您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 【软件加密 技术内幕】.chm

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1. 2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2009-05-19
    • 文件大小:1048576
    • 提供者:zgjysu234
  1. 软件加密技术内幕详细讲解

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1. 2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2009-06-25
    • 文件大小:1048576
    • 提供者:zwh_java
  1. 企业网管员如何监控公司网络健康运行

  2. 作为企业的网络管理员面临着诸多挑战:局域网异常流量、BT下载、ARP欺骗、非法浏览……那么这一切都是谁干的呢?灵活应用网络监控软件就可以帮助我们找到造成这一切的罪魁祸首。下面我们以“科来网络分析软件”(下文简称科来)为例进行实例演示操作。   1、谁占用了大量带宽?   需求:   速度是企业局域网的一个重要指标,企业网管经常遭遇局域网速度问题,比如文件共享太慢,不能打开网页,无法接收邮件等。当网络变得很慢时,我们经常都需要查看一下,是哪些IP在占用带宽。通过下面的演示,可以让大家了解如何查找
  3. 所属分类:网络基础

    • 发布日期:2009-07-21
    • 文件大小:749568
    • 提供者:zmlsw2006
  1. 软件加密技术内幕.chm

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1. 2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2009-08-04
    • 文件大小:1048576
    • 提供者:Allendale
  1. 加密解密技术内幕chm

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1. 2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2009-09-10
    • 文件大小:1048576
    • 提供者:ybbhdgggsset
  1. 软件加密技术内幕 介绍各种加密技术的方法

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1. 2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2009-10-28
    • 文件大小:1048576
    • 提供者:wei123zheng
  1. 加密技术内幕 关于计算机加密的

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1. 2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2009-10-29
    • 文件大小:1048576
    • 提供者:wei1987zheng
  1. TCP拦截和网络地址转换

  2. TCP拦截和网络地址转换 本书将讨论与访问表相关的技术,而非访问表本身。这些技术提供了控制网络中数据流 量的附加功能。这些功能特性会使读者能够加强进出网络报文的附加功能。通过智能地对数 据本身进行操作,例如,可以操纵 I P报文中的源和目的地址,或者给某种通信报文分配较多 的带宽,读者就能够进一步加强进出网络的报文的安全性和控制能力。本章将讨论两种特性: T C P拦截和网络地址转换(Network Address Tr a n s l a t i o n,N AT),它们可以大大加强对网络中
  3. 所属分类:C

    • 发布日期:2009-12-21
    • 文件大小:791552
    • 提供者:hexiang221
  1. 智能关闭危险端口(bat文件)

  2. 智能关闭危险端口(bat文件) @echo off gpupdate >nul rem For Client only ipseccmd -w REG -p "HFUT_SECU" -o -x >nul ipseccmd -w REG -p "HFUT_SECU" -x >nul rem ipseccmd -w REG -p "HFUT_SECU" -r "Block TCP/80" -f *+0:80:TCP -n BLOCK -x >nul rem ipseccmd
  3. 所属分类:网络攻防

    • 发布日期:2009-12-28
    • 文件大小:4096
    • 提供者:lpddong
  1. 软件加密技术内幕.chm

  2. 软件加密技术内幕.chm 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sections)的
  3. 所属分类:网络攻防

    • 发布日期:2010-01-13
    • 文件大小:1048576
    • 提供者:asseye
  1. 软件加密 技术内幕 chm格式

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2010-01-26
    • 文件大小:1048576
    • 提供者:palin89
  1. 软件加密技术内幕——csnd与dfcg精心打造

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2010-01-31
    • 文件大小:1048576
    • 提供者:chaos0712
  1. 软件加密技术内幕!!!

  2. 目录: 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.2 PE文件结构 第2章 PE分析工具编写 2.1 文件格式检查 2.2 FileHeader和OptionalHeader内容的读取 2.3 得到数据目录(Data Dircetory)信息 2.4 得到块表(SectionTable)信息 2.5 得到输出表(ExportTable)信息 2.6 得到输入表(ImportTable)信息 第3章 Win32 调试API 3.1 Win32调试API原理 3.2 利用调试
  3. 所属分类:VB

    • 发布日期:2010-02-03
    • 文件大小:1048576
    • 提供者:xuhao1
  1. 软件加密技术内幕 软件加密技术内幕

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.2 PE文件结构 第2章 PE分析工具编写 2.1 文件格式检查 2.2 FileHeader和OptionalHeader内容的读取 2.3 得到数据目录(Data Dircetory)信息 2.4 得到块表(SectionTable)信息 2.5 得到输出表(ExportTable)信息 2.6 得到输入表(ImportTable)信息 第3章 Win32 调试API 3.1 Win32调试API原理 3.2 利用调试API编
  3. 所属分类:VB

    • 发布日期:2010-04-05
    • 文件大小:1048576
    • 提供者:xuhao1
  1. 路由器配置实例--100例

  2. 一、 路由器网络服务安全配置 1 禁止CDP(Cisco Discovery Protocol)。如: Router(Config)#no cdp run Router(Config-if)# no cdp enable 2 禁止其他的TCP、UDP Small服务。 Router(Config)# no service tcp-small-servers Router(Config)# no service udp-samll-servers 3 禁止Finger服务。 Router(Con
  3. 所属分类:Access

    • 发布日期:2010-04-17
    • 文件大小:458752
    • 提供者:yyh8441
  1. 【软件加密_技术内幕】

  2. [Trial version] 加密解密技术内幕.htm [Trial version] 目录.htm [Trial version] 第1章 PE文件格式深入研究 [Trial version] 1.1 PE文件格式格式纵览 [Trial version] PE文件格式一览.html [Trial version] 1.2 PE文件结构 [Trial version] 1. 检验PE文件的有效性.html [Trial version] 2. File Header (文件头).html [
  3. 所属分类:网络攻防

    • 发布日期:2010-04-24
    • 文件大小:753664
    • 提供者:mdwang
  1. 【软件加密 技术内幕】.chm

  2. 第1章 PE文件格式深入研究 1.1 PE文件格式格式纵览 1.1.1 区块(Section) 1.1.2 相对虚拟地址(Relative Virtual Addresses) 1.1.3 数据目录 1.1.4 输入函数(Importing Functions) 1.2 PE文件结构 1.2.1 The MS-DOS头部 1.2.2 IMAGE_NT_HEADERS头部 1.2.3 区块表(The Section Table) 1.2.4 各种块(Sections)的描述 1.2.5 输出表
  3. 所属分类:网络攻防

    • 发布日期:2010-04-28
    • 文件大小:1048576
    • 提供者:yourwg
  1. 电子政务系统中IP欺骗攻击与防范措施的研究

  2. 主要论述攻击者如何利用TCP / IP协议的缺陷来攻击电子政务网络的IP欺骗技术和原理,并简要介绍了在电子政务网络中IP欺骗防范措施。
  3. 所属分类:电子政务

    • 发布日期:2008-04-26
    • 文件大小:166912
    • 提供者:donaldldd
  1. GNSS转发式欺骗干扰对接收机的影响分析_陈静

  2. 当今导航战中,对卫星导航信号实施干扰成为降低敌方武器打击精度的重要手段,欺骗干扰具有强隐蔽性和低成本的特点,越来越多地受到国内外的关注。本文通过分析转发式欺骗干扰的产生机理,详细研究了转发式欺骗干扰对接收机基带信号处理的影响。提出了一种适用于P(Y)码直接捕获的抗转发式欺骗干扰的方法;通过量化转发式欺骗干扰的码片偏移量和功率,仿真分析了跟踪阶段窄相关法抗欺骗干扰的性能,以及常用相关器间隔(1/2码片)的跟踪的抗欺骗干扰性能,为GNSS导航接收机系统抗欺骗干扰提供有效的研究基础。
  3. 所属分类:其它

    • 发布日期:2018-08-06
    • 文件大小:1048576
    • 提供者:gaoshe5517
  1. python使用arp欺骗伪造网关的方法

  2. 本文实例讲述了python使用arp欺骗伪造网关的方法。分享给大家供大家参考。具体实现方法如下: #coding:utf-8 ''' arp欺骗局域网pc,将伪造的网关mac以网关的arp应答发送给pc ''' from scapy.all import ARP,send,arping import sys,re stdout=sys.stdout IPADDR=192.168.1.* gateway_ip='192.168.1.1' #伪造网关mac地址 gateway_hw='00:11:
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:27648
    • 提供者:weixin_38589150
« 12 3 4 »