您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Xfilter 费尔个人防火墙1.0(源代码)

  2. 内含源代码和安装程序,自己下载研究一下吧。 Xfilter 个人防火墙是用来监视TCP/IP封包,并根据设定的规则对网络封包做拦截或放行的动作,从而可以对TCP/IP封包做一层过滤来达到防止黑客攻击的目的。   Xfilter个人防火墙的主要功能之一就是完成对未经授权程序联网动作的拦截。另外它还有封包监视和记录日志的功能。封包监视可以将进出网络的封包直观的显示在屏幕上供我们观察分析。日志会将封包记录下来,供日后查看分析,日志功能非常重要,往往事发后可以作为调查的重要依据。   黑客攻击有多种手
  3. 所属分类:网络基础

    • 发布日期:2004-10-11
    • 文件大小:0
    • 提供者:jordan4
  1. 防火墙与因特网安全

  2. 目录译者序前言第一部分 入 门第1章 安全问题概述 11.1 为什么要研究安全问题 11.2 选择安全策略 31.3 安全网络对策 41.3.1 主机安全 41.3.2 网关和防火墙 61.3.3 保护口令 71.3.4 加密 91.4 计算机安全的道德规范 101.5 警告 12第2章 TCP/IP概述 132.1 不同的协议层 132.1.1 IP 132.1.2 ARP 152.1.3 TCP 152.1.4 UDP 172.1.5 ICMP 182.2 路由器和路由协议 182.3 域
  3. 所属分类:网络基础

    • 发布日期:2007-08-14
    • 文件大小:4194304
    • 提供者:winampp
  1. DuplexPipe-0.3_0_ch(开源项目)

  2. 这是一个网络工具——双向管道。 传统的管道只能从一端输入、一端输出。双向管道不仅可以让进程 A 的输出作为进程 B 的输入,也会让进程 B 的输出作为进程 A 的输入。这样就可以让两个进程实现交流。 本程序主要是数据转发工具。允许监听本地端口,也可以主动连接远程端口。如果和瑞士军刀“nc -e”配合使用, 就能实现本地进程和网络进程任意沟通。程序的具体使用方法可以参见 help()。 项目主页:http://code.google.com/p/duplexpipe/
  3. 所属分类:网络攻防

    • 发布日期:2009-10-06
    • 文件大小:11264
    • 提供者:redraiment
  1. 矛与盾(黑客攻防与脚本编程)

  2. 第1章 黑客攻防知识 1.1 黑客基础知识 1.1.1 进程、端口和服务 1.1.2 文件和文件系统概述 1.1.3 DOS系统常用的命令 1.1.4 Windows注册表 1.2 常见的网络协议 1.2.1 TCP/IP 1.2.2 IP 1.2.3 ARP 1.2.4 ICMP 1.3 创建安全测试环境 1.3.1 安全测试环境概述 1.3.2 虚拟机软件概述 1.3.3 用VMware创建虚拟环境 1.3.4 安装虚拟工具 1.3.5 在虚拟机上假设I/S服务器 1.3.6 在虚拟机中安
  3. 所属分类:网络攻防

    • 发布日期:2010-05-24
    • 文件大小:5242880
    • 提供者:fdgdhd8686
  1. 禁用/关闭upnp unpnp [免费版]

  2. 微软WindowsXP自出世以来就在中国市场中获得了广泛好评和客户的认同,它出色的兼容性和移动性也被业界所推崇。但是金无足赤、WindowsXP也照样存在着系统漏洞。如果我们对此不加强防范的话,网上黑客就会利用系统的漏洞让你无法上网,甚至对一些分区进行格式化操作,侵入你的计算机盗取……,这样造成的损失可是巨大的!怎样才能保证你的WindowsXP安全呢?比较好的办法就是下载Windows安全补丁,既然Microsofe公司时不时就会在网上提供一些免费的补丁,我们只要有时间就要去打打补丁。这样既
  3. 所属分类:网络基础

    • 发布日期:2010-12-08
    • 文件大小:19456
    • 提供者:xcntime
  1. FileSend (局域网里文件传送)

  2. 本东东,花费了我一下午的时间做成的:因为办公室同事的要求,特尝试做做。主要用于解决局域网内文件的传输(复制)。小弟是菜鸟一个,这其中有一些功能有缺陷、而且有些代码肯定很乱很多余,但没有时间整理。因为我就要开始应对CPA考试了,决定从此到9月份我都不再碰我心爱的Delphi了......今天就要从我的电脑里删掉Delphi了......好依依不舍。我会回来的!!!就在我拿到CPA5门合格证时!!!话拉远了:)这其中用了RXLib和SUIPack两个三方控件,它们都可以我一直关注和支持的www.2
  3. 所属分类:Delphi

    • 发布日期:2006-01-13
    • 文件大小:716800
    • 提供者:chenxh
  1. 黑客攻防36计

  2. 主要威胁   信息安全的威胁来自方方面面,不可一一罗列。但这些威胁根据其性质,基本上可以归结为以下几个方面:   (1) 信息泄露:保护的信息被泄露或透露给某个非授权的实体。   (2) 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。   (3) 拒绝服务:信息使用者对信息或其他资源的合法访问被无条件地阻止。   (4) 非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。   (5) 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如
  3. 所属分类:网络攻防

  1. 黑客网络通信程序

  2. 黑客网络通信程序 黑客网络通信程序 黑客网络通信程序 黑客网络通信程序
  3. 所属分类:网络安全

    • 发布日期:2011-10-25
    • 文件大小:1048576
    • 提供者:y5373119
  1. 网络安全知识

  2. 网络基本的安全知识什么叫SYN包?   答:TCP连接的第一个包,非常小的一种数据包。SYN攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。   问:加密技术是指什么?   答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。   加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种
  3. 所属分类:网络基础

    • 发布日期:2011-12-17
    • 文件大小:6144
    • 提供者:juanzipeng
  1. 网络信息扫描实验

  2. 实验三 网络信息扫描实验 一、实验目的 1、通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。在实验中,我们将练习使用Superscan网络端口扫描工具。通过端口扫描实验,增强网络安全方面的防护意识。 2、通过使用综合扫描及安全评估工具,学习如何发现计算机系统的安全漏洞,并对漏洞进行简单分析,加深对各种网络和系统漏洞的理解。在实验中,我们将练习使用流光Fluxay5和SSS。 二、实验原理 1、网络端口扫描原理 一个开放的网络端口
  3. 所属分类:网络管理

    • 发布日期:2013-05-11
    • 文件大小:119808
    • 提供者:huacai2010
  1. C++黑客编程

  2. 第一篇 基础篇. 第1章 开发网络安全程序基础 2 1.1 认识windows api和socket 2 1.1.1 windows api编程的优点 2 1.1.2 socket通信流程 3 1.2 服务器端socket编程 4 1.2.1 使用socket前的准备工作 4 1.2.2 建立socket 4 1.2.3 绑定端口 5 1.2.4 监听端口 6 1.2.5 创建服务器端接受客户端请求 6 1.2.6 服务器端响应客户端连接请求 7 1.2.7 完成服务端与客户端socket连接
  3. 所属分类:其它

    • 发布日期:2014-05-19
    • 文件大小:56623104
    • 提供者:u010493254
  1. 黑客命令行攻防实战详解

  2. 该书从兴趣、心态、知识、技能四大方面,以及程序语言、电脑硬件、操作系统、密码学、社会工程学、网络通信六大基础起步,让所有读者都能深入理解黑客技术并利用它们来保护电脑正常运行和数据安全。
  3. 所属分类:网络攻防

    • 发布日期:2014-08-07
    • 文件大小:36700160
    • 提供者:guanrg2002
  1. c#网络抓包例程

  2. WinPcap是用于网络封包抓取的一套工具,可适用于32/64位的操作平台上解析网络封包,包含了核心的封包过滤,一个底层动态链接库,和一个高层系统函数库,及可用来直接存取封包的应用程序界面。 Winpcap提供了一个强大的编程接口,它很容易地在各个操作系统之间进行移植,也很方便程序员进行开发。 什么样的程序需要使用Winpcap 很多不同的工具软件使用Winpcap于网络分析,故障排除,网络安全监控等方面。Winpcap特别适用于下面这几个经典领域: 1、网络及协议分析 2、网络监控 3、通信
  3. 所属分类:C#

    • 发布日期:2014-09-29
    • 文件大小:2097152
    • 提供者:ansenyou
  1. 黑客防线2010年09期杂志

  2. 黑客防线2010年09期杂志 我家我设计6.5 cell32.ocx 控件本地文件信息泄露0day(爱无言) 基于WiFi 通信的攻击与劫持艺术(小小杉) dBpowerAMP Audio Player 2 ActiveX 控件溢出漏洞(木木) 记一次PHP 源码代码混淆解密的全过程(无情一剑 ) 免杀工具编写之“去头加花”(李霞) LZMA 算法压缩数据(腾袭) 动态污点分析系统TEMU(CrazyRabbit) 检测程序是否在VMWare虚拟机中运行(CrazyRabbit) 编写反启发式
  3. 所属分类:系统安全

    • 发布日期:2015-03-05
    • 文件大小:16777216
    • 提供者:johnllon
  1. 黑客防线2015年第2期杂志

  2. 黑客防线2015年第2期杂志 UAF本质论之漏洞是怎么形成的(木羊) 小心!我把木马打印在你的电脑上(爱无言) 入侵WIFI路由器(黄澄 马智超) Shopex4.85 CMS获取后台Webshell(simeon) 编写ShellCode注入程序(1ight) Python打造网络渗透工具(黄澄 马智超) 基于虚拟机的软件保护技术(木羊) 抽丝剥茧:巧用逆向分析破解未注册软件(贾志明) 自定义证书Android实现HTTPS通信(耿靓)
  3. 所属分类:系统安全

    • 发布日期:2015-03-09
    • 文件大小:8388608
    • 提供者:johnllon
  1. 国家通信工程师(互联网)培训讲义

  2. 第一章 数据通信基础 1.解释数据传输速率所使用的3种不同的定义的主要内容 码元速率:每秒传输的码元数,又称波特率单位为DB,如码元持续时间为T(S),则码元速率为NBD=1/t(s) 数据传信速率:每秒传输二进制码的速率,又称比特率,单位为比特/秒(bit/s) 数据传送速率:单位时间内在数据传输系统中的相应设备之间实际传送的比特,字符或码组平均数,单位为比特/秒,字符/秒或码组/秒 2.常用的信号复用方法有哪些 按时间区分信号的复用方法为时分复用TDM,按空间分为空分复用SDM,按频率或波
  3. 所属分类:软考等考

    • 发布日期:2015-07-09
    • 文件大小:907264
    • 提供者:njupt1314
  1. 通信与网络中的网络安全促使下一代防火墙技术的发展

  2. 随着信息化加速的发展,日益猖獗的计算机黑客经常会在计算机网络上想方设法盗取银行的资产。然而,当今一种专门从事阻止黑客侵入银行计算机系统的防护系统也正在和网络上的这种违法行为进行着斗争。计算机安全专家杰克·斯坦福(哈里森·福特)便是从事这一行业的人。中小企对网络的信息安全也越来越关心。火墙仍是很多单位最重要的安全设备之一。   状态检测的问题在于它仅重视端口和IP地址。端口就像电路断路器一样:在重要的流量流过时,用它作为过滤标准显得过于笨拙。而且,IP地址没有与用户绑定,使得用户可以用一种完全不
  3. 所属分类:其它

    • 发布日期:2020-10-23
    • 文件大小:77824
    • 提供者:weixin_38655878
  1. 通信与网络中的浅谈社交媒介防范遭受黑客攻击

  2. 黑客攻击手段     可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。下面为大家介绍4种黑客常用的攻击手段。   1、后门程序   由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:108544
    • 提供者:weixin_38655810
  1. 通信与网络中的如何监控和保护Linux下进程安全

  2. 通过综合采用用户级别的top、ps等系统工具以及Linux内核防护技术,我们可以从用户/内核两个层次全方位地保护Linux系统中重要系统进程以及用户进程的安全性,从而达到保护Linux系统安全的目的。   经典的信息保密性安全模型Bell-LaPadula模型指出,进程是整个计算机系统的一个主体,它需要通过一定的安全等级来对客体发生作用。进程在一定条件下可以对诸如文件、数据库等客体进行操作。如果进程用作其他不法用途,将给系统带来重大危害。在现实生活当中,许多网络黑客都是通过种植“木马”的办法
  3. 所属分类:其它

    • 发布日期:2020-11-25
    • 文件大小:92160
    • 提供者:weixin_38688145
  1. 通信与网络中的可信赖平台模块拒黑客于网外

  2. 病毒通过互联网侵袭计算机的报导时有所闻,令人们对网上商贸活动更具戒心,何况电子商务往往涉及巨额交易。虽然个人计算机及网络都采用灵活的设计,并对外开放,但这个灵活开放的优点也正是它的弱点。根据美国的市场调查公司 IDC 的调查资料显示,系统保安问题一直窒碍网上活动的发展,使电子商务以及其它网上应用程序无法进一步普及。 一般计算机用户都知道他们每日收到的电子邮件之中,有很多都附加了暗藏小应用程序的附件,这些小应用程序利用探听文件,趁着计算机重新启动时收集用户密码及信用卡号码等资料。 计算机密码
  3. 所属分类:其它

    • 发布日期:2020-12-08
    • 文件大小:159744
    • 提供者:weixin_38589774
« 12 »