您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 硬件防火墙选购十要素

  2. 硬件防火墙选购十要素. 病毒和黑客攻击作为网络安全的主要隐患,时时刻刻在威胁着进行互联网应用的计算机系统的安全。网络防火墙作为防止黑客入侵的主要手段,也已经成为网络安全建设的必选设备.
  3. 所属分类:网络攻防

    • 发布日期:2009-06-26
    • 文件大小:29kb
    • 提供者:cc1988429
  1. 基于硬件的计算机安全技术

  2. wiley2008年的推出的力作,内容包括计算机安全基础知识,加密和解密算法,密钥产生和攻击,安全的启动代码,安全的处理器设计和内存管理,可信计算机平台和模块设计,硬件认证和其他一些基于硬件的关键知识。
  3. 所属分类:其它

    • 发布日期:2010-04-17
    • 文件大小:12mb
    • 提供者:lcstlcst
  1. 享用一生的电脑知识

  2. 包含常见的电脑软件硬件方面的知识,dos命令,网络知识,xp系统的常见问题及解决优化,杀毒软件相关问题。
  3. 所属分类:网络基础

    • 发布日期:2008-03-15
    • 文件大小:390kb
    • 提供者:zhouhf_1122
  1. LINUX编程白皮书.pdf

  2. 《Linux编程白皮书》是由一群Linux高手所写的,它由五个部分组成——是Linux文档工程的一个印刷版本。该书描述了关键的设计概念,以及系统和Linux内核子系统的概念系统结构和具体的系统结构。全书是从Linux操作系统的心脏——内核开始进行深入介绍的。所介绍的知识包括Linux硬件和软件基础、内核机制、进程、模块、结构及源代码、Linux内核模块编程指南,把应用程序移植到Linux下,以及对网络的讨论等等。
  3. 所属分类:Linux

    • 发布日期:2011-08-22
    • 文件大小:18mb
    • 提供者:solo5945
  1. 思科经典黑客路由器使用说明书

  2. 思科经典黑客路由器使用说明书 固件破解 固件升级 硬件破解
  3. 所属分类:网络设备

    • 发布日期:2011-12-29
    • 文件大小:3mb
    • 提供者:gzb0930
  1. sniffer汉化中文版

  2. Sniffer程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太网卡)置为杂乱(promiscuous)模式状态的工具,一旦网卡设置为这种模式,它就能接收传输在网络上的每一个信息包。   普通的情况下,网卡只接收和自己的地址有关的信息包,即传输到本地主机的信息包。要使Sniffer能接收并处理这种方式的信息,系统需要支持BPF,Linux下需要支持SOCKET一PACKET。但一般情况下,网络硬件和TCP/IP堆栈不支持接收或者发送与本地计算机无关的数据包,所以,为了绕过标准的TCP/
  3. 所属分类:网络攻防

    • 发布日期:2012-10-16
    • 文件大小:37kb
    • 提供者:zx3259630
  1. 黑客攻击与防御

  2.  由于计算机硬件和软件、网络协议和结构以及网络管理等方面不可避免地存在安全漏洞,使得网络攻击成为可能。   渗透性攻击:“破网术”。它运用信息截流、信息变质、信息欺骗等手段,破坏敌信息系统。阻塞性攻击是“破网术”的一个重要手段,其主要武器有E-mail炸弹、输入蠕虫等。另一种“破网术”是拒绝服务攻击,是至今“黑客”实施攻击的主要手段,也是网络战的基本战法。
  3. 所属分类:网络攻防

    • 发布日期:2012-11-22
    • 文件大小:44mb
    • 提供者:a940998360
  1. BIOS Disassembly Ninjutsu Uncovered

  2. BIOS反汇编忍术,系统介绍了BIOS相关的知识,如总线协议,PC架构等等。
  3. 所属分类:系统安全

    • 发布日期:2013-01-07
    • 文件大小:11mb
    • 提供者:pyxchina
  1. 《Rootkits--Windows内核的安全防护》.(Hoglund).[PDF]&ckook;

  2. 本书是目前第一本关于rootkit的详尽指南,包括rootkit的概念、它们是怎样工作的、如何构建和检测它们。世界顶级软件安全专家、rootkit.com创始人Greg Hoglund和James Butler向大家详细介绍攻击者是如何进入系统并长期驻留而不会被检测到的,以及黑客是如何摧毁Windows XP和Windows 2000内核系统的,其概念可以应用于现代任何主流操作系统。通过本书,读者可以全面掌握rootkit,提升自己的计算机安全防范能力。 [图书目录]第1章 销声匿迹  1.1
  3. 所属分类:系统安全

    • 发布日期:2013-03-17
    • 文件大小:21mb
    • 提供者:dajiangqingzhou
  1. 黑客反向工程

  2. //ArpCheat.h #ifndef MY_ARP_CHEAT_INCLUDE_H #define MY_ARP_CHEAT_INCLUDE_H //字节对齐必须是1 #pragma pack (1) struct ethernet_head { unsigned char dest_mac[6]; //目标主机MAC地址 unsigned char source_mac[6]; //源端MAC地址 unsigned short eh_type; //以太网类型 }; struct arp
  3. 所属分类:网络基础

    • 发布日期:2014-02-16
    • 文件大小:4mb
    • 提供者:u013675908
  1. 千际硬件防火墙内核和烧录工具

  2. 众所周知,目前国内的防火墙厂商,对于各自的硬件防火墙内核都珍藏不露,网上很难找到像样的硬件防火墙内核。千际公司公开这一硬件防火墙内核实属首次。 1000Gwall是目前国内非常难得的公开硬件防火墙内核,只需安装到普通PC电脑上,即可自己组装专业级的硬件防火墙,具备防止黑客入侵、抗DDOS攻击等专业效果,并可以作为企事业单位和大型网吧的专业路由器使用,带动数百台电脑共享一条宽带上网,完全可以媲美市场上数万元的设备,大大节约硬件投入。绝对不输给很多品牌硬件防火墙。 最难能可贵的是,1000Gwal
  3. 所属分类:网络安全

    • 发布日期:2014-05-05
    • 文件大小:5mb
    • 提供者:ccdy2039
  1. C++黑客编程

  2. 第一篇 基础篇. 第1章 开发网络安全程序基础 2 1.1 认识windows api和socket 2 1.1.1 windows api编程的优点 2 1.1.2 socket通信流程 3 1.2 服务器端socket编程 4 1.2.1 使用socket前的准备工作 4 1.2.2 建立socket 4 1.2.3 绑定端口 5 1.2.4 监听端口 6 1.2.5 创建服务器端接受客户端请求 6 1.2.6 服务器端响应客户端连接请求 7 1.2.7 完成服务端与客户端socket连接
  3. 所属分类:其它

    • 发布日期:2014-05-19
    • 文件大小:54mb
    • 提供者:u010493254
  1. 黑客命令行攻防实战详解

  2. 该书从兴趣、心态、知识、技能四大方面,以及程序语言、电脑硬件、操作系统、密码学、社会工程学、网络通信六大基础起步,让所有读者都能深入理解黑客技术并利用它们来保护电脑正常运行和数据安全。
  3. 所属分类:网络攻防

    • 发布日期:2014-08-07
    • 文件大小:35mb
    • 提供者:guanrg2002
  1. Linux黑客命令行.docx

  2. Linux必会命令行大全,新手必看 系统信息 arch 显示机器的处理器架构 dmidecode -q 显示硬件系统部件-(SMBIOS/DMI) hdparm -i /dev/hda 罗列一个磁盘的架构特性 hdparm -tT /dev/sda 在磁盘上执行测试读取操作 cat /proc/cpuinfo 显示CPU info的信息 cat /proc/interrupts 显示中断 cat /proc/meminfo 校验内存使用 cat /
  3. 所属分类:网络安全

    • 发布日期:2020-01-27
    • 文件大小:16kb
    • 提供者:WXN444518
  1. 数据转换/信号处理中的三种完整的硬件Fire Wall解决方案

  2. 随着网络的飞速发展,物联网带入了更多的私人信息,网络安全越来越显得重要,防火墙是网络安全的一个重要组成部分。本文包括三种不同的硬件Fire Wall解决方案,针对不同的标准而设定不同的解决方案,满足网络安全的需求。   一、前言   一般来讲,大中型机构/企业在网络化过程中面临的安全问题可包括网络系统安全和数据安全。针对网络系统安全方面,机构/企业需要防止网络系统遭到没有授权的存取或破坏以及非法入侵;在数据安全方面机构/企业则需要防止机要、敏感数据被窃取或非法复制、使用等。各类计算机病毒、系
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:100kb
    • 提供者:weixin_38621553
  1. 嵌入式系统/ARM技术中的ARM的Trustzone是怎样保证硬件安全的

  2. Trustzone可以追溯到十多年前,ARMv7公布的时候就有了,可惜一直没有什么实际应用。直到近几年开始,才真正的有厂商开始把这个方案大规模用于芯片里。目前看到的主要有四个应用领域:     第一是无人机芯片,大疆已经走在了最前面,第二名连影子都没看见。无人机上几大应用,图像传输,图像处理,识别,飞控,存储,每一块都有安全的诉求。利用Trustzone可以做到,在芯片里流动的数据,每一步都在安全系统的控制之下,哪怕飞机被人抢去,都需要极大的代价才能拿到闪存以及内存里面的数据。如果以后上安卓或
  3. 所属分类:其它

    • 发布日期:2020-10-16
    • 文件大小:343kb
    • 提供者:weixin_38556822
  1. NORCO硬件平台在网络防火墙中的应用

  2. 随着计算机网络技术的突飞猛进,网络安全的问题已经日益突出地摆在各类用户的面前。仅从笔者掌握的资料表明,目前在互联网上大约有将近20%以上的用户曾经遭受过黑客的困扰。尽管黑客如此猖獗,但网络安全问题至今仍没有能够引起足够的重视,更多的用户认为网络安全问题离自己尚远,这一点从大约有40%以上的用户特别是企业级用户没有安装防火墙(Firewall)便可以窥见一斑,而所有的问题都在向大家证明一个事实,大多数的黑客入侵事件都是由于未能正确安装防火墙而引发的。   什么是网络防火墙?   网络防火墙就是一个
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:120kb
    • 提供者:weixin_38685694
  1. hacknet_rts:一种实时策略游戏,涉及网络,黑客攻击以及虚拟网络的全球支配地位-源码

  2. 一般游戏思路 Hacknet RTS在玩家进入黑客世界以谋取利润的黑暗之路的开始之初便启动了玩家。 潜在能力: 雇用工作以创收 建立僵尸网络以产生被动收入 使用资金扩大运营(覆盖云成本或硬件/软件) 设置防御措施,以确保您的网络不会被他人或政府入侵 黑客游戏允许几乎编写所有脚本,创建一种几乎自动的创收方法,从接受来自黑暗市场的工作(例如窃取文件)到根据请求中的信息完成工作,这似乎很合适(例如,它们提供IP,用户名,要窃取的文件,并填充必要的脚本输入)。 网络 播放器在网络后面的初始设计将是网
  3. 所属分类:其它

  1. pioreactor:用于负担得起,可扩展和可扩展的生物React器的硬件和软件-源码

  2. Pioreactor是一个开放源代码,可负担且可扩展的生物React器平台。 目的是使生物学家,教育者,DIY工作者,生物黑客和发烧友能够可靠地控制和研究微生物。 我们希望增强下一代构建者的能力,类似于RaspberryPi对我们的想象力的影响(实际上,我们硬件的核心是RaspberryPi)。 但是,考虑到的建设者是那些希望使用生物学或计算机科学或两者来实现目标的人。 对于研究而言,价格合理的价格点使Pioreactor车队能够研究大型实验空间。 对于教育者和学生来说,Pioreactor是
  3. 所属分类:其它

    • 发布日期:2021-02-13
    • 文件大小:90kb
    • 提供者:weixin_42111465
  1. arduino:Arduino电子黑客-源码

  2. Arduino电子黑客 此处的大多数代码对应于记录的电子硬件 我在此存储库中编写和/或收集的代码主要是Arduino代码段和示例的混搭,这些代码段和示例在Internet上的各个地方都可以找到。 在有些作品中,我甚至不确定我是否可以被视为原始作者。 对于我在其中投入了更多(创造性)工作的代码段,我很乐意不受限制地与社区分享。 因此,除非另有说明,否则请考虑此处的代码属于公共领域,也就是说,您可以根据需要使用它。 参见 如果您在此处看到自己认为是创建者的代码,而我没有适当地相信您的代码,例如通过
  3. 所属分类:其它

    • 发布日期:2021-02-02
    • 文件大小:526kb
    • 提供者:weixin_42107165
« 12 3 4 5 6 7 8 »