您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. IP反向追踪技术综述

  2. IP反向追踪技术分析当前服务器维护的一些技术,在网络安全方面的技术,对于防范黑客和跟踪入侵源等都有指导性作用
  3. 所属分类:网络安全

    • 发布日期:2009-05-31
    • 文件大小:82944
    • 提供者:zhong1677
  1. UndocumentedWindowsNT(中文)

  2. 书中涉及处皆是系统核心奥妙之所在,常人皆对此望而却步。内存操作、各类钩挂、系统服务、软件中断等等系统黑客必掌握之绝技,此书皆有论述,且其内容之深入、之实际以往经典中也难得一见。然内容虽深数却不难懂,作者论述深入浅出,稍有难点便细致讲解,更有数处令吾甚感罗嗦,其讲解之到位,可见一斑。更可贵之处在于,此书不仅受人以鱼,更受人以渔。特辟一章专讲反向工程之技巧,其意在鼓励人从此可自立门户,自行探索系统之奥秘。师父领进门,修行在个人,此言不差。有宝典在手,日日勤读善思,不愁大功不成。
  3. 所属分类:网络攻防

    • 发布日期:2007-08-21
    • 文件大小:4194304
    • 提供者:foru111111
  1. Undocumented Windows NT 中文版

  2. 书中涉及处皆是系统核心奥妙之所在,常人皆对此望而却步。内存操作、各类钩挂、系统服务、软件中断等等系统黑客必掌握之绝技,此书皆有论述,且其内容之深入、之实际以往经典中也难得一见。然内容虽深数却不难懂,作者论述深入浅出,稍有难点便细致讲解,更有数处令吾甚感罗嗦,其讲解之到位,可见一斑。更可贵之处在于,此书不仅受人以鱼,更受人以渔。特辟一章专讲反向工程之技巧,其意在鼓励人从此可自立门户,自行探索系统之奥秘。师父领进门,修行在个人,此言不差。有宝典在手,日日勤读善思,不愁大功不成。
  3. 所属分类:网络攻防

    • 发布日期:2007-09-09
    • 文件大小:397312
    • 提供者:qiugua
  1. Reverse&Replace 字符串加密解密

  2. 主要是两个函数Reverse和Replace使用,当需加密或解密时使用。 可替换任意字符串和将字符串反向输出
  3. 所属分类:网络攻防

    • 发布日期:2009-07-23
    • 文件大小:14336
    • 提供者:zyx19880512
  1. 易通远程屏幕监控软件

  2. 易通远程屏幕监控软件是一套面向公司、机关、学校等企事业单位开发的一套计算机屏幕监控软件。屏幕监控采用了先进的屏幕变化量监控技术来保证屏幕监控的实时性,感觉像操作本机一样;软件采用了多种安全技术保证软件能安全稳定的工作运行。主要功能特点:局域网屏幕监控软件,电脑屏幕监控,远程监控,远程控制,远程桌面控制,电脑远程监控,远程屏幕监控,桌面监控系统,屏幕监控软件,屏幕监视软件。 1、被控端全自动上线:软件采用反向自动连接管理端,被控端自动上线不需要人为添加计算机。 2、流畅而清晰的屏幕画面:屏幕监控
  3. 所属分类:网络攻防

    • 发布日期:2009-08-13
    • 文件大小:1048576
    • 提供者:Z782282738
  1. Undocumented Windows NT 中文版.chm

  2. 书中涉及处皆是系统核心奥妙之所在,常人皆对此望而却步。内存操作、各类钩挂、系统服务、软件中断等等系统黑客必掌握之绝技,此书皆有论述,且其内容之深入、之实际以往经典中也难得一见。然内容虽深数却不难懂,作者论述深入浅出,稍有难点便细致讲解,更有数处令吾甚感罗嗦,其讲解之到位,可见一斑。更可贵之处在于,此书不仅受人以鱼,更受人以渔。特辟一章专讲反向工程之技巧,其意在鼓励人从此可自立门户,自行探索系统之奥秘。师父领进门,修行在个人,此言不差。有宝典在手,日日勤读善思,不愁大功不成。
  3. 所属分类:网络攻防

    • 发布日期:2009-08-19
    • 文件大小:397312
    • 提供者:shenzi
  1. 职业黑客------必读教程

  2. 职业黑客必读教程IP反向追踪技术综述.pdf
  3. 所属分类:网络攻防

    • 发布日期:2010-03-22
    • 文件大小:82944
    • 提供者:cudachina
  1. 矛与盾(黑客攻防与脚本编程)

  2. 第1章 黑客攻防知识 1.1 黑客基础知识 1.1.1 进程、端口和服务 1.1.2 文件和文件系统概述 1.1.3 DOS系统常用的命令 1.1.4 Windows注册表 1.2 常见的网络协议 1.2.1 TCP/IP 1.2.2 IP 1.2.3 ARP 1.2.4 ICMP 1.3 创建安全测试环境 1.3.1 安全测试环境概述 1.3.2 虚拟机软件概述 1.3.3 用VMware创建虚拟环境 1.3.4 安装虚拟工具 1.3.5 在虚拟机上假设I/S服务器 1.3.6 在虚拟机中安
  3. 所属分类:网络攻防

    • 发布日期:2010-05-24
    • 文件大小:5242880
    • 提供者:fdgdhd8686
  1. IP反向追踪技术综述

  2. IP反向追踪技术综述,黑客必备!ip查询
  3. 所属分类:网络攻防

    • 发布日期:2010-12-18
    • 文件大小:38912
    • 提供者:YUNZHICHU
  1. 黑客代理控制后门软件

  2. yajing backdoor v1.0久违了好多年以后,我做了一个反向的能彻底隐藏自身的PIPE后门程序yajing2,支持24条基本命令,她的附加资源包能在入侵内网的情况下,压缩下载大数据量的文件,附加了HTTP,SOCKS4,SOCKS5代理功能,还有TCP包代理转发功能,他能取被入侵的宿主主机的密码帐号和主机信息,支持键盘记录功能,支持大量的配置参数,支持WEB的配置. [ROOTKIT级反响后门] 能彻底隐藏自己的功能很全的ROOTKIT级的反向连接后门 Dolphin Remote
  3. 所属分类:网络攻防

    • 发布日期:2011-02-11
    • 文件大小:167936
    • 提供者:qwrqwrqrqerwqt
  1. 利用木马技术实现的远程数据获取

  2. 目录: 流行木马技术分析 植入方式 加载方式 数据获取 数据传输 高级技术分析 反向连接及傀儡机群组管理 绕过防火墙 自我保护 木马防御技术 传统防御技术 积极防御技术 案例分析
  3. 所属分类:网络攻防

    • 发布日期:2011-07-24
    • 文件大小:696320
    • 提供者:floats
  1. 黑客编程代码

  2. 一系列黑客编程的源代码 包括多线程dos攻击 ICMP后门 http代理 注册便启动 反向链接后门等源码
  3. 所属分类:其它

    • 发布日期:2011-12-31
    • 文件大小:378880
    • 提供者:mister_four
  1. 反汇编教程

  2. 反向工程 反向工程就是把软件的机器代码退回到源代码; § 反向编译 反编译包括了反汇编过程,并将得到的汇编代码进 行分析、进而反向编译成源代码; § 反汇编 反汇编其实就是利用程序的机器代码与反汇编器 反向解释出代码。
  3. 所属分类:C++

    • 发布日期:2012-02-21
    • 文件大小:1048576
    • 提供者:sxpc2009
  1. Themida v1.9.1.0

  2. Themida是一个强劲的保护系统, 专为了那些想保护自己的程式 Themida 不被先进的反向工程和黑客软件破解的软件开发者而开发的。开发者不需要更改任何的原代码,和不需要程式编制的经验使用WinLicense。   Themida使用SecureEngine®的保护技术。它能够以最高的优先等级运行,这些保护技巧是从来都没在电脑防御技术领域出现过,使它最大程度地保护任何程式 。
  3. 所属分类:系统安全

    • 发布日期:2012-11-26
    • 文件大小:8388608
    • 提供者:xkdlzy
  1. VC 黑客编程源码.

  2. VC 黑客编程源码. rar内包含源码例子,对黑客技术感兴趣的可以下载学习。 包括:反向连接后门、隐藏进程、屏幕截取、多线程dos攻击、键盘记录、ICMP后门、远程dll注入、信息刺探、防火墙等等! 真是此包在手,全部都有!哈哈...
  3. 所属分类:C++

    • 发布日期:2013-10-18
    • 文件大小:1048576
    • 提供者:strawberry580
  1. 黑客反向工程

  2. //ArpCheat.h #ifndef MY_ARP_CHEAT_INCLUDE_H #define MY_ARP_CHEAT_INCLUDE_H //字节对齐必须是1 #pragma pack (1) struct ethernet_head { unsigned char dest_mac[6]; //目标主机MAC地址 unsigned char source_mac[6]; //源端MAC地址 unsigned short eh_type; //以太网类型 }; struct arp
  3. 所属分类:网络基础

    • 发布日期:2014-02-16
    • 文件大小:4194304
    • 提供者:u013675908
  1. C++黑客编程

  2. 第一篇 基础篇. 第1章 开发网络安全程序基础 2 1.1 认识windows api和socket 2 1.1.1 windows api编程的优点 2 1.1.2 socket通信流程 3 1.2 服务器端socket编程 4 1.2.1 使用socket前的准备工作 4 1.2.2 建立socket 4 1.2.3 绑定端口 5 1.2.4 监听端口 6 1.2.5 创建服务器端接受客户端请求 6 1.2.6 服务器端响应客户端连接请求 7 1.2.7 完成服务端与客户端socket连接
  3. 所属分类:其它

    • 发布日期:2014-05-19
    • 文件大小:56623104
    • 提供者:u010493254
  1. 黑客_IP反向追踪技术综述[冉晓旻]

  2. 黑客_IP反向追踪技术综述[冉晓旻]
  3. 所属分类:其它

    • 发布日期:2014-08-15
    • 文件大小:82944
    • 提供者:pslstar
  1. reverse-engineering-the-hacker-news-ranking-algorithm, 历史黑客新闻数据的分析与排序算法.zip

  2. reverse-engineering-the-hacker-news-ranking-algorithm, 历史黑客新闻数据的分析与排序算法 反向工程黑客新闻排名算法这个知识库是文章反向工程的一个同伴,它黑客新闻排名算法。 本文探讨了如何利用历史数据来确定黑客新闻排名算法的工作过程。 你可以能希望读取这里存储库中包含的分析代码以便理解符号。导出和一般上下文。完成之后,你可以查
  3. 所属分类:其它

    • 发布日期:2019-09-19
    • 文件大小:7340032
    • 提供者:weixin_38744207
  1. c2500re:对Cisco 2501路由器进行反向工程的工作的文档,其最终目标是在其上运行我自己的代码(尤其是FreeRTOS)-源码

  2. 思科2500系列反向工程 此处记录的是我对Cisco 2500系列路由器平台进行足够的反向工程的努力,以便能够运行我自己的代码。 一个特殊的目标是使FreeRTOS运行,其中涉及创建一个新端口。 基本原理 如今,Cisco 2500并不能成为路由器的重要组成部分,至少对于现代宽带速度而言并非如此。 就处理能力而言,至少与现代嵌入式系统相比,它也受到了一定的限制。 但是,在机载摩托罗拉68EC030以及其他一些外围设备(包括以太网控制器)的情况下,它提供了一个有趣的平台,人们可能会利用它来“黑
  3. 所属分类:其它

    • 发布日期:2021-03-05
    • 文件大小:4194304
    • 提供者:weixin_42114041
« 12 3 »