点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 防黑客程序
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
attacker 3.0
攻击者是不是要防止以任何方式通知您什么比总是发生在您的计算机之前,你不知道其他黑客窃取您的计算机!运行此程序可能实际上吸引人们更多地关注到您的计算机远程安全漏洞,由于它作为开放口岸集合出现扫描。但是,它绝对不会降低您计算机的安全。我们强烈建议您有一个良好的防病毒程序安装,并且你没有文件和打印机共享在互联网上使用启用。
所属分类:
网络攻防
发布日期:2010-04-14
文件大小:24576
提供者:
jackpxq
矛与盾(黑客攻防与脚本编程)
第1章 黑客攻防知识 1.1 黑客基础知识 1.1.1 进程、端口和服务 1.1.2 文件和文件系统概述 1.1.3 DOS系统常用的命令 1.1.4 Windows注册表 1.2 常见的网络协议 1.2.1 TCP/IP 1.2.2 IP 1.2.3 ARP 1.2.4 ICMP 1.3 创建安全测试环境 1.3.1 安全测试环境概述 1.3.2 虚拟机软件概述 1.3.3 用VMware创建虚拟环境 1.3.4 安装虚拟工具 1.3.5 在虚拟机上假设I/S服务器 1.3.6 在虚拟机中安
所属分类:
网络攻防
发布日期:2010-05-24
文件大小:5242880
提供者:
fdgdhd8686
冰刃 IceSword_1.2.2.0
查找您电脑进程中隐藏的进程。防黑客利器。 IceSword是一斩断黑手的利刃(所以取这土名,有点搞e,呵呵)。它适用于Windows 2000/XP/2003/Vista操作系统,用于查探系统中的幕后黑手(*后门)并作出处理,当然使用它需要用户有一些操作系统的知识。 在对软件做讲解之前,首先说明第一注意事项 :此程序运行时不要激活内核调试器(如softice),否则系统可能即刻崩溃。另外使用前请保存好您的数据,以防万一未知的Bug带来损失。 IceSword目前只为使用32位的x86兼容CP
所属分类:
网络攻防
发布日期:2010-05-29
文件大小:2097152
提供者:
zhw307
一本我觉得写得很用心的教程
主要讲了下一些简单的协议.,不要研究QQ,毕竟QQ不是技术,盗了几个号又算什么?程序不是自己编写的,没什么值得骄傲的. 2,不要研究怎么破解网吧,难道不觉得:一般关于破解网吧的帖子都很少人回复的么? 3,研究一些系统知识,比如windows什么版本和什么版本有什么区别…… 4,研究组策略,研究注册表,研究CMD,研究ASP,研究PHP,研究JAVA…… 5,经常来BBS闲逛,例如X,黑防…… 6,不要以为扫到**主机的**端口开放就可以利用什么,微软不是傻的! 7,尽量不要吧时间浪费在暴力破解
所属分类:
网络攻防
发布日期:2010-11-29
文件大小:303104
提供者:
proseven
冰盾DDoS防火墙2010 V9.7
冰盾防火墙来自IT技术世界一流的美国硅谷,由华人留学生Mr.Bingle Wang和Mr.Buick Zhang设计开发,采用国际领先的生物基因鉴别技术智能识别各种DDOS攻击和黑客入侵行为,防火墙采用微内核技术实现,工作在系统的最底层,充分发挥CPU的效能,仅耗费少许内存即获得惊人的处理效能。经高强度攻防试验测试表明:在抗DDOS攻击方面,工作于100M网卡冰盾约可抵御每秒25万个SYN包攻击,工作于1000M网卡冰盾约可抵御160万个SYN攻击包;在防黑客入侵方面,冰盾可智能识别Port扫
所属分类:
网络攻防
发布日期:2011-01-18
文件大小:1048576
提供者:
lonely2046
asp仿114啦网址导航,自动友情链接程序
☆系统前台简介☆ 1.申请加入免费友情链接网的网站按最后点进的时间排序首页和分类显示链接, 分类以昨日点入时间为准,每晚十二点后生成静态。 2.每来访一个IP,就会自动排到第一(无延时),自动收录功能开通的站要刷新一下才能显示,当天来路不同,显示颜色也不同 3.首页白天3分钟,晚上5分钟自动更新一次,全站24小时手动更新一次。 4.站内搜索功能。 5.网址库中分离出的【名站导航】【实用工具】【友情链接】 本程序不得在转手出售:免费友情链接网提示!出售将不在提供更新和升级,那么程序的安全性和功能
所属分类:
网络攻防
发布日期:2011-02-27
文件大小:1048576
提供者:
nianxian
友情链接程序下载
设置网站的基本信息。广告位设置。***(开通关闭新站提交,开通关闭自动审核)***。非法词拦截,非法网址拦截。 管理员帐号/密码更改。 网站文字广告管理 修改,添加! 客户留言管理,回复,修改,删除留言。 黑客入侵查看,删除黑客入侵数据! 添加删除分类。 分类可修改可设置首页是否显示。 酷站可设置首页是否显示。 添加删除修改网址内容,是否推荐,是否审核。 可从网址库中分离出【名站导航】【实用工具】【友情链接】 【名站导航】【实用工具】可由快速通道添加和管理。 【友情链接】从网址列表中设置。 常
所属分类:
Actionscript
发布日期:2011-05-09
文件大小:1048576
提供者:
a873341325
Asp access数据库添加防下载表
说明: 脚本很简单,原理很简单, 写这个仅为了帮助新手,帮助外行 请直接运行脚本 按提示输入要添加防下载表的数据库的路径 如果与脚本在同一目录,直接输入文件名即可. (注意后缀) Access数据库防下载原理: 将二进制的asp开始标签存入数据库的二进制字段. 并将该数据库后缀更改为asp 当黑客企图在http协议下下载数据库时, 该数据库文件会交由asp引擎解析, 因文件中有一个asp开始标签而没有结束标签, 所以会跳转至错误页面,而不会输出文件的任何内容. 敬告: 1.添加完成后务必将文件
所属分类:
VB
发布日期:2011-12-27
文件大小:1024
提供者:
alick24
Eziriz .Net Reactor v4.2.8.4加密程序
强大的软件防盗版工具:.NET Reactor 中国原创软件企业正在夹缝中生存,除了面临国内外软件巨头的挤压之外,同时面临着盗版对软件发展的巨大冲击。并且由于中国软件企业的发展正由之前的软件模仿向创新、创意发展。因此软件保护已成为中国软件企业乃至硬件设备商的重中之重。 当.Net编译器编译你的c#或vb.net程序时, 程序员的程序并不会编译为原生的机器语言,而是编译成为了通用中间语言指令(CIL)。 CIL是介于源代码和本地代码的中间的语言,当你的程序运行,不是直接执行的机器代码,而是由.N
所属分类:
系统安全
发布日期:2013-02-20
文件大小:11534336
提供者:
lid123456
防黑客程序 The Cleaner 2010 6.2.1
防黑客程序 The Cleaner 2010 6.2.1
所属分类:
网络攻防
发布日期:2013-03-26
文件大小:28311552
提供者:
ffzzsh
黑客攻防技术内幕全书(推荐给新手)
黑客攻防技术内幕全书(推荐给新手) 第1章 解读黑客 1.1 黑客概述 1.2 中国黑客的组成 第2章 网络安全初步 2.1 网络入门 2.2 网络基本命令使用方法 2.3 端 口 对 照 2.4 Linux/Unix基本使用方法 第3章 安全防入侵与防病毒基础 3.1 安 全 基 础 3.2 常见特洛伊*的清除方法 3.3 病毒防护修复 3.4 安全软件介绍 3.5 CGI及系统漏洞速查 第4章 计算机与网络安全漏洞与修补 4.1 Windows 98常见安全漏洞 4.2 II
所属分类:
网络攻防
发布日期:2013-06-25
文件大小:421888
提供者:
u011088902
黑客防线2013年04期杂志
黑客防线2013年04期杂志 D-Link DIR-600命令执行漏洞利用(Blackcool) 隐藏DLL的两则新思路(木羊) Ring3下实现PE Loader(换心) 利用APC从内核向应用程序插入DLL(宁妖) 重定向SRB读写请求(宁妖) 打造通用型JSP防注入系统(爱无言) 编写数据库密码远程暴力破解器(大石头) AMF3协议终极解析(白金之星) Win64无Hook实现监控注册表(胡文亮) Android平台下的WIFI流量转储(顽石) 基于ARM平台的EXPLOIT研究(秦妮)
所属分类:
系统安全
发布日期:2015-03-04
文件大小:2097152
提供者:
johnllon
提升WEB应用程序的安全性:威胁与对策
]《提升WEB应用程序的安全性:威胁与对策》 [内容]在.NET应用程序中实现基本的安全法则的权威指南,帮助你设计、建立和配置防黑客WEB应用程序,减少成功攻击的可能性和减轻损害程度。本书为架构和设计人员设计,他们需要全面和系统的实现他们的网络、主机和应用程序安全保护,并应用到贯穿产品的整个生命周期的不同阶段和角色中。
所属分类:
Web开发
发布日期:2009-02-24
文件大小:3145728
提供者:
ss_geng
自助链免费友情链接整站程序( 正式高级功能版 )
简介:【系统开发环境】 演示地址www.zzl8.com.cn 1. 系统环境:MS WINDOWS 2003 +IIS 6.0 2. 数 据 库:MS Access2003 3. 测试浏览器:腾讯TT浏览器 微软IE浏览器6.0 微软IE浏览器7.0 4. 系统分辨率:1024X768 -------------------------------------------------------------------------- ☆系统前台简介☆ 1.申请加入免费友情链接网的网站按最后点
所属分类:
网络攻防
发布日期:2009-03-31
文件大小:1048576
提供者:
bailu1978
IE浏览器防黑十大秘技
本文介绍了通过管理好Cookie、禁用或限制使用Java程序及ActiveX控件、清除已浏览过的网址、清除已访问过的网页等十种方法防止被黑客攻击。
所属分类:
其它
发布日期:2020-03-04
文件大小:35840
提供者:
weixin_38656064
防病毒服务器解决方案
本方案使用的是HP ProLiant ML150服务器为一个中小型企业构建网关服务器+防火墙服务器+防病毒服务器。对于一个中小企业来讲,网络安全问题已经迫在眉睫,而本方案正是从服务器的角度入手,将网络病毒、黑客程序等不法侵害拒之门外,从而保证了企业数据的安全不流失。另外,多样化的产品选择和强大的功能扩展也为用户的将来提供了保障,企业将从中获益匪浅。
所属分类:
其它
发布日期:2020-03-04
文件大小:23552
提供者:
weixin_38690089
365数据防泄漏系统 v2.4.0.6.zip
365数据防泄漏系统将涉密数据强制存储在一个加密磁盘里,数据只进不出除非授权,保护的对象为保存在计算机内的各种涉密电子文件(文档)如科研资料、财务数据、销售数据、申报材料、项目资料、实验数据、工艺流程、处方配方等强制集中存放到密盘里;未经授权,文档第一作者也不能拷走和外发。 365数据防泄漏系统功能 数据防泄漏系统具备隐藏密盘、反拷贝、防内部泄密、防黑客*窃密、防病毒破坏和防可疑程序入侵的功能。经过KeyID和密码双重认证后才能打开密盘,允许普通用户在密盘里自由工作(创建、删除、编辑、修改
所属分类:
其它
发布日期:2019-07-14
文件大小:3145728
提供者:
weixin_39840387
防Web攻击的登录窗口程序设计
目前网络安全问题已是大家普遍关注的问题,网络黑客攻击给很多单位造成巨大的损失。如何减少网络攻击已是很多相关研究人员重点研究方向。系统登录窗口是绝大多数用户使用系统的首要入口,也是黑客攻击的主要目标。所以如何设计好登录窗口,对一个系统的安全来说至关重要。本文从10个方面考虑如何设计登录界面。
所属分类:
其它
发布日期:2020-10-17
文件大小:100352
提供者:
weixin_38657290
php xfocus防注入资料
这里没有太深的技术含量,我只是比较简单的谈了谈。(以下操作如无具体说 明,都是基于PHP+MySQL+Apache的情况) 在现在各种黑客横行的时候,如何实现自己php代码安全,保证程序和服务器的安全是一个很重要的问题,我随便看了下关于php安全的资料,并不是很 多,至少比asp少多了,呵呵,于是就想写点东西,来防止这些可能出现的情况。这里没有太深的技术含量,我只是比较简单的谈了谈。(以下操作如无具体说 明,都是基于PHP+MySQL+Apache的情况) 先来说说安全问题,我们首先看
所属分类:
其它
发布日期:2020-12-18
文件大小:83968
提供者:
weixin_38723236
编写通用的asp防注入程序
编写通用的asp防注入程序 选择自 ph4studio 的 Blog 关键字 编写通用的asp防注入程序 出处 sql注入被那些菜鸟级别的所谓黑客高手玩出了滋味,,发现现在大部分黑客入侵都是基于sql注入实现的 ,哎,,谁让这个入门容易呢,好了,,不说废话了,,现在我开始说如果编写通用的sql防注入程序 一般的http请求不外乎 get 和 post,所以只要我们在文件中过滤所有post或者get请求中的参数信息中 非法字符即可,所以我们实现http 请求信息过
所属分类:
其它
发布日期:2021-01-20
文件大小:47104
提供者:
weixin_38656462
«
1
2
3
4
»