您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 黑客进行时...hack

  2. 黑客进行时... 包含大部分基础知识!!
  3. 所属分类:网络攻防

    • 发布日期:2009-05-18
    • 文件大小:1048576
    • 提供者:zhupeihua
  1. 黑客编程技巧 netbios的漏洞

  2. 当攻击基于NT的网络时,NetBIOS往往是首选的攻击对象。因此,NetBIOS就成为本文中第一个要探讨的重要课题。用NetBIOS进行信息收集相当容易,虽然要花费一点时间。etBIOS一般被看作是开销,很大的大容量协议,速度往往很慢,这也就是要耗费时间的原因。如果端口扫描程序报告端口139在目标机上是开放的,那么接下来就是一个很自然的过程。第一步是发出NBTSTAT命令。
  3. 所属分类:网络攻防

    • 发布日期:2011-04-14
    • 文件大小:352256
    • 提供者:sunperai
  1. 黑客攻防36计

  2. 主要威胁   信息安全的威胁来自方方面面,不可一一罗列。但这些威胁根据其性质,基本上可以归结为以下几个方面:   (1) 信息泄露:保护的信息被泄露或透露给某个非授权的实体。   (2) 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。   (3) 拒绝服务:信息使用者对信息或其他资源的合法访问被无条件地阻止。   (4) 非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。   (5) 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如
  3. 所属分类:网络攻防

  1. 铜墙铁壁-黑客防范技巧与工具

  2. 本书紧紧围绕黑客防范技巧与工具展开,在剖析用户进行黑客防御中迫切需要用到的或向要的用到的技术时,力求对其进行“傻瓜式“的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。
  3. 所属分类:网络攻防

    • 发布日期:2011-10-30
    • 文件大小:50331648
    • 提供者:huaqingtaizi
  1. 黑客入门6——恶意攻击浏览器

  2. Internet Explorer 虽然功能强大,支持Javascr ipt 脚本、ActiveX 控件等元素,浏览网页时具有非常漂亮的外观,但是在这些美丽的外衣背后,可能隐藏着致命的陷阱,浏览者的系统将受到破坏,信息将被盗取。用户只要打开了带有恶意代码的网页,即使不进行任何操作,在得不到任何提示信息的情况下,恶意网页就会自动展开对浏览者计 算机的攻击。
  3. 所属分类:网络攻防

    • 发布日期:2011-12-09
    • 文件大小:12582912
    • 提供者:zy_space
  1. 黑客进行时

  2. 黑客进行时,黑客入门书籍
  3. 所属分类:网络攻防

    • 发布日期:2008-06-12
    • 文件大小:1048576
    • 提供者:wuhaibo2213
  1. 网络和黑客编辑基础

  2. 网络和黑客编程基本知识 详细介绍黑客编程    第一节 了解Windows机制Windows 是一个“基于事件的,消息驱动的”操作系统。在Windows下执行一个程序,只要用户进行了影响窗口的动作...     第一节 了解Windows机制   Windows 是一个“基于事件的,消息驱动的”操作系统。   在Windows下执行一个程序,只要用户进行了影响窗口的动作(如改变窗口大小或移动、单击鼠标等)该动作就会触发一个相应的“事件”   系统每次检测到一个事件时,就会给程序发送一个“消息”
  3. 所属分类:其它

    • 发布日期:2012-06-23
    • 文件大小:126976
    • 提供者:lesslen
  1. 黑客编程基础

  2. 终身受益的精品!吐血推荐! 一、了解Windows 内部机制 Windows 是一个“基于事件的,消息驱动的”操作系统。 在Windows下执行一个程序,只要用户进行了影响窗口的动作(如改变窗口大小或移动、单击鼠标等)该动作就会触发一个相应的“事件”。系统每次检测到一个事件时,就会给程序发送一个“消息”,从而使程序可以处理该事件。每个Windows 应用程序都是基于事件和消息的,而且包含一个主事件循环,它不停地、反复地检测是否有用户事件发生。每次检测到一个用户事件,程序就对该事件做出响应,处理
  3. 所属分类:其它

    • 发布日期:2012-10-31
    • 文件大小:21504
    • 提供者:hd1552035691
  1. 黑客编程基础精要

  2. Windows 是一个“基于事件的,消息驱动的”操作系统。 在Windows下执行一个程序,只要用户进行了影响窗口的动作(如改变窗口大小或移动、单击鼠标等)该动作就会触发一个相应的“事件”。系统每次检测到一个事件时,就会给程序发送一个“消息”,从而使程序可以处理该事件。每个Windows 应用程序都是基于事件和消息的,而且包含一个主事件循环,它不停地、反复地检测是否有用户事件发生。每次检测到一个用户事件,程序就对该事件做出响应,处理完再等待下一个事件的发生。
  3. 所属分类:其它

    • 发布日期:2013-03-01
    • 文件大小:21504
    • 提供者:liuyouguangkun
  1. 《暗战强人-黑客攻防实战高级演练》武新华

  2. 《暗战强人:黑客攻防实战高级演练》紧紧围绕黑客防范技巧与工具展开,在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为14章,包括:黑客文化漫谈、黑客入侵前的准备、嗅探与扫描技术、欺骗与攻击技术、拒绝服务攻击技术、Web攻击技术、常见软件安全攻防、日志与后门清除技术、网络安全防御、病毒技术及其防御、木马入侵与清除技术、防火墙与入侵检测技术、全面提升自己的网络功能、远程控制攻防技术等内容。随书
  3. 所属分类:专业指导

    • 发布日期:2013-04-09
    • 文件大小:52428800
    • 提供者:oak3524816
  1. [暗战强人-黑客攻防实战高级演练]

  2. 暗战强人:黑客攻防实战高级演练》紧紧围绕黑客防范技巧与工具展开,在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行“傻瓜”式的讲解.
  3. 所属分类:网络攻防

    • 发布日期:2014-06-01
    • 文件大小:52428800
    • 提供者:xr1064
  1. [暗战强人-黑客及反黑客工具快速精通

  2. 《暗战强人:黑客及反黑客工具快速精通》紧紧围绕黑客防范技巧与工具展开,在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为14章,包括:黑客文化漫谈、黑客入侵前的准备、嗅探与扫描技术、欺骗与攻击技术、拒绝服务攻击技术、Web攻击技术、常见软件安全攻防、日志与后门清除技术、网络安全防御、病毒技术及其防御、木马入侵与清除技术、防火墙与入侵检测技术、全面提升自己的网络功能、远程控制攻防技术等内容。
  3. 所属分类:网络攻防

    • 发布日期:2014-06-01
    • 文件大小:38797312
    • 提供者:xr1064
  1. 打败所有黑客的加密算法

  2. 打败所有黑客 Beat All Hackers 【欢迎转载或翻译该文】 现在上网,难免会涉及一些需要保密的内容,比如密码,账号,卡号,证件号等。但是黑客无处不在,他们常常窃听你的信息,给你放置陷阱,让你的防不胜防。 比如我现在要将信息“账号:123456,密码:567890” 从A经过B传递到C,黑客可能从中间环节B截取你传输的信息。我们日常交换的信息量是很大的,黑客怎么知道现在传输的就是“密码”或“账号”呢?那么他就会设定关键词,比如“密码”,凡是含有该关键词的信息都会被截获,而其他信息就会
  3. 所属分类:网络攻防

    • 发布日期:2008-12-12
    • 文件大小:273408
    • 提供者:u010255369
  1. 通信与网络中的浅谈社交媒介防范遭受黑客攻击

  2. 黑客攻击手段     可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。下面为大家介绍4种黑客常用的攻击手段。   1、后门程序   由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:108544
    • 提供者:weixin_38655810
  1. AnalyticsVidhya-Job-a-thon-solution:我参加了2021年2月26日至28日的这次黑客马拉松。 该存储库包含我的解决方案,该解决方案在AV排行榜上给了我0.68的得分和254的排名-源码

  2. 分析Vidhya作业解决方案 是Google Analytics(分析)Vidhya于2021年2月26日至28日举办的黑客。 该存储库包含我的解决方案,该解决方案在AV排行榜上给了我0.68分和254位。 问题陈述: 您的客户FinMan是一家金融服务公司,向其客户提供各种金融服务,例如贷款,投资基金,保险等。 Finman希望将健康保险交叉销售给可能会或可能不会持有公司保单的现有客户。 一旦这些客户登陆网站,该公司就会根据其个人资料向其客户推荐健康保险。 客户可以浏览推荐的健康保险政策,并
  3. 所属分类:其它

    • 发布日期:2021-03-14
    • 文件大小:201728
    • 提供者:weixin_42168230
  1. nicest2-fair-hackathon:公平气候数据上的NICEST2黑客马拉松-源码

  2. CodeRefinery研讨会网页的模板 该存储库是为CodeRefinery研讨会设置网页的模板。 要使用它,请按照以下说明进行操作: 单击绿色的“使用此模板”按钮。 选择新存储库的所有者和存储库名称。 名称应为“ year-month-date-place”,例如“ 2019-10-16-stockholm”。 单击“从模板创建存储库” 现在,您将被重定向到新的存储库。 调整以下文件: content/_index.md config.toml 调整base_url以指向研
  3. 所属分类:其它

    • 发布日期:2021-03-14
    • 文件大小:6291456
    • 提供者:weixin_42109732
  1. c2500re:对Cisco 2501路由器进行反向工程的工作的文档,其最终目标是在其上运行我自己的代码(尤其是FreeRTOS)-源码

  2. 思科2500系列反向工程 此处记录的是我对Cisco 2500系列路由器平台进行足够的反向工程的努力,以便能够运行我自己的代码。 一个特殊的目标是使FreeRTOS运行,其中涉及创建一个新端口。 基本原理 如今,Cisco 2500并不能成为路由器的重要组成部分,至少对于现代宽带速度而言并非如此。 就处理能力而言,至少与现代嵌入式系统相比,它也受到了一定的限制。 但是,在机载摩托罗拉68EC030以及其他一些外围设备(包括以太网控制器)的情况下,它提供了一个有趣的平台,人们可能会利用它来“黑
  3. 所属分类:其它

    • 发布日期:2021-03-05
    • 文件大小:4194304
    • 提供者:weixin_42114041
  1. QHack:QHack的官方仓库—量子机器学习黑客马拉松-源码

  2. 注意:在我们考虑QHack Open Hackathon提交时,此存储库已被冻结。 希望您喜欢这次活动! 欢迎来到量子机器学习黑客 ! 我们很高兴能有机会与如此众多的参与者见面并一起工作,我们很高兴在活动期间与大家互动。 今年的活动包括三个主要部分: :我们将在进行直播。 与我们一起进行为期三天的演讲,演讲嘉宾来自一组令人惊异的演讲者。 :通过解决所有技能水平的一系列QML挑战问题来建立自己的技能。 :向世界展示和可以做什么! 梦想您自己的黑客马拉松项目,或者从我们的种子创意之一开始
  3. 所属分类:其它

    • 发布日期:2021-03-04
    • 文件大小:10485760
    • 提供者:weixin_42135073
  1. hacker-news-pwas:HNPWA-黑客新闻读者作为渐进式Web应用程序:mobile_phone:-源码

  2. 黑客新闻读者作为。 的精神继任者。 实作 请参阅我们的或site/apps目录以获取当前的实现列表。 规格 每个实现必须包括: 查看:黑客新闻热门新闻,最新消息,节目,提问,工作和主题评论 这些中的每一个都应该使用路由来实现可共享性。 有关参考,请参见实现。 应用必须每页显示30个项目才能查看故事列表 应用必须是 应用必须使用得分超过90/100 应用程序必须力争在5秒内在3G上的Moto G4上实现互动。 通过自动选择的Moto G4 +更快的3G设置使用来验证“互动时间” 我们查看了T
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:2097152
    • 提供者:weixin_42138703
  1. hacknet_rts:一种实时策略游戏,涉及网络,黑客攻击以及虚拟网络的全球支配地位-源码

  2. 一般游戏思路 Hacknet RTS在玩家进入黑客世界以谋取利润的黑暗之路的开始之初便启动了玩家。 潜在能力: 雇用工作以创收 建立僵尸网络以产生被动收入 使用资金扩大运营(覆盖云成本或硬件/软件) 设置防御措施,以确保您的网络不会被他人或政府入侵 黑客游戏允许几乎编写所有脚本,创建一种几乎自动的创收方法,从接受来自黑暗市场的工作(例如窃取文件)到根据请求中的信息完成工作,这似乎很合适(例如,它们提供IP,用户名,要窃取的文件,并填充必要的脚本输入)。 网络 播放器在网络后面的初始设计将是网
  3. 所属分类:其它

    • 发布日期:2021-02-15
    • 文件大小:3072
    • 提供者:weixin_42115003
« 12 3 4 5 6 7 8 9 10 ... 14 »