您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. wpe 封包使用方法

  2. 什么是封包? 怎么截获一个游戏的封包?怎么去检查游戏服务器的ip地址和端口号? Internet用户使用的各种信息服务,其通讯的信息最终均可以归结为以IP包为单位的信息传送,IP包除了包括要传送的数据信息外,还包含有信息要发送到的目的IP地址、信息发送的源IP地址、以及一些相关的控制信息。当一台路由器收到一个IP数据包时,它将根据数据包中的目的IP地址项查找路由表,根据查找的结果将此IP数据包送往对应端口。下一台IP路由器收到此数据包后继续转发,直至发到目的地。路由器之间可以通过路由协议来进行
  3. 所属分类:C

    • 发布日期:2009-05-05
    • 文件大小:290816
    • 提供者:z240959089
  1. Linux新手管理员指南中文版

  2. 目 录 第0部分: 为什么需要Linux 0.1 为什么需要Linux? 0.2 Linux对我会有用吗? 0.3 Linux对新手来说太难了 0.4 Linux有什么好处? 0.5 Linux和Unix有什么不同? 0.6 Linux和微软的Windows有什么不同? 0.7 我不相信什么免费软件 0.8 天底下根本没有免费的午餐 0.9 我需要高的系统安全性。购买商业软件,如果出了问题可以告他们 0.10 我需要标准。大的软件公司提供标准 0.11 我需要用微软的Windows才能读写W
  3. 所属分类:Web服务器

    • 发布日期:2009-10-02
    • 文件大小:713728
    • 提供者:unei66
  1. linux新手管理员指南.pdf

  2. 第 0 部分: 为什么需要 Linux .......................................................... 1 0.1 为什么需要Linux? ........................................................ 1 0.2 Linux 对我会有用吗? ...................................................... 2 0.3 Linux 对新手来说太难了
  3. 所属分类:Linux

    • 发布日期:2010-11-02
    • 文件大小:878592
    • 提供者:lemonzone2010
  1. 远程控制编程技术.part1.rar

  2. 10M限制,本书分成3部分,要都下来,才好解压!远程控制是管理人员在异地通过计算机网络,异地拨号或双方都接入Internet等手段,连接目标计算机,并通过本地计算机对远程计算机进行管理和维护的行为。远程控制既可以作为黑客攻击手段之一,也可以作为远程维护,在家办公等应用领域的支持工具。本书在源代码级上系统而全面地介绍了远程控制的技术和方法。全书共分5章。第1章介绍网络应用协议、常用设备和服务,并对TCP/IP协议进行重点分析。第2章讲述远程控制的基本概念、功能和发展前景。第3章讲述远程控制软件的
  3. 所属分类:网络基础

    • 发布日期:2008-04-22
    • 文件大小:7340032
    • 提供者:yousuosi
  1. 远程控制编程技术.part2.rar

  2. 10M限制,本书分成3部分,要都下来,才好解压!远程控制是管理人员在异地通过计算机网络,异地拨号或双方都接入Internet等手段,连接目标计算机,并通过本地计算机对远程计算机进行管理和维护的行为。远程控制既可以作为黑客攻击手段之一,也可以作为远程维护,在家办公等应用领域的支持工具。本书在源代码级上系统而全面地介绍了远程控制的技术和方法。全书共分5章。第1章介绍网络应用协议、常用设备和服务,并对TCP/IP协议进行重点分析。第2章讲述远程控制的基本概念、功能和发展前景。第3章讲述远程控制软件的
  3. 所属分类:网络基础

    • 发布日期:2008-04-22
    • 文件大小:7340032
    • 提供者:yousuosi
  1. 远程控制编程技术.part3.rar

  2. 10M限制,本书分成3部分,要都下来,才好解压!远程控制是管理人员在异地通过计算机网络,异地拨号或双方都接入Internet等手段,连接目标计算机,并通过本地计算机对远程计算机进行管理和维护的行为。远程控制既可以作为黑客攻击手段之一,也可以作为远程维护,在家办公等应用领域的支持工具。本书在源代码级上系统而全面地介绍了远程控制的技术和方法。全书共分5章。第1章介绍网络应用协议、常用设备和服务,并对TCP/IP协议进行重点分析。第2章讲述远程控制的基本概念、功能和发展前景。第3章讲述远程控制软件的
  3. 所属分类:网络基础

    • 发布日期:2008-04-22
    • 文件大小:5242880
    • 提供者:yousuosi
  1. 日志文件清楚工具elsave,使用方便

  2. 日志文件记录了用户在系统中进行的所有操作,如系统中出现的错误、安全等问题,这样日积月累下来,逐渐加重了服务器的负荷。对于黑客而言,这个记录了入侵踪迹的文件更应该及时清除掉,以免被管理员抓住了"小尾巴"。此时,黑客就会借助一些工具来清除日志。常用的工具是elsave和CleanIISLog。这样,就使清除日志的工作变得更为简单和快捷了。
  3. 所属分类:网络攻防

    • 发布日期:2011-08-22
    • 文件大小:33792
    • 提供者:pfczhou
  1. USB中文协议

  2. USB中文协议,都是网上下载的,要想看全部,还是建议看英文版.
  3. 所属分类:网络攻防

    • 发布日期:2008-05-17
    • 文件大小:1048576
    • 提供者:hzzcl
  1. 软件剖析-代码攻防之道高清pdf版

  2. 本书深入探讨了现实世界中的软件破解问题,解释了它们是如何以及为什么被破解的,介绍了相关的攻击模式,以及它们是如何被发现的。本书还展示了如何发现新软件的脆弱点以及如何利用这个脆弱点去攻破机器。 第1章介绍了软件是计算机系统安全问题的根本原因。引入了“问题三组合”——复杂性、可扩展性以及连通性——并描述了为什么软件安全问题是不断成长的。还介绍了软件的一些特征以及它们在软件攻击中的含义。 第2章介绍了实现bug和体系结构缺陷之间的区别,讨论了开放式系统的安全问题,并解释了为什么冒险管理是最明智的办法
  3. 所属分类:网络攻防

    • 发布日期:2011-10-27
    • 文件大小:14680064
    • 提供者:qbgao
  1. linux_新手管理员手册(PDF)

  2. 目 录 第0 部分: 为什么需要Linux .......................................................... 1 0.1 为什么需要Linux? ........................................................ 1 0.2 Linux 对我会有用吗? ...................................................... 2 0.3 Linux 对新手来说太
  3. 所属分类:Linux

    • 发布日期:2006-05-09
    • 文件大小:795648
    • 提供者:chenxh
  1. 网络信息扫描实验

  2. 实验三 网络信息扫描实验 一、实验目的 1、通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。在实验中,我们将练习使用Superscan网络端口扫描工具。通过端口扫描实验,增强网络安全方面的防护意识。 2、通过使用综合扫描及安全评估工具,学习如何发现计算机系统的安全漏洞,并对漏洞进行简单分析,加深对各种网络和系统漏洞的理解。在实验中,我们将练习使用流光Fluxay5和SSS。 二、实验原理 1、网络端口扫描原理 一个开放的网络端口
  3. 所属分类:网络管理

    • 发布日期:2013-05-11
    • 文件大小:119808
    • 提供者:huacai2010
  1. 《黑客入侵的主动防御》

  2. 黑客入侵的主动防御是一本非常全面地讲述黑客入侵主动防御技术的网络安全工具书。本书的重点介绍黑客的攻击手段和提供相应的主动防御保护措施,共分三个部分:第1部分是防御黑客基础篇,主要介绍网络安全的发展历程、安全威胁分析、相关标准、黑客入侵防范的现状及黑客的历史、行为准则等形成的所谓“黑客文化”,并对黑客入侵的传统防御技术进行了论述。第2部分是主动防御技术篇,主要论述当今最常用的几类黑客入侵主动防御技术。主要涉及入侵侦测主动发现、审计分析、取证威慑、监视控制及转移防护等各种主动防御技术手段的详细论述
  3. 所属分类:网络攻防

    • 发布日期:2015-05-30
    • 文件大小:45088768
    • 提供者:wsh1992o
  1. 黑客入侵的主动防御

  2. 黑客入侵的主动防御是一本非常全面地讲述黑客入侵主动防御技术的网络安全工具书。本书的重点介绍黑客的攻击手段和提供相应的主动防御保护措施,共分三个部分:第1部分是防御黑客基础篇,主要介绍网络安全的发展历程、安全威胁分析、相关标准、黑客入侵防范的现状及黑客的历史、行为准则等形成的所谓“黑客文化”,并对黑客入侵的传统防御技术进行了论述。第2部分是主动防御技术篇,主要论述当今最常用的几类黑客入侵主动防御技术。主要涉及入侵侦测主动发现、审计分析、取证威慑、监视控制及转移防护等各种主动防御技术手段的详细论述
  3. 所属分类:网络安全

    • 发布日期:2015-05-30
    • 文件大小:45088768
    • 提供者:wsh1992o
  1. 《黑客入侵的主动防御》.(刘宝旭,王晓箴,邢荣刚).

  2. 黑客入侵的主动防御是一本非常全面地讲述黑客入侵主动防御技术的网络安全工具书。本书的重点介绍黑客的攻击手段和提供相应的主动防御保护措施,共分三个部分:第1部分是防御黑客基础篇,主要介绍网络安全的发展历程、安全威胁分析、相关标准、黑客入侵防范的现状及黑客的历史、行为准则等形成的所谓“黑客文化”,并对黑客入侵的传统防御技术进行了论述。第2部分是主动防御技术篇,主要论述当今最常用的几类黑客入侵主动防御技术。主要涉及入侵侦测主动发现、审计分析、取证威慑、监视控制及转移防护等各种主动防御技术手段的详细论述
  3. 所属分类:网络攻防

    • 发布日期:2015-05-30
    • 文件大小:45088768
    • 提供者:wsh1992o
  1. Sniffer 教程

  2. 在日常的局域网维护中,对于一款软件,不仅要知道其表面的功能,更要深入了解其工作原理,这样才能更有效地挖掘软件更高级的应用及功能,以此来解决网络中的疑难故障。下面结合一些日常网络故障实例,介绍一下Sniffer在局域网维护中的综合应用。   Sniffer软件是NAI公司推出的功能强大的协议分析软件,具有捕获网络流量进行详细分析、实时监控网络活动、利用专家分析系统诊断问题、收集网络利用率和错误等功能。Sniffer Pro 4.6可以运行在各种Windows平台上,只要安装在网络中的任何一台机器
  3. 所属分类:网络基础

    • 发布日期:2009-03-05
    • 文件大小:602112
    • 提供者:xygxc
  1. linux新手管理员指南CHM.chm

  2. linux新手管理员指南CHM   Linux新手管理员指南(中文版) Linux Newbie Administrator Guide (Simplified Chinese Version) 幻影快递Linux小组(SLT-Shadowfax Linux Team) 翻译整理 Linux Newbie Administrator Guide 英文原版版权所有:Peter and Stan Klimas. 中文版本版权所有:幻影快递Linux小组 小组负责人: Harry Su 下载网址:
  3. 所属分类:Web服务器

    • 发布日期:2009-04-09
    • 文件大小:713728
    • 提供者:o1565818341
  1. NTscan变态扫描器

  2. ntscan是一个扫描器,可以扫描没有密码保护的管理员共享,先到配置文件中填写猜测的用户名和密码,扫描过程中右侧出现的是扫描日志。 ntscan变态扫描器 NTscan变态扫描器为什么报毒? 一般杀毒软件会把NTscan报告成黑客程序,导致NTscan无法运行。 如果想正常运行NTscan,必须把杀毒软件关掉,同时把安装的防火墙也关掉。 NTscan变态扫描器命令详解 net use \\ip\ipc$ " " /user:" " 建立IPC空链接 net use \\ip\ipc$ "密码"
  3. 所属分类:其它

    • 发布日期:2018-04-19
    • 文件大小:206848
    • 提供者:u012122725