您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 黑客零起点网络手册

  2. 踏入黑客之门-必读篇
  3. 所属分类:网络攻防

    • 发布日期:2007-07-29
    • 文件大小:542720
    • 提供者:java393787039
  1. UndocumentedWindowsNT(中文)

  2. 书中涉及处皆是系统核心奥妙之所在,常人皆对此望而却步。内存操作、各类钩挂、系统服务、软件中断等等系统黑客必掌握之绝技,此书皆有论述,且其内容之深入、之实际以往经典中也难得一见。然内容虽深数却不难懂,作者论述深入浅出,稍有难点便细致讲解,更有数处令吾甚感罗嗦,其讲解之到位,可见一斑。更可贵之处在于,此书不仅受人以鱼,更受人以渔。特辟一章专讲反向工程之技巧,其意在鼓励人从此可自立门户,自行探索系统之奥秘。师父领进门,修行在个人,此言不差。有宝典在手,日日勤读善思,不愁大功不成。
  3. 所属分类:网络攻防

    • 发布日期:2007-08-21
    • 文件大小:4194304
    • 提供者:foru111111
  1. Undocumented Windows NT 中文版

  2. 书中涉及处皆是系统核心奥妙之所在,常人皆对此望而却步。内存操作、各类钩挂、系统服务、软件中断等等系统黑客必掌握之绝技,此书皆有论述,且其内容之深入、之实际以往经典中也难得一见。然内容虽深数却不难懂,作者论述深入浅出,稍有难点便细致讲解,更有数处令吾甚感罗嗦,其讲解之到位,可见一斑。更可贵之处在于,此书不仅受人以鱼,更受人以渔。特辟一章专讲反向工程之技巧,其意在鼓励人从此可自立门户,自行探索系统之奥秘。师父领进门,修行在个人,此言不差。有宝典在手,日日勤读善思,不愁大功不成。
  3. 所属分类:网络攻防

    • 发布日期:2007-09-09
    • 文件大小:397312
    • 提供者:qiugua
  1. 禁区之门地狱黑客地狱黑客

  2. 禁区之门一个平凡而又不平凡的故事,一个普通的小孩,就读着一所普通的中学,老师们只知道他的成绩很差,却不知道他是fbi首榜通辑的地狱黑客。。。
  3. 所属分类:网络攻防

    • 发布日期:2009-11-28
    • 文件大小:786432
    • 提供者:sdjalkfjlk
  1. hkdoor1.2黑客之门

  2. 黑客之门 简单易用的后门 是菜鸟黑客的必备工具!!!
  3. 所属分类:网络攻防

    • 发布日期:2011-03-07
    • 文件大小:194560
    • 提供者:mumu0627
  1. 黑客攻防36计

  2. 主要威胁   信息安全的威胁来自方方面面,不可一一罗列。但这些威胁根据其性质,基本上可以归结为以下几个方面:   (1) 信息泄露:保护的信息被泄露或透露给某个非授权的实体。   (2) 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。   (3) 拒绝服务:信息使用者对信息或其他资源的合法访问被无条件地阻止。   (4) 非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。   (5) 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如
  3. 所属分类:网络攻防

  1. 黑客教程(3)

  2. 网络安全与黑客技术第三章: 木马,也称特洛伊木马,英文名称为Trojan Horse,是借自“木马屠城记”中那只 木马的名字。古希腊有大军围攻特洛伊城,久久不能得手。有人献计制造一只高二丈的大 木马假装作战马神,攻击数天后仍然无功,遂留下木马拔营而去。城中得到解围的消息, 及得到“木马”这个奇异的战利品,全城饮酒狂欢。到午夜时分,全城军民尽入梦乡,匿 于木马中的将士开密门游绳而下,开启城门四处纵火,城外伏兵涌入,焚屠特洛伊城。后 世称这只木马为“特洛伊木马”,现今计算机术语借用其名,意思是“一
  3. 所属分类:网络管理

    • 发布日期:2011-10-12
    • 文件大小:15728640
    • 提供者:archmagegck
  1. 黑客之门-hxdef100r

  2. 这个后门隐藏程序可以用来隐藏QQ,还有其它的功能;如:隐藏进程、服务、文件夹等。
  3. 所属分类:网络攻防

    • 发布日期:2011-11-04
    • 文件大小:33792
    • 提供者:zhongyu12
  1. hackerdefender

  2. 世界上最厉害的后门软件,隐藏帐号,进程。。。。
  3. 所属分类:系统安全

    • 发布日期:2011-12-01
    • 文件大小:33792
    • 提供者:list87750652
  1. 灰帽 Python之旅

  2. 曾经我花了很长的时间 , 寻找一门适合 hacking 和逆向工程的语言 。 几年前 , 终于让我发现了 Python , 而如今它已经成为了黑客编程的首选 。 不过对于 Python 的在 hacking 应用方面一直缺少一本详实的手册。当我们用到问题的时候,不得不花很多时间和精力去阅读论坛或者用户手册, 然后让我们的代码运行起来。这本书的目标就是提供给各位一本强大的 Python Hack 手册,让大家在 hacking 和逆向工程中更加得心应手。
  3. 所属分类:Python

    • 发布日期:2012-04-05
    • 文件大小:1048576
    • 提供者:hmily_andy
  1. 黑客之门(hackers door) 1.2 版.rar

  2. 黑客之门(hackers door) 1.2 版.rar
  3. 所属分类:网络监控

    • 发布日期:2012-04-25
    • 文件大小:195584
    • 提供者:tianhui204
  1. 黑客之门(hackers door) 1.2 版

  2. 黑客之门(hackers door) 1.2 版
  3. 所属分类:网络监控

    • 发布日期:2012-09-14
    • 文件大小:195584
    • 提供者:lzyainima
  1. hackerdefender 黑客之门 rootkit

  2. 黑客之门 hackerdefender rootkit 世界上最厉害的后门软件,隐藏帐号,进程。
  3. 所属分类:网络攻防

    • 发布日期:2013-07-09
    • 文件大小:33792
    • 提供者:dino3403
  1. 作真正属于自己的后门程序

  2. 1 如何使非常规后门变成exe后门,方便我们使用,这里我们用来演示的后门程序是黑客之门1.0版本。 2 如何修改后门程序躲过杀毒软件(这里拿比较强悍的avp-来自俄罗斯的卡巴斯基 作为例子),这里使用的是修改特征码的方法。 3 使用常用的端口扫描软件扫描开放端口,以方便我们利用。 4 得到shell后,如何上传文件,这里我们采取在对方的shell下用ftp下载的方法实现上传后门程序。 5 连接后门以及后门的基本使用方法。
  3. 所属分类:C

    • 发布日期:2014-01-13
    • 文件大小:2097152
    • 提供者:emmare1
  1. 程序员生存定律

  2. 前言:解码程序人生 有这样两个人,他们一个 66 年出生于陕西长安和一个 68 年出生于山西阳泉,而后经 过自己的努力两个人又先后以长安县第一名和阳泉市第一名的成绩, 在 85 年和 87 年考进北 京大学。在近 50 岁的时候两个人一个历经社教、装饰业、卖肉最终在档案馆找到了归宿, 一个则在留学、Infoseek 打工、回国创业之后成为知名公司的 CEO。前一个是卖肉才子陆步 轩,后一个则是百度 CEO 李彦宏。两个人起点类似,但现状的差异又是如此的巨大!究竟 是什么力量造成了这种人生差异,
  3. 所属分类:互联网

    • 发布日期:2015-05-11
    • 文件大小:1048576
    • 提供者:u011251016
  1. 小小黑客之路--黑客工具、攻防及防火墙入门.pdf

  2. 本书适合于编程爱好者和信息安全相关专业学生阅读,让我们在学习的道路上结伴同行。信息安全是一面双扇的门,左边写着“黑客”,右边写着“安全”。你推开“黑客”,看见一条路,笑了;他推开“安全”,看见你,也笑了。这就是你的小小黑客之路。   本书正如一幅黑客攻防世界的探险地图,由入门、进阶、高级和综合四个层次组成,以(C/C++语言和Windows API为平台,并配合由浅人深、由易到难的各种案例绘制而成。地图中的每一部分都配有生动有趣的情景故事,帮助你理解各种实际发生的现象和应对的方法,帮助你深入探
  3. 所属分类:其它

    • 发布日期:2017-02-19
    • 文件大小:134217728
    • 提供者:ljheee
  1. 通信与网络中的简述企业Wi-Fi网络的安全隐患

  2. 企业应注意无线网络安全隐患   为了方便企业日常办公的需要,不少企业都部署了无线网络。在有线网络时代,要想登录企业无线网络,必须将网线插在企业网络的交换机中;部署了无线网络之后,只要在无线网络的覆盖范围之内,用户就可以登录企业网络。   不妨大胆的设想一下,黑客手持装有无线网卡的笔记本,在企业办公室外面就可以轻松畅游企业网络,无意之中,企业无线网络成为了泄密之门,为此,无线网络安全必须引起高度重视。   无线网络安全隐患知多少?   诚然,无线网络的出现,极大方便了企业的日常办公。以往,
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:56320
    • 提供者:weixin_38555229
  1. 开发人员使数据库面临风险的十大方面

  2. 虽然这种对关键数据的简易访问已经极大地提高了工作人员的效率,并提高了顾客的购买欲,但它也为关键数据库打开了巨大的风险之门。不幸的是,许多风险是由缺乏资源的开发人员带来的,他们往往无法得到足够的时间、金钱、教育以及来自管理人员的支持,因而无法设计开发没有漏洞的应用程序。   在上述资源无法到位时,开发人员往往会犯这些错误:   1、过于相信输入方法   当今开发人员将数据库置于风险之中的一种重要方法是,使其应用程序遭受SQL注入攻击。当开发人员过于相信用户输入时,往往会出现SQL注入漏
  3. 所属分类:其它

    • 发布日期:2020-12-14
    • 文件大小:93184
    • 提供者:weixin_38660108
  1. Python之print、import、input、赋值语句

  2. Python文章为基础篇,主要提供给基础生查看资料学习使用!本博主的主要方向为网络安全,讲解黑客技术。后期在制作黑客工具时,会用到Python这门语言。所以,在此提供一些基础的Python知识! 一、print语句 你了解过Python的话,print语句你一定很熟悉了,但是它的多种用法你熟悉吗? print语句隐藏的几个特性,我们在这里讨论一下: 打印多个参数 print('Honker','Cybersecurity',20) 上面的例子显示,在打印语句里,每一项之间用逗号分割开,没打印
  3. 所属分类:其它

    • 发布日期:2020-12-30
    • 文件大小:211968
    • 提供者:weixin_38502722
  1. 简述企业Wi-Fi网络的安全隐患

  2. 企业应注意无线网络安全隐患   为了方便企业日常办公的需要,不少企业都部署了无线网络。在有线网络时代,要想登录企业无线网络,必须将网线插在企业网络的交换机中;部署了无线网络之后,只要在无线网络的覆盖范围之内,用户就可以登录企业网络。   不妨大胆的设想一下,黑客手持装有无线网卡的笔记本,在企业办公室外面就可以轻松畅游企业网络,无意之中,企业无线网络成为了泄密之门,为此,无线网络安全必须引起高度重视。   无线网络安全隐患知多少?   诚然,无线网络的出现,极大方便了企业的日常办公。以往,
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:55296
    • 提供者:weixin_38577922
« 12 »