您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 计算机病毒与木马程序设计剖析(pdf格式)

  2. 计算机病毒与木马程序设计剖析,pdf格式。
  3. 所属分类:网络攻防

    • 发布日期:2009-10-06
    • 文件大小:22020096
    • 提供者:dhr2010
  1. 计算机病毒与木马程序设计剖析卷一

  2. 计算机病毒与木马程序设计剖析
  3. 所属分类:网络攻防

    • 发布日期:2007-11-24
    • 文件大小:4194304
    • 提供者:ounata
  1. 计算机病毒与木马程序设计剖析(1)

  2. 计算机病毒与计算机病毒与木马程序设计剖析(1)木马程序设计剖析计算机病毒与木马程序设计剖析(1)(1)
  3. 所属分类:网络攻防

  1. 计算机病毒与木马程序设计剖析

  2. 计算机病毒与木马程序设计剖析 计算机病毒与木马程序设计剖析
  3. 所属分类:网络攻防

    • 发布日期:2010-02-22
    • 文件大小:17825792
    • 提供者:jk983294
  1. 网络安全课程设计 剖析特洛伊木马

  2. 课程设计 剖析木马 作为网络安全的课程设计
  3. 所属分类:网络攻防

    • 发布日期:2010-03-28
    • 文件大小:26624
    • 提供者:nightkidc
  1. 计算机病毒与木马程序设计剖析

  2. 1.网络安全的基本知识 2.病毒代码的编制技术和实例剖析 3.木马的攻击手段和开发技术
  3. 所属分类:网络攻防

    • 发布日期:2010-11-13
    • 文件大小:17825792
    • 提供者:damagao
  1. 计算机病毒与木马程序设计剖析.pdf

  2. 计算机病毒与木马程序设计剖析.pdf 计算机病毒与木马程序设计剖析.pdf
  3. 所属分类:网络攻防

    • 发布日期:2011-06-25
    • 文件大小:22020096
    • 提供者:kuaileren003
  1. 计算机病毒与木马程序设计剖析

  2. 计算机病毒与木马程序设计剖析,计算机病毒与木马程序设计剖析
  3. 所属分类:C++

    • 发布日期:2011-09-13
    • 文件大小:22020096
    • 提供者:www1164399
  1. 计算机病毒与木马程序设计剖析.pdf

  2. 计算机病毒与木马程序设计剖析.pdf
  3. 所属分类:WindowsPhone

    • 发布日期:2012-05-28
    • 文件大小:22020096
    • 提供者:q123456789098
  1. 方正apabi联盟制作[计算机病毒与木马程序设计剖析].part1.rar

  2. 本书通过大量的实例,全面地分析了计算机病毒与特洛伊木马所涉及的各种技术和攻击手段,详细地剖析了计算机病毒与特洛伊木马的程序源代码,深入地分析了这些网络攻击的防范和清除技术.因上传文件大小限制,分3卷上传
  3. 所属分类:网络攻防

    • 发布日期:2008-08-02
    • 文件大小:7340032
    • 提供者:giftom
  1. 方正apabi联盟制作[计算机病毒与木马程序设计剖析].part2.rar

  2. 本书通过大量的实例,全面地分析了计算机病毒与特洛伊木马所涉及的各种技术和攻击手段,详细地剖析了计算机病毒与特洛伊木马的程序源代码,深入地分析了这些网络攻击的防范和清除技术.因上传文件大小限制,分3卷上传
  3. 所属分类:网络攻防

    • 发布日期:2008-08-02
    • 文件大小:7340032
    • 提供者:giftom
  1. 方正apabi联盟制作[计算机病毒与木马程序设计剖析].part3.rar

  2. 本书通过大量的实例,全面地分析了计算机病毒与特洛伊木马所涉及的各种技术和攻击手段,详细地剖析了计算机病毒与特洛伊木马的程序源代码,深入地分析了这些网络攻击的防范和清除技术.因上传文件大小限制,分3卷上传
  3. 所属分类:网络攻防

    • 发布日期:2008-08-02
    • 文件大小:1048576
    • 提供者:giftom
  1. 计算机病毒与木马程序设计剖析

  2. 本书与网络及系统安全紧密相联,通过大量的实例全面地分析了计算机病毒与特洛伊木马所涉及的各种技术和攻击手段,详细地剖析了计算机病毒与特洛伊木马的程序源代码,深入地分析了这些网络攻击的防范和清除技术,让读者真正做到知己知波,实现防范的目的,读者通过学习本书,可以对网络安全有较深入的认识,对计算机病毒与特洛伊木马所涉及的各种技术和方法有系统的理解,能够独立完成网络信息安全的管理工作,能够编写网络安全管理程序,本书理论与实践相结合,适用于广大的软件工程师、网络爱好者、网络程序员、网络管理员、大学计算机
  3. 所属分类:网络安全

    • 发布日期:2012-12-03
    • 文件大小:22020096
    • 提供者:yanggangqiang520
  1. 方正apabi联盟制作[计算机病毒与木马程序设计剖析]

  2. 方正apabi联盟制作[计算机病毒与木马程序设计剖析]
  3. 所属分类:网络攻防

    • 发布日期:2008-09-06
    • 文件大小:22020096
    • 提供者:ayzhao
  1. 计算机病毒与木马程序设计剖析

  2. 计算机病毒与木马程序设计剖析,全面分析病毒木马程序!
  3. 所属分类:网络攻防

    • 发布日期:2008-10-08
    • 文件大小:22020096
    • 提供者:China456
  1. 计算机病毒与木马程序设计剖析

  2. 计算机病毒与木马程序设计剖析计算机病毒与木马程序设计剖析计算机病毒与木马程序设计剖析计算机病毒与木马程序设计剖析
  3. 所属分类:网络攻防

    • 发布日期:2008-12-27
    • 文件大小:22020096
    • 提供者:c476169962
  1. 计算机病毒与木马程序设计剖析.pdf

  2. 计算机病毒与木马程序设计剖析.p计算机病毒与木马程序设计剖析.pdf df 计算机病毒与木马程序设计剖析.pdf
  3. 所属分类:网络攻防

    • 发布日期:2009-03-19
    • 文件大小:22020096
    • 提供者:xiongge1
  1. 计算机病毒与木马程序设计剖析

  2. 计算机病毒与木马程序设计剖析 作者 张友生 米安然
  3. 所属分类:网络攻防

    • 发布日期:2009-04-15
    • 文件大小:17825792
    • 提供者:colordrv
  1. 电源软启动系统电路设计剖析

  2. 本文主要介绍了软启动电路设计,具体作用就是用于电源启动时,减小浪涌电流,使输出电压缓慢上升,减小对输入电源的影响。请看软启动是如何帮助烧录器,提高烧录的稳定性和可靠性的。
  3. 所属分类:其它

    • 发布日期:2020-07-31
    • 文件大小:57344
    • 提供者:weixin_38587509
  1. POLA DC/DC模块电源砖电路设计剖析

  2. 板级电源设计的成熟度和可靠度直接影响着电子产品的稳定性。在设计复杂的板级DC/DC时,为了减小设计风险,提高设计成熟度,加快开发一次成功率,越来越多的方案引入了DC/DC电源模块。目前主流的DC/DC模块电源生产商主要分为DOSA联盟和POLA联盟两大阵营。
  3. 所属分类:其它

    • 发布日期:2020-10-24
    • 文件大小:267264
    • 提供者:weixin_38684509
« 12 3 4 5 6 7 8 9 10 ... 50 »