您好,欢迎光临本网站![请登录][注册会员]  

安全技术下载,网络攻防下载列表 第2402页

« 1 2 ... .97 .98 .99 .00 .01 2402.03 .04 .05 .06 .07 ... 2601 »

[网络攻防] USBCleaner6.0

说明: 有两种情况: 1.控件注册问题 USBCLeaner自带控件与系统本身的控件版本不一致时会出现类似组件无法注册等提示,遇到这种情况,可以将prjXTab.ocx,COMCTL32.OCX复制到系统文件夹,XP一般是C:\Windows\System32,NT一般是C:\WiNNt\System32下,然后 运行--Regsvr32 prjXTab.ocx Regsvr32 COMCTL32.OCX 一般就可以解决问题. 2.病毒的因素 一些病毒会劫持应用程序,同样USBCleaner也成为了病
<xcq121948504> 上传 | 大小:2mb

[网络攻防] 信息系统管理工程师复习重点

说明: 软件工程及项目管理基础知识: 信息系统工程质量管理: 软件质量因素: 影响进度因素: 成本管理由4个过程组成: 影响工程成本主要因素: 何为风险? 控制风险的方法: 风险分析的方法与途径: 项目风险管理应该 项目定义并说明项目管理三要素 项目管理的四大核心领域: 项目管理的九大知识领域: 五大项目过程: 何为项目管理及特点: 项目管理特点: 系统总体设计的主要任务: 系统总体结构设计的主要原则: 系统总体布局 系统总体布局方案 系统详细设计内容: 程设计数据库 设计主要步骤: 可行性研究 UM
<sznlzm> 上传 | 大小:106kb

[网络攻防] Detours Express源码(微软API HOOK库)

说明: Detours是微软开发的一个函数库, 用于修改运行中的程序在内存中的影像,从而即使没有源代码也能改变程序的行为。具体用途是: 拦截WIN32 API调用,将其引导到自己的子程序,从而实现WIN32 API的定制。 为一个已在运行的进程创建一新线程,装入自己的代码并运行。 ---- 本文将简介Detours的原理,Detours库函数的用法, 并利用Detours库函数在Windows NT上编写了一个程序,该程序能使有“调试程序”的用户权限的用户成为系统管理员,附录利用Detours库函数修
<rendao0563> 上传 | 大小:416kb

[网络攻防] Rational.ClearCase.LT.使用指南

说明: ClearCase是一种配置管理工具,由 Rational公司开发,是开发小组用来跟踪、管理软件 开发过程各个工件的配置管理系统, ClearCase可以协助开发组织更好地管理软件开发进程。 ClearCase可以和Rational公司的其他软件紧密结合,例如 UCM、ClearQuest等等。
<andthen> 上传 | 大小:3mb

[网络攻防] net spy局域网防火墙软件

说明: 一个老牌子的局域网工具,可以有效的防止网内入侵
<devil9289> 上传 | 大小:5mb

[网络攻防] vc编写的蠕虫病毒源代码

说明: 这是VC编写的蠕虫病毒源码 希望对刚学习病毒技术的朋友有帮助
<yingjun86> 上传 | 大小:105kb

[网络攻防] 360修复大师(可修复所有死机黑屏中毒*等)

说明: 360修复大师可修复所有死机黑屏中毒*等。试一试就知道了。很好用的
<shashashade> 上传 | 大小:2mb

[网络攻防] 密码攻防手册(CMOS密码篇 系统密码 驱动器隐藏篇 软件加密篇办公软件密码篇 压缩文件之密码篇 ) 

说明:  安全真是一个说不完的话题,就我们用户目前所遇到的安全防范措施主要是密码保护,所以今天我们将从攻和防两个方面讲讲密码保护问题。
<eastmoon799> 上传 | 大小:839kb

[网络攻防] E:\系统工具\再也不用为搞不懂进程发愁.rar

说明: E:\系统工具\再也不用为搞不懂进程发愁.E:\系统工具\再也不用为搞不懂进程发愁.rarrar
<aaqqet> 上传 | 大小:162kb

[网络攻防] HASH standard

说明: standard HASH documentation
<kevinwu1980> 上传 | 大小:211kb

[网络攻防] IT服务管理白皮书 最佳实践指针 ITIL

说明: 1、 前言 2、 介绍 2.1 IT 服务周期 2.2 IT 服务最佳实践 2.3 ITIL 简史 2.4 ITIL 结构 2.5 ITIL 的好处 Service》Process》Organization》Resource》Technology 目录 3、 IT 服务管理(ITSM)的关键要素 3.1 IT 服务让渡 3.2 IT 服务支持 3.3 IT 与业务战略的整合 4、 构建 ITSM 4.1 从哪里着手 4.2、ITIL 一般推荐 4.3 ITSM 成熟度模型 4.4 英国标准协会
<wangper> 上传 | 大小:1mb

[网络攻防] WSockExpert

说明: 拦截指定进程的网络数据包,元老级抓包工具。
<elva1> 上传 | 大小:254kb
« 1 2 ... .97 .98 .99 .00 .01 2402.03 .04 .05 .06 .07 ... 2601 »