日期:2012-11-19
    • 文件大小:73400320
    • 提供者:liujun13579
  1. 局域网网络安全卫士

  2. 专注局域网安全防护、国内首家保护网络安全的专业软件——大势至内网安全卫士详细介绍 ——防止外部电脑接入、禁止电脑修改IP地址、禁止电脑修改MAC地址、防御ARP攻击、检测混杂模式网卡 一、大势至内网安全卫士简介 大势至内网安全卫士是大势至(北京)软件工程有限公司推出的一款专业的局域网安全防护软件,以有效隔离局域网电脑(公网隔离和内网访问隔离)、禁止电脑修改IP和MAC地址、检测局域网混杂模式网卡、防御局域网ARP攻击等为核心功能,可以为企事业单位局域网网络安全、规范网络管理和商业机密保护提供有
  3. 所属分类:网络安全

    • 发布日期:2012-12-24
    • 文件大小:5242880
    • 提供者:grabsun
  1. C++黑客编程

  2. 第一篇 基础篇. 第1章 开发网络安全程序基础 2 1.1 认识windows api和socket 2 1.1.1 windows api编程的优点 2 1.1.2 socket通信流程 3 1.2 服务器端socket编程 4 1.2.1 使用socket前的准备工作 4 1.2.2 建立socket 4 1.2.3 绑定端口 5 1.2.4 监听端口 6 1.2.5 创建服务器端接受客户端请求 6 1.2.6 服务器端响应客户端连接请求 7 1.2.7 完成服务端与客户端socket连接
  3. 所属分类:其它

    • 发布日期:2014-05-19
    • 文件大小:56623104
    • 提供者:u010493254
  1. 网络分析技术揭秘 原理、实践与WinPcap深入解析

  2. 前 言 第1章揭开网络分析的神秘面纱/ 1 1.1网络分析概述/ 1 1.2网络分析的主要用途/ 3 1.3黑客使用嗅探器的方法/ 4 1.4被嗅探数据的真面目/ 6 1.4.1使用嗅探器获得ftp的用户名和密码/ 6 1.4.2使用嗅探器分析冲击波蠕虫(blaster worm)/ 7 1.5常见的网络分析器/ 10 1.6网络分析器的工作原理/ 11 1.6.1以太网简介/ 11 1.6.2理解开放系统互连(osi)模型/ 11 1.6.3了解csma/cd协议/ 15 1.6.4ip、i
  3. 所属分类:网络监控

    • 发布日期:2014-06-05
    • 文件大小:58720256
    • 提供者:u010311064
  1. 系统网络与信息安全总体策略

  2. 系统网络与信息安全总体策略(模板) 1.1 简介 **信息系统相关信息和支撑系统、程序等,不论它们以何种形式存在,均是**信息系统的关键资产。信息的可用性、完整性和机密性是信息安全的基本要素,关系到****的形象和***网络的持续运行。因此,必须保护这些资产不受威胁侵害(威胁可能来自各个方面,如网络诈骗、侦探、病毒或黑客,自然灾害等)。定义和监督执行**信息系统网络与信息安全总体策略是网络与信息安全管理部门的职责。 ****信息系统是存储、传输、处理大量关于**业务关键信息的系统。这些信息受国
  3. 所属分类:网络安全

    • 发布日期:2014-11-21
    • 文件大小:237568
    • 提供者:weilai0001
  1. 系统网络与信息安全管理岗位及其职责

  2. 1.1 简介 **信息系统相关信息和支撑系统、程序等,不论它们以何种形式存在,均是**信息系统的关键资产。信息的可用性、完整性和机密性是信息安全的基本要素,关系到****的形象和***网络的持续运行。因此,必须保护这些资产不受威胁侵害(威胁可能来自各个方面,如网络诈骗、侦探、病毒或黑客,自然灾害等)。定义和监督执行**信息系统网络与信息安全总体策略是网络与信息安全管理部门的职责。 ****信息系统是存储、传输、处理大量关于**业务关键信息的系统。这些信息受国家法律保护,必须保证其安全。确保**
  3. 所属分类:网络安全

    • 发布日期:2014-11-21
    • 文件大小:91136
    • 提供者:weilai0001
  1. 网络安全技术

  2. 描述网络安全的基础知识,以及有关的黑客攻击简介
  3. 所属分类:其它

    • 发布日期:2015-11-04
    • 文件大小:844800
    • 提供者:qghjdfg
  1. 网络安全思维导图

  2. CTF资料 CTF攻防部署.png CTF题目工具资源.png Web安全 JavaWeb简介.png Maltego使用导图.jpg Nmap.png PHP源码审计.png Python系统审计.jpg WEB2HACK.jpg Web安全.png Web安全技术点.jpg Web服务器入侵防御.jpg Web攻击及防御技术.png XSS利用架构图.jpg XSS攻击点汇总.png nmap.jpg pentest_method.jpg powershell语法.png web 渗透.j
  3. 所属分类:网络安全

    • 发布日期:2018-01-09
    • 文件大小:49283072
    • 提供者:lzmnxtel
  1. 黑客功放技术宝典_高清pd_WEBf实战版

  2. 内容简介: Web应用无处不在,安全隐患如影随形。承载着丰富功能与用途的Web应用程序中布满了各种漏洞,攻击者能够利用这些漏洞盗取用户资料,实施诈骗,破坏其他系统等。近年来,一些公司的网络系统频频遭受攻击,导致用户信息泄露,造成不良影响。因此,如何确保Web应用程序的安全,已成为摆在人们眼前亟待解决的问题。 本书是Web安全领域专家的经验结晶,系统阐述了如何针对Web应用程序展开攻击与反攻击,深入剖析了攻击时所使用的技巧、步骤和工具,条理清晰,内容详尽。第2版全面升级,涵盖了最新的攻击技巧与应
  3. 所属分类:网络攻防

    • 发布日期:2018-08-19
    • 文件大小:19922944
    • 提供者:cxd15194119481
  1. 《菜鸟也能防黑客之非技术攻击》(Johnny Long、Scott Pinzon 著,李立新 等 译)

  2. 想知道黑客怎样从电脑中获取数据而不留痕迹吗?如何不用碰键盘就能侵入邮件服务器吗?这不是魔幻大片,而是真真正正发生在我们身边。 我们都知道信息的重要性。随着计算机时代的来临,大量的信息以电子的形式存储。而用高科技的电子保护系统来保护信息也就是自然而然的事情。作为一名职业黑客,作者的主要工作就是发现这些系统的弱点。在一次又一次的入侵后,作者发现了可以绕开那些所谓高科技防御系统的方法。本书就是向大家介绍这种方法。正如书名所述,这些方法并不是多么高深的技米,你也一样可以做到。看过本书之后,你会发现在非
  3. 所属分类:系统安全

    • 发布日期:2018-02-01
    • 文件大小:22020096
    • 提供者:qihongxu
  1. H3C SecPath T200-E入侵防御系统安全性简介

  2. H3C SecPath T200-E入侵防御系统是H3C公司开发的业界领先的IPS产品,能精确实时地识别、阻断或限制黑客、蠕虫、病毒、木马、DoS/DDoS、扫描、间谍软件、协议异常、网络钓鱼、P2P、IM、网游等网络攻击或网络滥用,还具有实用的带宽管理和URL过滤功能,可为用户网络提供最全面的深度防御。SecPath T200-E采用H3C公司自主知识产权的FIRST引擎,大大提高了入侵检测的效率。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:403456
    • 提供者:weixin_38629939
  1. Nortel Switched Firewalls 5100系列产品简介

  2. 北电的交换式防火墙5100系列非常适用于在需要网络和应用程序保护的小型或中型站点进行独立部署。交换式防火墙集成了北电的威胁防护系统,提供了针对黑客、攻击、蠕虫和病毒的自适应防卫功能。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:439296
    • 提供者:weixin_38703980
« 12 3 4 »