您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 网络技术基础学习资料

  2. 随着时间的推移,在发展的过程中,补天经受了成长的洗礼。我们希望团结更多的 朋友,拥有共同的目标,努力推进技术的发展、带动着良好风气的形成! 我们力图维 护黑客精神的原貌,自由与共享。无论个人水平的高低。大家都能够互相支持、鼓励以 及帮助,在有所收获的同时,也学会付出!   我们希望建立国内较完善的黑客及安全相关领域的资料库、并积累一定的原创作品 及文章;我们希望能系统的提供各种补丁及安全小工具为大家带来更多便利;我们希望 成为一座连接今天与明天的桥梁,为每一个需要帮助的朋友指引正确的方向!
  3. 所属分类:网络基础

    • 发布日期:2009-12-25
    • 文件大小:1048576
    • 提供者:linylinyiqun
  1. Ollydbg逆向分析工具

  2. 黑客溢出学习过程中必不可少的一款逆向分析常用工具
  3. 所属分类:网络攻防

    • 发布日期:2010-04-12
    • 文件大小:7340032
    • 提供者:zzl8820
  1. 《黑客攻学兼防》 作者:高健

  2. 以我的理解,“黑客”大体上应该分为“正”、“邪”两类,正派黑客依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善,而邪派黑客则是通过各种黑客技能对系统进行攻击、入侵或者做其他一些有害于网络的事情,因为邪派黑客所从事的事情违背了《黑客守则》,所以他们真正的名字叫“骇客”(Cracker)而非“黑客”(Hacker),也就是我们平时经常听说的“黑客”(Cacker)和“红客”(Hacker)。 无论那类黑客,他们最初的学习内容都将是本部分所涉及的内容,而且掌握的基本技能也都是一样的。即便日
  3. 所属分类:其它

    • 发布日期:2011-12-22
    • 文件大小:580608
    • 提供者:ipkhpgywxf
  1. 超级详细黑客入门指导(学习从此不再迷茫).zip

  2. 此文档讲述的都是入门基础,以及详细的方向介绍。 按照文档内的学习,一定能够打牢基础,快速成功。 不过,学习是个痛快的过程,坚持很重要。 各位,可不要下载了之后,不要看到里面密密麻麻的字后,就产生畏惧心理哦!
  3. 所属分类:网络攻防

    • 发布日期:2012-03-06
    • 文件大小:229376
    • 提供者:qq4306811992
  1. 黑客学习过程.zip

  2. 黑客学习过程:学习是个渐进的过程,先有明确的思路,学习目标 这个是我在网上看到的思路、步骤最清晰的教程. 跟着一步一步学习,相信对你学习黑客知识一定会有好处的。
  3. 所属分类:网络攻防

    • 发布日期:2012-03-06
    • 文件大小:14336
    • 提供者:qq4306811992
  1. 黑客学习入门,HackTheGame1.21中文版

  2. 在游戏中玩家扮演黑客,从菜鸟黑客开始,不断掌握黑客技术,完成的任务也不断增加难度,在游戏过程中,玩家需要掌握好黑客的最基本原则:保证自身安全。当你通关的时候,相信对你的黑客成长之路有个好的帮助,至于具体的感受,就自己去体验吧!
  3. 所属分类:网络攻防

    • 发布日期:2012-05-08
    • 文件大小:996352
    • 提供者:yangzfq
  1. VB黑客编程高手—30天打造黑客程序编写高手

  2. VB黑客编程高手—30天打造黑客程序编写高手 一、利用DLL读写端口 ---- 若在应用程序中只是简单地读写端口,利用DLL编程实现较为简便。从http://personal.vsnl.com/sr网站可下载一个免费的32位VBIO.DLL,该连接库允许在VB4、5或6中使用,共有七个函数和过程分别为: Anjan DLL的解锁过程 Inp 端口读字节函数 Inpw 端口读字函数 Out 端口写字节过程 Outw 端口写字过程 GetLptBaseAddr 获取并口基地址的函数 GetComB
  3. 所属分类:VB

    • 发布日期:2012-10-18
    • 文件大小:1048576
    • 提供者:hgziy
  1. 渗透测试学习资料

  2. 精通渗透测试原版 透测试 (penetration test)并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。
  3. 所属分类:网络攻防

    • 发布日期:2013-01-23
    • 文件大小:8388608
    • 提供者:huadongxie
  1. 黑客入门详细版

  2. 一.黑客的分类和行为 以我的理解,“黑客”大体上应该分为“正”、“邪”两类,正派黑 客依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善,而邪派黑客则是通过 各种黑客技能对系统进行攻击、入侵或者做其他一些有害于网络的事情,因为邪派黑客所从 事的事情违背了《黑客守则》,所以他们真正的名字叫“骇客”(Cracker)而非“黑客” (Hacker),也就是我们平时经常听说的“黑客”(Cacker)和“红客”(Hacker)。无 论那类黑客,他们最初的学习内容都将是本部分所涉及的内容,而且掌握
  3. 所属分类:互联网

    • 发布日期:2013-05-02
    • 文件大小:141312
    • 提供者:u010533053
  1. 黑客入门全教程

  2. 学习系统安全必备知识,全面系统的讲解了系统的漏洞,进入方式,方法及过程,让你能深出浅入的了解你服务器存在的安全漏洞
  3. 所属分类:网络攻防

    • 发布日期:2013-08-24
    • 文件大小:2097152
    • 提供者:siweioaid
  1. Linux黑客开发

  2. 正如人们常说的“实践出真知”,学习Linux的过程也一样。只有通过大量的动手实践才能真正地领会Linux 的精髓,才能迅速掌握在Linux 上的应用开发
  3. 所属分类:网络攻防

    • 发布日期:2013-09-02
    • 文件大小:2097152
    • 提供者:xhskywalker
  1. 计算机编程和辅助学习过程:黑客学校案例

  2. 在计算机技术和连接深刻变革的世界中,软件承担着人类和社会发展的战略角色。 从这个意义上讲,对于当代公民来说,开发软件开发技能至关重要。这种感觉得到了加强,并开始推广朝着这个方向发展的计划。 这项研究旨在从理论和教学上的贡献以及实地研究中分析计算机编程(学校黑客项目)的重点如何影响Juan Ignacio Pozo在其学徒和硕士文学作品中所揭示的辅助学习过程:新的学习文化。 自2014年以来一直在开展的Hackers School Project活动,使巴西中型城市Passo Fundo / RS
  3. 所属分类:其它

    • 发布日期:2020-06-04
    • 文件大小:1048576
    • 提供者:weixin_38518638
  1. 分享PHP入门的学习方法

  2. 每个人的学习方式不同,写这篇文章的目的是分享一下自己的学习过程,仅供参考,不要一味的用别人的学习方法,找对自己有用的学习方式原创:negoo(方晓)来源:http://phpinsider.cn经常在某些论坛和QQ群里看到一些朋友会问“怎样才能学好PHP,怎样才能学好***语言 ”,但别人回答最多的是:从最“简单”的开始。  这个简单也许真的不简单,呵呵。下面我想分享一下自己学习的一些过程。先说些费话,语言组织能力差,说了不少费话,愿意看的就看,不要骂我就行其实学习一门新语言并不是太难,重要的是
  3. 所属分类:其它

    • 发布日期:2020-12-17
    • 文件大小:91136
    • 提供者:weixin_38675341
  1. skoot:面向数据科学从业者的软件包。 该库通过scikit-learn友好的界面实现了许多有用的通用数据转换,以加快建模过程-源码

  2. 斯科特 Skoot是机器学习转换器类的轻量级python库,可与和交互。 其目的是加快数据整理和预处理任务,这些任务可能会占用大量数据科学从业人员的时间。 请参阅以获取更多信息。 请注意,skoot是现已弃用的库的首选替代方案 两分钟即可完成模型准备 现实世界的数据令人讨厌。 大多数数据科学家将大部分时间用于处理数据清理任务。 使用skoot,我们可以自动化大量定制的黑客解决方案,这些解决方案占用了数据科学家的时间。 在此示例中,我们将检查需要大量预处理的通用数据集(来自UCI机器学习仓库的
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:666624
    • 提供者:weixin_42130862
  1. 学习网络黑客:网络黑客学习笔记网络安全学习笔记-源码

  2. Web安全学习笔记 序 笔者在学习Web安全的过程中,深切地注意到相关的知识浩如烟海,而且很大一部分知识点都相对零散,如果没有相对清晰的脉络作为参考,会给学习带来一些负担的负担。因此,在对Web安全有了浅薄的了解之后,尝试把一些知识,想法整理记录下来,最后形成了这份笔记,希望能够为正在入门的网络安全爱好者提供一定的帮助。 在开始在前,需要明确的一个问题是,Web安全是什么。比较直白的一个定义是,Web安全是包括网站,网络应用,网络服务内部的多种安全内容,或者说,Web安全关注的是应用层的安全,尤
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:806912
    • 提供者:weixin_42133415
  1. 画家和黑客:世界那么大,让艺术品和算法带你去看看!:beach_with_umbrella:-源码

  2. 画家与骇客 艺术品高高在上,数据结构和算法神秘莫测,世界那么大,这一次,让画家和骇客带你去看看! 概述 《画家与骇客》给用户提供了一项有意思的服务: 首先,用户选择一张风景图片和一张自拍,《画家与骇客》会用深度学习的方式将自拍中的人像扣出来贴在选择的风景图片上。 第二步,用户可以选择两种滤镜对图片进行处理: 画家:把一些艺术品的风格通过风格迁移的方法迁移到合成的图片。 骇客:在可视化中一些数据结构和算法的过程中对合成的图片进行处理。 第三步,提供相应的文章讲解选择的艺术品或算法。 下面的一张图片
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:5242880
    • 提供者:weixin_42104778
  1. 内核黑客攻击:旨在简化和访问内核黑客攻击的环境和实用程序集-源码

  2. KernelTLV Linux黑客环境 目的 该项目是一种无需使用QEMU之类的工具或构建工具链和交叉编译即可快速轻松地建立Linux内核开发环境的方法。 这是通过从Debian提供的软件包中构建内核并将其与Debian发行版一起使用来完成的。 该项目还包括khack ,它是一种实用工具,用于消除对内核的黑客攻击过程中的猜测,并用作新手指南,作为一种在线阅读大量材料并尝试通过反复试验学习的替代方法。 要求 vagrant-vbguest插件(运行vagrant plugin install v
  3. 所属分类:其它

    • 发布日期:2021-02-04
    • 文件大小:37888
    • 提供者:weixin_42134038
  1. 一次Linux服务器被hack的过程分析

  2. 最近遇到一个服务器被hack的问题,服务器变成了肉机,不断尝试破解其他机器的帐号。下面我们通过分析黑客在服务器上留下的工具,了解入门的hack方法、学习相应的防范措施。hacker登入一台被入侵的服务器,通常首先使用”w”命令查看登陆者信息、使用”passwd”命令修改当前用户密码,然后通过wget,获取提权和其他hack工具。hacker一般将工具解压到目录名以”.”开头的目录中,达到隐藏的效果,以下是此次问题hacker在服务器上留下的“礼物”:linux:/tmp/.ssh#ll总计340
  3. 所属分类:其它

    • 发布日期:2021-01-31
    • 文件大小:90112
    • 提供者:weixin_38618094
  1. 一次Linux服务器被hack的过程分析

  2. 最近遇到一个服务器被hack的问题,服务器变成了肉机,不断尝试破解其他机器的帐号。下面我们通过分析黑客在服务器上留下的工具,了解入门的hack方法、学习相应的防范措施。hacker登入一台被入侵的服务器,通常首先使用”w”命令查看登陆者信息、使用”passwd”命令修改当前用户密码,然后通过wget,获取提权和其他hack工具。hacker一般将工具解压到目录名以”.”开头的目录中,达到隐藏的效果,以下是此次问题hacker在服务器上留下的“礼物”:linux:/tmp/.ssh#ll总计340
  3. 所属分类:其它

    • 发布日期:2021-01-31
    • 文件大小:90112
    • 提供者:weixin_38738422
  1. PHP入门经历和学习过程分享

  2. 经常在某些论坛和QQ群里看到一些朋友会问“怎样才能学好PHP,怎样才能学好***语言 ”,但别人回答最多的是:从最“简单”的开始。这个简单也许真的不简单,呵呵。下面我想分享一下自己学习的一些过程。先说些费话,语言组织能力差,说了不少费话,愿意看的就看,不要骂我就行。其实学习一门新语言并不是太难,重要的是你有没有准备好去学好它,时间的长短和个人的能力和决心有关。黑客界也流行一句话就是“没有入侵不了的计算机”,这句话大概的意思是说:如果你的技术比维护这台计算机的管理员更胜一筹,那么就能拿下这台计算机
  3. 所属分类:其它

    • 发布日期:2021-01-21
    • 文件大小:94208
    • 提供者:weixin_38504687
« 12 3 »