您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 疯狂的程序员-----关于程序员的畅销小说txt手机小说

  2. 一本程序员网络励志小说,作者绝影从07年12月中旬在他的CSDN博客(疯狂的程序员)里开始连载,五个月内成为CSDN十大明星博客,目前访问量已经突破170万。这本小说并没有太多技术方面的内容,讲述的是作者本人作为一名程序员,从学习word/biancheng.htm' target='_blank'>编程开始,到第一份工作250元工资,再到后来自主创业的成长经历,也许有些内容在你身上都会找到影子。 1HelloWorld 要说念大学,最忌讳的就是在自己家门口念。哪怕你家住北大院子里,也一
  3. 所属分类:网络攻防

    • 发布日期:2009-12-22
    • 文件大小:726016
    • 提供者:yangdashi111
  1. 矛与盾(黑客攻防与脚本编程)

  2. 第1章 黑客攻防知识 1.1 黑客基础知识 1.1.1 进程、端口和服务 1.1.2 文件和文件系统概述 1.1.3 DOS系统常用的命令 1.1.4 Windows注册表 1.2 常见的网络协议 1.2.1 TCP/IP 1.2.2 IP 1.2.3 ARP 1.2.4 ICMP 1.3 创建安全测试环境 1.3.1 安全测试环境概述 1.3.2 虚拟机软件概述 1.3.3 用VMware创建虚拟环境 1.3.4 安装虚拟工具 1.3.5 在虚拟机上假设I/S服务器 1.3.6 在虚拟机中安
  3. 所属分类:网络攻防

    • 发布日期:2010-05-24
    • 文件大小:5242880
    • 提供者:fdgdhd8686
  1. 利用*技术实现的远程数据获取

  2. 目录: 流行*技术分析 植入方式 加载方式 数据获取 数据传输 高级技术分析 反向连接及傀儡机群组管理 绕过防火墙 自我保护 *防御技术 传统防御技术 积极防御技术 案例分析
  3. 所属分类:网络攻防

    • 发布日期:2011-07-24
    • 文件大小:696320
    • 提供者:floats
  1. 高级DOS技术

  2. 目录:7种DoS攻击方法简述.doc网络安全之注意警惕DoS的路由器攻击.doc深入分析利用反弹技术进行DDoS攻击.docDoS和DDoS的攻击方法浅析.docDoS与DDos攻击工具基本技术及其发展.doc最强之dos命令.doc解密DDoS攻击——“缓存溢出”新变形.docDDoS攻防演示.docDDos基础.doc行为恶劣的U盘病毒OSO.doc*真相大揭底专家为你实例剖析.doc不死传说之打造不死的ASP*的方法.doc工具目录列表.doc*篇之DLL释放型后门的特征码修改
  3. 所属分类:网络攻防

    • 发布日期:2008-08-20
    • 文件大小:669696
    • 提供者:liusichen_0
  1. 《暗战强人-黑客攻防实战高级演练》武新华

  2. 《暗战强人:黑客攻防实战高级演练》紧紧围绕黑客防范技巧与工具展开,在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为14章,包括:黑客文化漫谈、黑客入侵前的准备、嗅探与扫描技术、欺骗与攻击技术、拒绝服务攻击技术、Web攻击技术、常见软件安全攻防、日志与后门清除技术、网络安全防御、病毒技术及其防御、*入侵与清除技术、防火墙与入侵检测技术、全面提升自己的网络功能、远程控制攻防技术等内容。随书
  3. 所属分类:专业指导

    • 发布日期:2013-04-09
    • 文件大小:52428800
    • 提供者:oak3524816
  1. C++黑客编程

  2. 第一篇 基础篇. 第1章 开发网络安全程序基础 2 1.1 认识windows api和socket 2 1.1.1 windows api编程的优点 2 1.1.2 socket通信流程 3 1.2 服务器端socket编程 4 1.2.1 使用socket前的准备工作 4 1.2.2 建立socket 4 1.2.3 绑定端口 5 1.2.4 监听端口 6 1.2.5 创建服务器端接受客户端请求 6 1.2.6 服务器端响应客户端连接请求 7 1.2.7 完成服务端与客户端socket连接
  3. 所属分类:其它

    • 发布日期:2014-05-19
    • 文件大小:56623104
    • 提供者:u010493254
  1. [暗战强人-黑客攻防实战高级演练]

  2. 暗战强人:黑客攻防实战高级演练》紧紧围绕黑客防范技巧与工具展开,在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行“傻瓜”式的讲解.
  3. 所属分类:网络攻防

    • 发布日期:2014-06-01
    • 文件大小:52428800
    • 提供者:xr1064
  1. [终极守护针对黑客的高级防御技术

  2. 本书共分四部分。第一部分为安全专家眼中的核心Internet基础设施;第二部分为网络边界和关键Internet基础设施的保护;第三部分为网络漏洞评估;第四部分为应付未来威胁的对策。
  3. 所属分类:网络攻防

    • 发布日期:2014-06-01
    • 文件大小:54525952
    • 提供者:xr1064
  1. 云锁 云锁windows版—PC端 服务器端更新了

  2. 云锁是服务器装机必备安全软件,采用CS架构通过PC远程管理服务器,最大程度降低服务器资源占用,以操作系统内核加固技术和web访问控制技术为核心防御体系,能帮助用户有效抵御CC攻击、SQL注入、XSS跨站攻击、漏洞攻击、病毒、*、后门等黑客行为和恶意代码。 功能亮点: 1、跨平台支持Windows/Linux,独创Linux远程图形界面管理功能 2、基于系统内核加固技术,保护超过100多项操作系统安全薄弱点 3、智能识别百万级病毒、*、后门、webshell等安全威胁 4、PC端远程管理、监
  3. 所属分类:网络安全

    • 发布日期:2014-12-05
    • 文件大小:650240
    • 提供者:jowto
  1. 云锁windows版—PC端 服务器端

  2. 云锁是服务器装机必备安全软件,采用CS架构通过PC远程管理服务器,最大程度降低服务器资源占用,以操作系统内核加固技术和web访问控制技术为核心防御体系,能帮助用户有效抵御CC攻击、SQL注入、XSS跨站攻击、漏洞攻击、病毒、*、后门等黑客行为和恶意代码。 功能亮点: 1、跨平台支持Windows/Linux,独创Linux远程图形界面管理功能 2、基于系统内核加固技术,保护超过100多项操作系统安全薄弱点 3、智能识别百万级病毒、*、后门、webshell等安全威胁 4、PC端远程管理、监
  3. 所属分类:系统安全

    • 发布日期:2014-12-05
    • 文件大小:737280
    • 提供者:jowto
  1. 国家通信工程师(互联网)培训讲义

  2. 第一章 数据通信基础 1.解释数据传输速率所使用的3种不同的定义的主要内容 码元速率:每秒传输的码元数,又称波特率单位为DB,如码元持续时间为T(S),则码元速率为NBD=1/t(s) 数据传信速率:每秒传输二进制码的速率,又称比特率,单位为比特/秒(bit/s) 数据传送速率:单位时间内在数据传输系统中的相应设备之间实际传送的比特,字符或码组平均数,单位为比特/秒,字符/秒或码组/秒 2.常用的信号复用方法有哪些 按时间区分信号的复用方法为时分复用TDM,按空间分为空分复用SDM,按频率或波
  3. 所属分类:软考等考

    • 发布日期:2015-07-09
    • 文件大小:907264
    • 提供者:njupt1314
  1. 终极守护:针对黑客的高级防御技术 中文完整版 pdf (Extreme Exploits)

  2. 这本最前沿的参考指南旨在帮助保护网络和网站不受到恶意的攻击,它包括了以前从未公布过的高级安全技术,并以简明的文字说明如何防御软件和网络基础设施中的破坏性漏洞。本书提供的防御方案详细分析了现在的安全威胁及其解决方案;介绍了定制漏洞评估的有效方法,包括如何确定攻击目标和攻击方案等方方面面。通过这些深入的底层技术描述,读者将学会如何防御未来的安全威胁,从而保护好网络和软件——这也是网络安全管理员必须具备的一种能力。
  3. 所属分类:其它

    • 发布日期:2016-03-31
    • 文件大小:54525952
    • 提供者:hychieftain
  1. 云锁服务器端 v1.5.127.zip

  2. 云锁是服务器装机必备安全软件,采用CS架构通过PC远程管理服务器,最大程度降低服务器资源占用,以操作系统内核加固技术和web访问控制技术为核心防御体系,能帮助用户有效抵御CC攻击、SQL注入、XSS跨站攻击、漏洞攻击、病毒、*、后门等黑客行为和恶意代码。云锁服务器端八大功能亮点: 1,跨平台支持Windows/linux,独创linux远程图形界面管理功能     2,基于系统内核加固技术,保护超过100多项操作系统安全薄弱点 3,智能识别百万级病毒、*、后门、webshell等安全威胁
  3. 所属分类:其它

    • 发布日期:2019-07-17
    • 文件大小:10485760
    • 提供者:weixin_39841365
  1. CheckPoint统一威胁管理保护网络远离威胁

  2. Check Point的SafeOffice 500统一威胁管理设备专为小型企业而设计,提供经过验证的因特网安全和可靠的威胁防御,包括从黑客、拒绝服务攻击到phishing和病毒的威胁。通过SafeOffice VPN远程安全访问您的网络,您可以在不损害网络安全的情况下提高生产效率和保证业务连贯性。SafeOffice还拥有一个整合的安全无线访问点(只有500W模型)和一个高级的ADSL/ADSL2+调制解调器(只有ADSL模型),可以满足典型小企业的需求,保护您的网络,让您专注于主要业务,保持
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:36864
    • 提供者:weixin_38590520
  1. ctf入门手册.pdf

  2. CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯” 。2.4.7 Cucko
  3. 所属分类:网络攻防

    • 发布日期:2019-07-02
    • 文件大小:12582912
    • 提供者:weixin_43412967