点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 黑客之门
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
黑客零起点网络手册
踏入黑客之门-必读篇
所属分类:
网络攻防
发布日期:2007-07-29
文件大小:542720
提供者:
java393787039
UndocumentedWindowsNT(中文)
书中涉及处皆是系统核心奥妙之所在,常人皆对此望而却步。内存操作、各类钩挂、系统服务、软件中断等等系统黑客必掌握之绝技,此书皆有论述,且其内容之深入、之实际以往经典中也难得一见。然内容虽深数却不难懂,作者论述深入浅出,稍有难点便细致讲解,更有数处令吾甚感罗嗦,其讲解之到位,可见一斑。更可贵之处在于,此书不仅受人以鱼,更受人以渔。特辟一章专讲反向工程之技巧,其意在鼓励人从此可自立门户,自行探索系统之奥秘。师父领进门,修行在个人,此言不差。有宝典在手,日日勤读善思,不愁大功不成。
所属分类:
网络攻防
发布日期:2007-08-21
文件大小:4194304
提供者:
foru111111
Undocumented Windows NT 中文版
书中涉及处皆是系统核心奥妙之所在,常人皆对此望而却步。内存操作、各类钩挂、系统服务、软件中断等等系统黑客必掌握之绝技,此书皆有论述,且其内容之深入、之实际以往经典中也难得一见。然内容虽深数却不难懂,作者论述深入浅出,稍有难点便细致讲解,更有数处令吾甚感罗嗦,其讲解之到位,可见一斑。更可贵之处在于,此书不仅受人以鱼,更受人以渔。特辟一章专讲反向工程之技巧,其意在鼓励人从此可自立门户,自行探索系统之奥秘。师父领进门,修行在个人,此言不差。有宝典在手,日日勤读善思,不愁大功不成。
所属分类:
网络攻防
发布日期:2007-09-09
文件大小:397312
提供者:
qiugua
禁区之门地狱黑客地狱黑客
禁区之门一个平凡而又不平凡的故事,一个普通的小孩,就读着一所普通的中学,老师们只知道他的成绩很差,却不知道他是fbi首榜通辑的地狱黑客。。。
所属分类:
网络攻防
发布日期:2009-11-28
文件大小:786432
提供者:
sdjalkfjlk
hkdoor1.2黑客之门
黑客之门 简单易用的后门 是菜鸟黑客的必备工具!!!
所属分类:
网络攻防
发布日期:2011-03-07
文件大小:194560
提供者:
mumu0627
黑客攻防36计
主要威胁 信息安全的威胁来自方方面面,不可一一罗列。但这些威胁根据其性质,基本上可以归结为以下几个方面: (1) 信息泄露:保护的信息被泄露或透露给某个非授权的实体。 (2) 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。 (3) 拒绝服务:信息使用者对信息或其他资源的合法访问被无条件地阻止。 (4) 非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。 (5) 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如
所属分类:
网络攻防
发布日期:2011-10-04
文件大小:14680064
提供者:
maybethatyouareadog
黑客教程(3)
网络安全与黑客技术第三章: 木马,也称特洛伊木马,英文名称为Trojan Horse,是借自“木马屠城记”中那只 木马的名字。古希腊有大军围攻特洛伊城,久久不能得手。有人献计制造一只高二丈的大 木马假装作战马神,攻击数天后仍然无功,遂留下木马拔营而去。城中得到解围的消息, 及得到“木马”这个奇异的战利品,全城饮酒狂欢。到午夜时分,全城军民尽入梦乡,匿 于木马中的将士开密门游绳而下,开启城门四处纵火,城外伏兵涌入,焚屠特洛伊城。后 世称这只木马为“特洛伊木马”,现今计算机术语借用其名,意思是“一
所属分类:
网络管理
发布日期:2011-10-12
文件大小:15728640
提供者:
archmagegck
黑客之门-hxdef100r
这个后门隐藏程序可以用来隐藏QQ,还有其它的功能;如:隐藏进程、服务、文件夹等。
所属分类:
网络攻防
发布日期:2011-11-04
文件大小:33792
提供者:
zhongyu12
hackerdefender
世界上最厉害的后门软件,隐藏帐号,进程。。。。
所属分类:
系统安全
发布日期:2011-12-01
文件大小:33792
提供者:
list87750652
灰帽 Python之旅
曾经我花了很长的时间 , 寻找一门适合 hacking 和逆向工程的语言 。 几年前 , 终于让我发现了 Python , 而如今它已经成为了黑客编程的首选 。 不过对于 Python 的在 hacking 应用方面一直缺少一本详实的手册。当我们用到问题的时候,不得不花很多时间和精力去阅读论坛或者用户手册, 然后让我们的代码运行起来。这本书的目标就是提供给各位一本强大的 Python Hack 手册,让大家在 hacking 和逆向工程中更加得心应手。
所属分类:
Python
发布日期:2012-04-05
文件大小:1048576
提供者:
hmily_andy
黑客之门(hackers door) 1.2 版.rar
黑客之门(hackers door) 1.2 版.rar
所属分类:
网络监控
发布日期:2012-04-25
文件大小:195584
提供者:
tianhui204
黑客之门(hackers door) 1.2 版
黑客之门(hackers door) 1.2 版
所属分类:
网络监控
发布日期:2012-09-14
文件大小:195584
提供者:
lzyainima
hackerdefender 黑客之门 rootkit
黑客之门 hackerdefender rootkit 世界上最厉害的后门软件,隐藏帐号,进程。
所属分类:
网络攻防
发布日期:2013-07-09
文件大小:33792
提供者:
dino3403
作真正属于自己的后门程序
1 如何使非常规后门变成exe后门,方便我们使用,这里我们用来演示的后门程序是黑客之门1.0版本。 2 如何修改后门程序躲过杀毒软件(这里拿比较强悍的avp-来自俄罗斯的卡巴斯基 作为例子),这里使用的是修改特征码的方法。 3 使用常用的端口扫描软件扫描开放端口,以方便我们利用。 4 得到shell后,如何上传文件,这里我们采取在对方的shell下用ftp下载的方法实现上传后门程序。 5 连接后门以及后门的基本使用方法。
所属分类:
C
发布日期:2014-01-13
文件大小:2097152
提供者:
emmare1
程序员生存定律
前言:解码程序人生 有这样两个人,他们一个 66 年出生于陕西长安和一个 68 年出生于山西阳泉,而后经 过自己的努力两个人又先后以长安县第一名和阳泉市第一名的成绩, 在 85 年和 87 年考进北 京大学。在近 50 岁的时候两个人一个历经社教、装饰业、卖肉最终在档案馆找到了归宿, 一个则在留学、Infoseek 打工、回国创业之后成为知名公司的 CEO。前一个是卖肉才子陆步 轩,后一个则是百度 CEO 李彦宏。两个人起点类似,但现状的差异又是如此的巨大!究竟 是什么力量造成了这种人生差异,
所属分类:
互联网
发布日期:2015-05-11
文件大小:1048576
提供者:
u011251016
小小黑客之路--黑客工具、攻防及防火墙入门.pdf
本书适合于编程爱好者和信息安全相关专业学生阅读,让我们在学习的道路上结伴同行。信息安全是一面双扇的门,左边写着“黑客”,右边写着“安全”。你推开“黑客”,看见一条路,笑了;他推开“安全”,看见你,也笑了。这就是你的小小黑客之路。 本书正如一幅黑客攻防世界的探险地图,由入门、进阶、高级和综合四个层次组成,以(C/C++语言和Windows API为平台,并配合由浅人深、由易到难的各种案例绘制而成。地图中的每一部分都配有生动有趣的情景故事,帮助你理解各种实际发生的现象和应对的方法,帮助你深入探
所属分类:
其它
发布日期:2017-02-19
文件大小:134217728
提供者:
ljheee
通信与网络中的简述企业Wi-Fi网络的安全隐患
企业应注意无线网络安全隐患 为了方便企业日常办公的需要,不少企业都部署了无线网络。在有线网络时代,要想登录企业无线网络,必须将网线插在企业网络的交换机中;部署了无线网络之后,只要在无线网络的覆盖范围之内,用户就可以登录企业网络。 不妨大胆的设想一下,黑客手持装有无线网卡的笔记本,在企业办公室外面就可以轻松畅游企业网络,无意之中,企业无线网络成为了泄密之门,为此,无线网络安全必须引起高度重视。 无线网络安全隐患知多少? 诚然,无线网络的出现,极大方便了企业的日常办公。以往,
所属分类:
其它
发布日期:2020-10-22
文件大小:56320
提供者:
weixin_38555229
开发人员使数据库面临风险的十大方面
虽然这种对关键数据的简易访问已经极大地提高了工作人员的效率,并提高了顾客的购买欲,但它也为关键数据库打开了巨大的风险之门。不幸的是,许多风险是由缺乏资源的开发人员带来的,他们往往无法得到足够的时间、金钱、教育以及来自管理人员的支持,因而无法设计开发没有漏洞的应用程序。 在上述资源无法到位时,开发人员往往会犯这些错误: 1、过于相信输入方法 当今开发人员将数据库置于风险之中的一种重要方法是,使其应用程序遭受SQL注入攻击。当开发人员过于相信用户输入时,往往会出现SQL注入漏
所属分类:
其它
发布日期:2020-12-14
文件大小:93184
提供者:
weixin_38660108
Python之print、import、input、赋值语句
Python文章为基础篇,主要提供给基础生查看资料学习使用!本博主的主要方向为网络安全,讲解黑客技术。后期在制作黑客工具时,会用到Python这门语言。所以,在此提供一些基础的Python知识! 一、print语句 你了解过Python的话,print语句你一定很熟悉了,但是它的多种用法你熟悉吗? print语句隐藏的几个特性,我们在这里讨论一下: 打印多个参数 print('Honker','Cybersecurity',20) 上面的例子显示,在打印语句里,每一项之间用逗号分割开,没打印
所属分类:
其它
发布日期:2020-12-30
文件大小:211968
提供者:
weixin_38502722
简述企业Wi-Fi网络的安全隐患
企业应注意无线网络安全隐患 为了方便企业日常办公的需要,不少企业都部署了无线网络。在有线网络时代,要想登录企业无线网络,必须将网线插在企业网络的交换机中;部署了无线网络之后,只要在无线网络的覆盖范围之内,用户就可以登录企业网络。 不妨大胆的设想一下,黑客手持装有无线网卡的笔记本,在企业办公室外面就可以轻松畅游企业网络,无意之中,企业无线网络成为了泄密之门,为此,无线网络安全必须引起高度重视。 无线网络安全隐患知多少? 诚然,无线网络的出现,极大方便了企业的日常办公。以往,
所属分类:
其它
发布日期:2021-01-19
文件大小:55296
提供者:
weixin_38577922
«
1
2
»