您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 电子商务 英文 文献Privacy in Electronic Commerce and the Economics of Immediate Gratification

  2. ABSTRACT Commission study reported in 2000 that sixty-seven per- cent of consumers were “very concerned” about the privacy Dichotomies between privacy attitudes and behavior have of the personal information provided on-line [11]. More re- been noted
  3. 所属分类:其它

    • 发布日期:2009-06-02
    • 文件大小:129024
    • 提供者:warbear21
  1. Hacking Exposed Wireless

  2. Product Descr iption Secure Your Wireless Networks the Hacking Exposed Way Defend against the latest pervasive and devastating wireless attacks using the tactical security information contained in this comprehensive volume. Hacking Exposed Wireless
  3. 所属分类:C#

    • 发布日期:2009-07-16
    • 文件大小:12582912
    • 提供者:szhourj
  1. Nmap中文官方文档

  2. 是Linux,FreeBSD,UNIX,Windows下的网络扫描和嗅探工 具包,其基本功能有三个,一是探测一组主机是否在线;其次是扫描 主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统 。Nmap可用于扫描仅有两个节点的LAN,直至500个节点以上的网络。Nmap 还允许用户定制扫描技巧。通常,一个简单的使用ICMP协议的ping操 作可以满足一般需求;也可以深入探测UDP或者TCP端口,直至主机所 使用的操作系统;还可以将所有探测结果记录到各种格式的日志中, 供进一步分析操作。
  3. 所属分类:网络基础

    • 发布日期:2009-07-27
    • 文件大小:484352
    • 提供者:riskstar
  1. How to use SFTP

  2. How to use SFTP (with client validation - public key authentication) The topic How to use SFTP (with client validation - password authentication) discusses the simplest form of client authentication, via password. In public key authentication, SS H
  3. 所属分类:FTP

    • 发布日期:2009-08-01
    • 文件大小:2048
    • 提供者:stewchicken
  1. Cyber Adversary Characterization Auditing the Hacker Mind(syngress安全图书)

  2. The wonders and advantages of modern age electronics and the World Wide Web have also, unfortunately, ushered in a new age of terrorism. The growing connectivity among secure and insecure networks has created new opportunities for unauthorized intru
  3. 所属分类:硬件开发

    • 发布日期:2010-04-05
    • 文件大小:4194304
    • 提供者:sunxianbin
  1. ZOJ Problem Set – 2003 Substitution Cipher

  2. Antique Comedians of Malidinesia would like to play a new discovered comedy of Aristofanes. Putting it on a stage should be a big surprise for the audience so all the preparations must be kept absolutely secret. The ACM director suspects one of his
  3. 所属分类:其它

    • 发布日期:2010-06-14
    • 文件大小:15360
    • 提供者:qingqing_
  1. HTTP Programming Recipes for C# Bots

  2. The Hypertext Transfer Protocol (HTTP) allows information to be exchanged between a web server and a web browser. C# allows you to program HTTP directly. HTTP programming allows you to create programs that access the web much like a human user would
  3. 所属分类:Web开发

    • 发布日期:2010-08-01
    • 文件大小:7340032
    • 提供者:software0017
  1. Hack the Stack Using Snort and Ethereal to Master the Layers of an Insecure Network

  2. Hack the Stack Using Snort and Ethereal to Master the Layers of an Insecure Network
  3. 所属分类:专业指导

    • 发布日期:2010-09-26
    • 文件大小:10485760
    • 提供者:XOKAMOX
  1. Hack the Stack Using Snort and Ethereal to Master the 8 Layers of an Insecure Netork

  2. Product Descr iption This book looks at network security in a new and refreshing way. It guides readers step-by-step through the "stack" -- the seven layers of a network. Each chapter focuses on one layer of the stack along with the attacks, vulnera
  3. 所属分类:微软认证

    • 发布日期:2010-10-03
    • 文件大小:12582912
    • 提供者:sunxianbin
  1. ice 3.3.1 文档

  2. Distributed Programming with Ice It is against this unpleasant background of choices that ZeroC, Inc. decided to develop the Internet Communications Engine, or Ice for short. 1 The main design goals of Ice are: • Provide an object-oriented middlewar
  3. 所属分类:其它

    • 发布日期:2010-11-14
    • 文件大小:8388608
    • 提供者:China_Wys
  1. ice 3.3.1 源码

  2. Distributed Programming with Ice It is against this unpleasant background of choices that ZeroC, Inc. decided to develop the Internet Communications Engine, or Ice for short. 1 The main design goals of Ice are: • Provide an object-oriented middlewar
  3. 所属分类:其它

    • 发布日期:2010-11-14
    • 文件大小:6291456
    • 提供者:China_Wys
  1. ICE 3.3.1 DEMO

  2. It is against this unpleasant background of choices that ZeroC, Inc. decided to develop the Internet Communications Engine, or Ice for short. 1 The main design goals of Ice are: • Provide an object-oriented middleware platform suitable for use in he
  3. 所属分类:其它

    • 发布日期:2010-11-14
    • 文件大小:567296
    • 提供者:China_Wys
  1. insecure magazine 28

  2. insecure magazine 28
  3. 所属分类:Veritas

    • 发布日期:2011-01-22
    • 文件大小:12582912
    • 提供者:somagus
  1. adbd Insecure 2.0

  2. adbd Insecure(超级adbd)能让您在已经ROOT的设备上强制以ROOT模式运行adbd(注意,如果您运行的是第三方内核,则可能已经具备了这项功能)。如果您的设备上运行的是原生(设备制造商的)内核,那么adbd就会以“安全”模式来运行,即使已经ROOT。这款应用能让您以“非安全”模式运行adbd,让“adb shell”拥有ROOT权限,允许通过“adb push/pull”直接访问系统文件和目录,并通过运行“adb remount”命令来让您的/system/分区可写。 主要功能
  3. 所属分类:Android

    • 发布日期:2015-01-07
    • 文件大小:752640
    • 提供者:justfwd
  1. ADB_adbd_Insecure

  2. 超级ADB adbd Insecure是强制使用非安全模式的应用,可以直接push/pull系统目录下的文件而不需要使用su事先转移,方便调试和传输。必须要root(S-OFF)
  3. 所属分类:Android

    • 发布日期:2016-09-01
    • 文件大小:474112
    • 提供者:u011005173
  1. adbd-Insecure-v2.00.apk

  2. adbd-Insecure-v2.00.apk,用于手机连接,root
  3. 所属分类:Android

    • 发布日期:2017-06-24
    • 文件大小:752640
    • 提供者:shengli_509
  1. DIVA(Damn insecure and vulnerable App)

  2. DIVA(Damn insecure and vulnerable App)是一个故意设计的存在很多漏洞的Android app,目的是为了让开发、安全工程师、QA等了解Android app常见的一些安全问题,类似dvwa,也可以把它当成一个漏洞演练系统。
  3. 所属分类:Android

    • 发布日期:2017-09-22
    • 文件大小:1048576
    • 提供者:cch139745
  1. adbd-Insecure.apk

  2. adbd-Insecure-v2.00.apk ,最新版本的adbd.......................................
  3. 所属分类:Java

    • 发布日期:2018-03-02
    • 文件大小:492544
    • 提供者:tiechui1994
  1. adbd-Insecure.apk.zip

  2. ,验证你的手机是否已经root了 adb shell su 行命令后,$ 变为 # 即 表示root 成功 2,安装adbd-insecure.apk adb install adbd-insecure.apk 3,设置 打开应用将Enable insecure adbd 和 enable at boot 勾选上,设置好之后重进键入:adb root即可
  3. 所属分类:Android

    • 发布日期:2019-12-31
    • 文件大小:493568
    • 提供者:lulong1985
  1. Insecure-Firebase-Exploit:一个简单的Python漏洞可将数据写入不安全的Firebase数据库! 通常在移动应用程序内找到。 如果应用程序的所有者已将“读取”和“写入”的安全性规则均设置为true,则攻击者可能会转

  2. 不安全的Firebase攻击 一个简单的Python漏洞可将数据写入不安全/易受攻击的Firebase数据库! 通常在移动应用程序内找到。 如果应用程序的所有者已将“读取”和“写入”的安全性规则均设置为true,则攻击者可能会转储数据库并将其自己的数据写入firebase db。 博客: 用法: Firebase-Write-Permission-Exploit.py这是我制作的Exploit的更新版本。 现在,只需提供数据库名称,您要创建的文件名,您的信息。 并将其写入不安全/易受攻击的
  3. 所属分类:其它

    • 发布日期:2021-03-12
    • 文件大小:801792
    • 提供者:weixin_42132354
« 12 3 4 5 6 7 8 9 10 »