点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 黑客高级防御
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
疯狂的程序员-----关于程序员的畅销小说txt手机小说
一本程序员网络励志小说,作者绝影从07年12月中旬在他的CSDN博客(疯狂的程序员)里开始连载,五个月内成为CSDN十大明星博客,目前访问量已经突破170万。这本小说并没有太多技术方面的内容,讲述的是作者本人作为一名程序员,从学习word/biancheng.htm' target='_blank'>编程开始,到第一份工作250元工资,再到后来自主创业的成长经历,也许有些内容在你身上都会找到影子。 1HelloWorld 要说念大学,最忌讳的就是在自己家门口念。哪怕你家住北大院子里,也一
所属分类:
网络攻防
发布日期:2009-12-22
文件大小:726016
提供者:
yangdashi111
矛与盾(黑客攻防与脚本编程)
第1章 黑客攻防知识 1.1 黑客基础知识 1.1.1 进程、端口和服务 1.1.2 文件和文件系统概述 1.1.3 DOS系统常用的命令 1.1.4 Windows注册表 1.2 常见的网络协议 1.2.1 TCP/IP 1.2.2 IP 1.2.3 ARP 1.2.4 ICMP 1.3 创建安全测试环境 1.3.1 安全测试环境概述 1.3.2 虚拟机软件概述 1.3.3 用VMware创建虚拟环境 1.3.4 安装虚拟工具 1.3.5 在虚拟机上假设I/S服务器 1.3.6 在虚拟机中安
所属分类:
网络攻防
发布日期:2010-05-24
文件大小:5242880
提供者:
fdgdhd8686
利用*技术实现的远程数据获取
目录: 流行*技术分析 植入方式 加载方式 数据获取 数据传输 高级技术分析 反向连接及傀儡机群组管理 绕过防火墙 自我保护 *防御技术 传统防御技术 积极防御技术 案例分析
所属分类:
网络攻防
发布日期:2011-07-24
文件大小:696320
提供者:
floats
高级DOS技术
目录:7种DoS攻击方法简述.doc网络安全之注意警惕DoS的路由器攻击.doc深入分析利用反弹技术进行DDoS攻击.docDoS和DDoS的攻击方法浅析.docDoS与DDos攻击工具基本技术及其发展.doc最强之dos命令.doc解密DDoS攻击——“缓存溢出”新变形.docDDoS攻防演示.docDDos基础.doc行为恶劣的U盘病毒OSO.doc*真相大揭底专家为你实例剖析.doc不死传说之打造不死的ASP*的方法.doc工具目录列表.doc*篇之DLL释放型后门的特征码修改
所属分类:
网络攻防
发布日期:2008-08-20
文件大小:669696
提供者:
liusichen_0
《暗战强人-黑客攻防实战高级演练》武新华
《暗战强人:黑客攻防实战高级演练》紧紧围绕黑客防范技巧与工具展开,在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为14章,包括:黑客文化漫谈、黑客入侵前的准备、嗅探与扫描技术、欺骗与攻击技术、拒绝服务攻击技术、Web攻击技术、常见软件安全攻防、日志与后门清除技术、网络安全防御、病毒技术及其防御、*入侵与清除技术、防火墙与入侵检测技术、全面提升自己的网络功能、远程控制攻防技术等内容。随书
所属分类:
专业指导
发布日期:2013-04-09
文件大小:52428800
提供者:
oak3524816
C++黑客编程
第一篇 基础篇. 第1章 开发网络安全程序基础 2 1.1 认识windows api和socket 2 1.1.1 windows api编程的优点 2 1.1.2 socket通信流程 3 1.2 服务器端socket编程 4 1.2.1 使用socket前的准备工作 4 1.2.2 建立socket 4 1.2.3 绑定端口 5 1.2.4 监听端口 6 1.2.5 创建服务器端接受客户端请求 6 1.2.6 服务器端响应客户端连接请求 7 1.2.7 完成服务端与客户端socket连接
所属分类:
其它
发布日期:2014-05-19
文件大小:56623104
提供者:
u010493254
[暗战强人-黑客攻防实战高级演练]
暗战强人:黑客攻防实战高级演练》紧紧围绕黑客防范技巧与工具展开,在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行“傻瓜”式的讲解.
所属分类:
网络攻防
发布日期:2014-06-01
文件大小:52428800
提供者:
xr1064
[终极守护针对黑客的高级防御技术
本书共分四部分。第一部分为安全专家眼中的核心Internet基础设施;第二部分为网络边界和关键Internet基础设施的保护;第三部分为网络漏洞评估;第四部分为应付未来威胁的对策。
所属分类:
网络攻防
发布日期:2014-06-01
文件大小:54525952
提供者:
xr1064
云锁 云锁windows版—PC端 服务器端更新了
云锁是服务器装机必备安全软件,采用CS架构通过PC远程管理服务器,最大程度降低服务器资源占用,以操作系统内核加固技术和web访问控制技术为核心防御体系,能帮助用户有效抵御CC攻击、SQL注入、XSS跨站攻击、漏洞攻击、病毒、*、后门等黑客行为和恶意代码。 功能亮点: 1、跨平台支持Windows/Linux,独创Linux远程图形界面管理功能 2、基于系统内核加固技术,保护超过100多项操作系统安全薄弱点 3、智能识别百万级病毒、*、后门、webshell等安全威胁 4、PC端远程管理、监
所属分类:
网络安全
发布日期:2014-12-05
文件大小:650240
提供者:
jowto
云锁windows版—PC端 服务器端
云锁是服务器装机必备安全软件,采用CS架构通过PC远程管理服务器,最大程度降低服务器资源占用,以操作系统内核加固技术和web访问控制技术为核心防御体系,能帮助用户有效抵御CC攻击、SQL注入、XSS跨站攻击、漏洞攻击、病毒、*、后门等黑客行为和恶意代码。 功能亮点: 1、跨平台支持Windows/Linux,独创Linux远程图形界面管理功能 2、基于系统内核加固技术,保护超过100多项操作系统安全薄弱点 3、智能识别百万级病毒、*、后门、webshell等安全威胁 4、PC端远程管理、监
所属分类:
系统安全
发布日期:2014-12-05
文件大小:737280
提供者:
jowto
国家通信工程师(互联网)培训讲义
第一章 数据通信基础 1.解释数据传输速率所使用的3种不同的定义的主要内容 码元速率:每秒传输的码元数,又称波特率单位为DB,如码元持续时间为T(S),则码元速率为NBD=1/t(s) 数据传信速率:每秒传输二进制码的速率,又称比特率,单位为比特/秒(bit/s) 数据传送速率:单位时间内在数据传输系统中的相应设备之间实际传送的比特,字符或码组平均数,单位为比特/秒,字符/秒或码组/秒 2.常用的信号复用方法有哪些 按时间区分信号的复用方法为时分复用TDM,按空间分为空分复用SDM,按频率或波
所属分类:
软考等考
发布日期:2015-07-09
文件大小:907264
提供者:
njupt1314
终极守护:针对黑客的高级防御技术 中文完整版 pdf (Extreme Exploits)
这本最前沿的参考指南旨在帮助保护网络和网站不受到恶意的攻击,它包括了以前从未公布过的高级安全技术,并以简明的文字说明如何防御软件和网络基础设施中的破坏性漏洞。本书提供的防御方案详细分析了现在的安全威胁及其解决方案;介绍了定制漏洞评估的有效方法,包括如何确定攻击目标和攻击方案等方方面面。通过这些深入的底层技术描述,读者将学会如何防御未来的安全威胁,从而保护好网络和软件——这也是网络安全管理员必须具备的一种能力。
所属分类:
其它
发布日期:2016-03-31
文件大小:54525952
提供者:
hychieftain
云锁服务器端 v1.5.127.zip
云锁是服务器装机必备安全软件,采用CS架构通过PC远程管理服务器,最大程度降低服务器资源占用,以操作系统内核加固技术和web访问控制技术为核心防御体系,能帮助用户有效抵御CC攻击、SQL注入、XSS跨站攻击、漏洞攻击、病毒、*、后门等黑客行为和恶意代码。云锁服务器端八大功能亮点: 1,跨平台支持Windows/linux,独创linux远程图形界面管理功能 2,基于系统内核加固技术,保护超过100多项操作系统安全薄弱点 3,智能识别百万级病毒、*、后门、webshell等安全威胁
所属分类:
其它
发布日期:2019-07-17
文件大小:10485760
提供者:
weixin_39841365
CheckPoint统一威胁管理保护网络远离威胁
Check Point的SafeOffice 500统一威胁管理设备专为小型企业而设计,提供经过验证的因特网安全和可靠的威胁防御,包括从黑客、拒绝服务攻击到phishing和病毒的威胁。通过SafeOffice VPN远程安全访问您的网络,您可以在不损害网络安全的情况下提高生产效率和保证业务连贯性。SafeOffice还拥有一个整合的安全无线访问点(只有500W模型)和一个高级的ADSL/ADSL2+调制解调器(只有ADSL模型),可以满足典型小企业的需求,保护您的网络,让您专注于主要业务,保持
所属分类:
其它
发布日期:2020-03-04
文件大小:36864
提供者:
weixin_38590520
ctf入门手册.pdf
CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯” 。2.4.7 Cucko
所属分类:
网络攻防
发布日期:2019-07-02
文件大小:12582912
提供者:
weixin_43412967