点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 黑客战争
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
暴雪和黑客的战争(驱动保护技术)
哎,这次出大血了,就共享吧 谁叫我没分了呢,悲剧啊
所属分类:
网络攻防
发布日期:2010-08-24
文件大小:93184
提供者:
zhao2028824
病毒和网络攻击中的多态、变形技术原理分析及对策
由聪明的程序员发起的这场游戏会结束 吗?计算机的存在、程序的本质决定了这 场攻防的战争永远也不会停止。
所属分类:
网络攻防
发布日期:2011-01-31
文件大小:1048576
提供者:
youcaihuahy
一个真实的病毒世界
知者无畏 —— 一个真实的病毒世界 目 录 前言 3 知识就是力量 3 关于本书 4 为什么要写这本书? 4 电脑病毒真的存在吗? 5 本书的内容 6 关于作者 7 第一章 病毒——数字空间的恐怖分子 8 第一节 数字空间,一种新的生存形式 8 第二节 数字空间的犯罪与安全 9 第三节 一切并不遥远 10 第二章 电脑病毒的由来 13 第一节 一些基础知识 13 第二节 电脑病毒的编年史 18 第三节 微软和病毒,同盟还是敌人 32 第四节 第三只眼睛看病毒 34 第三章 什么是电脑病毒 36
所属分类:
专业指导
发布日期:2011-12-07
文件大小:674816
提供者:
chendeben
病毒命名方法
各种各样的病毒是越来越多,层出不穷 计算机安全与黑客之间的战争永无止境,朋友,多了解一下病毒的情况吧。
所属分类:
网络攻防
发布日期:2011-12-19
文件大小:68608
提供者:
biebie1990
黑客的战争:下一个战争地带
黑不错的一本书,能给很多菜鸟以指引。对于我们来说,也可以学到一些防黑知识。
所属分类:
其它
发布日期:2013-01-25
文件大小:22020096
提供者:
zdubing520
黑客的战争:下一个战争地带
黑客的战争:下一个战争地带
所属分类:
其它
发布日期:2013-02-08
文件大小:22020096
提供者:
yzj1140941608
电子银行安全技术
银行电子化建设经过近半个世纪的发展!实现了三次飞跃"第一次飞跃是将计算机与 通信#4B4$技术融入银行业务!使银行业务的手工操作实现了电子化!并推出了自助银行 服务"第二次飞跃是将信息技术##C$融入银行业务!使银行业务在提供支付服务的基础 上!还能为客户提供金融信息增值服务!从而使传统银行发展成为了电子银行"第三次飞跃 是将万维网#D:E$技术融入银行业务!使实体银行向着虚拟银行发展" 电子银行的建立和发展!使银行真正体现了以客户为中心!为客户提供更多%更好的银 行服务产品!把银行建设成为高
所属分类:
系统安全
发布日期:2013-02-24
文件大小:2097152
提供者:
luosijin123
一个真实的病毒世界.chm
知者无畏 —— 一个真实的病毒世界 目 录 前言... 3 知识就是力量... 3 关于本书... 4 为什么要写这本书?. 4 电脑病毒真的存在吗?. 5 本书的内容... 6 关于作者... 7 第一章 病毒——数字空间的恐怖分子... 8 第一节 数字空间,一种新的生存形式... 8 第二节 数字空间的犯罪与安全... 9 第三节 一切并不遥远... 10 第二章 电脑病毒的由来... 13 第一节 一些基础知识... 13 第二节 电脑病毒的编年史... 18 第三节 微软和病毒,同盟
所属分类:
网络攻防
发布日期:2009-03-16
文件大小:488448
提供者:
magictong
走近计算机病毒
如果您对计算机病毒非常好奇,想跻身于非普通用户的“高手”行列,想深入研究计算机病毒,您可以选择此书。《走进计算机病毒》将让您知道一个病毒对计算机究竟做了哪些操作,从而找到针对相应病毒的正确对策。 如果您想成为一名病毒分析工程师,想跻身于真正的高手行列,真正做到“玩弄病毒于股掌之中”,并成为一名优秀的反病毒工程师,这需要各种综合知识的掌握和长期经验的积累,并不是学完几个章节就能够达到的。一种巧妙的程序 隐蔽、潜伏、传染、攻击、不可预见 极客的挚爱 低调、神秘的黑客智慧和技术的证明
所属分类:
网络攻防
发布日期:2018-08-29
文件大小:54525952
提供者:
qq_32445729
Corewar, 核心战争游戏的再现 汇编编译器,虚拟机和 GUI.zip
Corewar, 核心战争游戏的再现 汇编编译器,虚拟机和 GUI 核心战争是由在 80年编写的恶意病毒引发的。 要处理自我复制病毒,一个白帽黑客发明了 Reaper 。 这是一种病毒,旨在传播和消除恶意软件。 他与火搏斗。这启发了一个。Dewdney核心战争的想法。这个想法很简单。你通过设计病
所属分类:
其它
发布日期:2019-09-17
文件大小:104448
提供者:
weixin_38744207
在企业中反对rootkits的战争
近来,rootkit变成了IT领域越来越令人熟知的一个词,尤其是对于那些Windows的管理员来说。Rootkits能够袭击任意一种操作系统,但是由于Windows操作系统在企业中的广泛应用,使得Windows这一操作系统变成了黑客们频频攻击的目标。
所属分类:
其它
发布日期:2020-03-04
文件大小:28672
提供者:
weixin_38569722
black-hat-rust:使用Rust应用进攻性安全-早期访问-https-源码
黑帽Rust-抢先体验 使用Rust编程语言深入研究攻击性安全 概括 不管是在电影中还是在主流媒体中,黑客通常都被浪漫化:他们被描绘成黑魔法师,讨厌的罪犯,或者在最坏的情况下被描绘成带有兜帽和撬棍的盗贼。 实际上,从无聊的少年探索互联网到主权国家的军队以及不满的前雇员,攻击者的形象范围非常大。 攻击者的动机是什么? 他们如何看起来如此容易地闯入任何网络? 他们如何对待受害者? 我们将戴上黑帽子,探索进攻性安全的世界,无论是网络攻击,网络犯罪还是网络战争。 扫描程序,漏洞利用,网络钓鱼工具包,植
所属分类:
其它
发布日期:2021-03-05
文件大小:372736
提供者:
weixin_42127754
RootTheBox:黑客游戏(CTF记分牌和游戏管理器)-源码
> _扎根盒子 Root the Box是针对计算机战争游戏的实时捕获标记(CTF)评分引擎,黑客可以在其中进行练习和学习。 可以为任何CTF风格的游戏轻松配置和修改该应用程序。 该平台使您可以将有趣的类游戏环境与现实挑战相结合,从而吸引新手和经验丰富的玩家,这些挑战传达了适用于现实世界的知识,例如渗透测试,事件响应,数字取证和威胁搜寻。 像传统的CTF游戏一样,每个团队或玩家都可以针对难度和复杂程度各异的挑战,尝试收集标志。 但是《 Root the Box》为游戏带来了更多选择。
所属分类:
其它
发布日期:2021-02-06
文件大小:31457280
提供者:
weixin_42126677
CoD4x_Server:扩展使命召唤4服务器-源码
CoD4x服务器 CoD4x是《使命召唤4-现代战争》服务器的修改版。 它修复了原始二进制文件中的几个错误,并允许开发人员使用其他变量和插件扩展服务器功能。 使用CoD4x服务器时,客户端会调用专有的CoD4x客户端安装到使用CoD4x服务器加入服务器的玩家,这可以修复客户端中几个已知的基本游戏错误,并与服务器结合使用可提供额外的功能。 可以在此处找到兼容的客户端修改: -- 最突出的功能是: 管理命令 针对黑客的措施 可靠的玩家识别 铅像屏幕截图功能 客户端自动更新,无需手动安装 向后
所属分类:
其它
发布日期:2021-02-05
文件大小:18874368
提供者:
weixin_42161497