您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 暴雪和黑客的战争(驱动保护技术)

  2. 哎,这次出大血了,就共享吧 谁叫我没分了呢,悲剧啊
  3. 所属分类:网络攻防

    • 发布日期:2010-08-24
    • 文件大小:93184
    • 提供者:zhao2028824
  1. 病毒和网络攻击中的多态、变形技术原理分析及对策

  2. 由聪明的程序员发起的这场游戏会结束 吗?计算机的存在、程序的本质决定了这 场攻防的战争永远也不会停止。
  3. 所属分类:网络攻防

    • 发布日期:2011-01-31
    • 文件大小:1048576
    • 提供者:youcaihuahy
  1. 一个真实的病毒世界

  2. 知者无畏 —— 一个真实的病毒世界 目 录 前言 3 知识就是力量 3 关于本书 4 为什么要写这本书? 4 电脑病毒真的存在吗? 5 本书的内容 6 关于作者 7 第一章 病毒——数字空间的恐怖分子 8 第一节 数字空间,一种新的生存形式 8 第二节 数字空间的犯罪与安全 9 第三节 一切并不遥远 10 第二章 电脑病毒的由来 13 第一节 一些基础知识 13 第二节 电脑病毒的编年史 18 第三节 微软和病毒,同盟还是敌人 32 第四节 第三只眼睛看病毒 34 第三章 什么是电脑病毒 36
  3. 所属分类:专业指导

    • 发布日期:2011-12-07
    • 文件大小:674816
    • 提供者:chendeben
  1. 病毒命名方法

  2. 各种各样的病毒是越来越多,层出不穷 计算机安全与黑客之间的战争永无止境,朋友,多了解一下病毒的情况吧。
  3. 所属分类:网络攻防

    • 发布日期:2011-12-19
    • 文件大小:68608
    • 提供者:biebie1990
  1. 黑客的战争:下一个战争地带

  2. 黑不错的一本书,能给很多菜鸟以指引。对于我们来说,也可以学到一些防黑知识。
  3. 所属分类:其它

    • 发布日期:2013-01-25
    • 文件大小:22020096
    • 提供者:zdubing520
  1. 黑客的战争:下一个战争地带

  2. 黑客的战争:下一个战争地带
  3. 所属分类:其它

    • 发布日期:2013-02-08
    • 文件大小:22020096
    • 提供者:yzj1140941608
  1. 电子银行安全技术

  2. 银行电子化建设经过近半个世纪的发展!实现了三次飞跃"第一次飞跃是将计算机与 通信#4B4$技术融入银行业务!使银行业务的手工操作实现了电子化!并推出了自助银行 服务"第二次飞跃是将信息技术##C$融入银行业务!使银行业务在提供支付服务的基础 上!还能为客户提供金融信息增值服务!从而使传统银行发展成为了电子银行"第三次飞跃 是将万维网#D:E$技术融入银行业务!使实体银行向着虚拟银行发展" 电子银行的建立和发展!使银行真正体现了以客户为中心!为客户提供更多%更好的银 行服务产品!把银行建设成为高
  3. 所属分类:系统安全

    • 发布日期:2013-02-24
    • 文件大小:2097152
    • 提供者:luosijin123
  1. 一个真实的病毒世界.chm

  2. 知者无畏 —— 一个真实的病毒世界 目 录 前言... 3 知识就是力量... 3 关于本书... 4 为什么要写这本书?. 4 电脑病毒真的存在吗?. 5 本书的内容... 6 关于作者... 7 第一章 病毒——数字空间的恐怖分子... 8 第一节 数字空间,一种新的生存形式... 8 第二节 数字空间的犯罪与安全... 9 第三节 一切并不遥远... 10 第二章 电脑病毒的由来... 13 第一节 一些基础知识... 13 第二节 电脑病毒的编年史... 18 第三节 微软和病毒,同盟
  3. 所属分类:网络攻防

    • 发布日期:2009-03-16
    • 文件大小:488448
    • 提供者:magictong
  1. 走近计算机病毒

  2. 如果您对计算机病毒非常好奇,想跻身于非普通用户的“高手”行列,想深入研究计算机病毒,您可以选择此书。《走进计算机病毒》将让您知道一个病毒对计算机究竟做了哪些操作,从而找到针对相应病毒的正确对策。 如果您想成为一名病毒分析工程师,想跻身于真正的高手行列,真正做到“玩弄病毒于股掌之中”,并成为一名优秀的反病毒工程师,这需要各种综合知识的掌握和长期经验的积累,并不是学完几个章节就能够达到的。一种巧妙的程序   隐蔽、潜伏、传染、攻击、不可预见   极客的挚爱   低调、神秘的黑客智慧和技术的证明  
  3. 所属分类:网络攻防

    • 发布日期:2018-08-29
    • 文件大小:54525952
    • 提供者:qq_32445729
  1. Corewar, 核心战争游戏的再现 汇编编译器,虚拟机和 GUI.zip

  2. Corewar, 核心战争游戏的再现 汇编编译器,虚拟机和 GUI 核心战争是由在 80年编写的恶意病毒引发的。 要处理自我复制病毒,一个白帽黑客发明了 Reaper 。 这是一种病毒,旨在传播和消除恶意软件。 他与火搏斗。这启发了一个。Dewdney核心战争的想法。这个想法很简单。你通过设计病
  3. 所属分类:其它

    • 发布日期:2019-09-17
    • 文件大小:104448
    • 提供者:weixin_38744207
  1. 在企业中反对rootkits的战争

  2. 近来,rootkit变成了IT领域越来越令人熟知的一个词,尤其是对于那些Windows的管理员来说。Rootkits能够袭击任意一种操作系统,但是由于Windows操作系统在企业中的广泛应用,使得Windows这一操作系统变成了黑客们频频攻击的目标。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:28672
    • 提供者:weixin_38569722
  1. black-hat-rust:使用Rust应用进攻性安全-早期访问-https-源码

  2. 黑帽Rust-抢先体验 使用Rust编程语言深入研究攻击性安全 概括 不管是在电影中还是在主流媒体中,黑客通常都被浪漫化:他们被描绘成黑魔法师,讨厌的罪犯,或者在最坏的情况下被描绘成带有兜帽和撬棍的盗贼。 实际上,从无聊的少年探索互联网到主权国家的军队以及不满的前雇员,攻击者的形象范围非常大。 攻击者的动机是什么? 他们如何看起来如此容易地闯入任何网络? 他们如何对待受害者? 我们将戴上黑帽子,探索进攻性安全的世界,无论是网络攻击,网络犯罪还是网络战争。 扫描程序,漏洞利用,网络钓鱼工具包,植
  3. 所属分类:其它

    • 发布日期:2021-03-05
    • 文件大小:372736
    • 提供者:weixin_42127754
  1. RootTheBox:黑客游戏(CTF记分牌和游戏管理器)-源码

  2. > _扎根盒子 Root the Box是针对计算机战争游戏的实时捕获标记(CTF)评分引擎,黑客可以在其中进行练习和学习。 可以为任何CTF风格的游戏轻松配置和修改该应用程序。 该平台使您可以将有趣的类游戏环境与现实挑战相结合,从而吸引新手和经验丰富的玩家,这些挑战传达了适用于现实世界的知识,例如渗透测试,事件响应,数字取证和威胁搜寻。 像传统的CTF游戏一样,每个团队或玩家都可以针对难度和复杂程度各异的挑战,尝试收集标志。 但是《 Root the Box》为游戏带来了更多选择。
  3. 所属分类:其它

    • 发布日期:2021-02-06
    • 文件大小:31457280
    • 提供者:weixin_42126677
  1. CoD4x_Server:扩展使命召唤4服务器-源码

  2. CoD4x服务器 CoD4x是《使命召唤4-现代战争》服务器的修改版。 它修复了原始二进制文件中的几个错误,并允许开发人员使用其他变量和插件扩展服务器功能。 使用CoD4x服务器时,客户端会调用专有的CoD4x客户端安装到使用CoD4x服务器加入服务器的玩家,这可以修复客户端中几个已知的基本游戏错误,并与服务器结合使用可提供额外的功能。 可以在此处找到兼容的客户端修改: -- 最突出的功能是: 管理命令 针对黑客的措施 可靠的玩家识别 铅像屏幕截图功能 客户端自动更新,无需手动安装 向后
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:18874368
    • 提供者:weixin_42161497