您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. ASP.NET网络数据库开发实例精解.part1

  2. ch1\Example_1_1 ---- 第1章的数据库管理系统; ch2\Example_2_2 ---- 第2章的使用IIS配置网站; ch3\Example_3_1 ---- 第3章的Access数据库; ch3\Example_3_4 ---- 第3章的SQL文件; ch4\TestOperateDB ---- 第4章中使用的SQL Server数据库TestOperateDB; ch4\Example_4_1~ Example_4_4 ---- 第4章中的连接到SQL Server数
  3. 所属分类:C#

    • 发布日期:2009-06-19
    • 文件大小:19mb
    • 提供者:panfengsoftware
  1. ASP.NET网络数据库开发实例精解.part2

  2. ch1\Example_1_1 ---- 第1章的数据库管理系统; ch2\Example_2_2 ---- 第2章的使用IIS配置网站; ch3\Example_3_1 ---- 第3章的Access数据库; ch3\Example_3_4 ---- 第3章的SQL文件; ch4\TestOperateDB ---- 第4章中使用的SQL Server数据库TestOperateDB; ch4\Example_4_1~ Example_4_4 ---- 第4章中的连接到SQL Server数
  3. 所属分类:C#

  1. 网络中的攻击与防卫技巧

  2. 在攻击网络过程中注意一些方法技巧能帮你隐藏自己,达到好的效果。
  3. 所属分类:网络基础

    • 发布日期:2009-07-28
    • 文件大小:42kb
    • 提供者:hitheu
  1. 组网技巧:无线局域网搭建

  2. 组网技巧:无线局域网搭建 时至今日,无线越来越普及,主流配置的笔记本、电脑、手机、PDA等设备都具备了蓝牙和Wi-Fi无线功能,特别是针对无线网络来说,无线办公越来越贴近我们的生活,但作为菜鸟用户来说,并不知道如何连接和设置无线网络,即便是连接好了,在无线网络中往往遇到一些病毒的攻击,所以无线网络的安全也显得很重要。
  3. 所属分类:网络基础

    • 发布日期:2009-10-17
    • 文件大小:496kb
    • 提供者:icebreak086
  1. 网络攻击防护编码设计

  2. 这是一本关于网络攻击与防护编码设计方法和技巧的书,包括放火墙、加密、信息摘要、身份鉴别、病毒等,并对书中收录的大量程序做了详细分析和注解,力图使读者能够彻底地了解这些技术,并提高程序设计水平。同时书中也涉及到安全领域最新的一些发展。例如红色代码病毒,微软IIS漏洞等。
  3. 所属分类:网络基础

    • 发布日期:2007-11-07
    • 文件大小:4mb
    • 提供者:mars_syncshock
  1. 网络攻击技巧(经典)

  2. 这事我收集的近年的在网页浏览时实现对服务器欺骗的方法,本人试了几次觉得效果不错。如果你有做网页的基础,你耐心看就能看懂。其实很简单!!
  3. 所属分类:网络基础

    • 发布日期:2009-11-18
    • 文件大小:41kb
    • 提供者:shouyinjihuawei
  1. 中国鹰派专用安全教程.chm

  2. 这是一个黑客技术的教程,适合对计算机安全感兴趣的朋友。其中介绍了很多实用的攻防技巧和原理,是一本难得的资料。
  3. 所属分类:网络攻防

    • 发布日期:2010-10-11
    • 文件大小:10mb
    • 提供者:juniorhope
  1. “南京宁浙投资管理有限公司”网络攻击技巧.txt

  2. “南京宁浙投资管理有限公司”网络攻击技巧,介绍从零起点攻击的技巧
  3. 所属分类:网络攻防

    • 发布日期:2011-05-22
    • 文件大小:3kb
    • 提供者:nj222001
  1. 铜墙铁壁-黑客防范技巧与工具

  2. 本书紧紧围绕黑客防范技巧与工具展开,在剖析用户进行黑客防御中迫切需要用到的或向要的用到的技术时,力求对其进行“傻瓜式“的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。
  3. 所属分类:网络攻防

    • 发布日期:2011-10-30
    • 文件大小:48mb
    • 提供者:huaqingtaizi
  1. 网络渗透技术

  2. 《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。   首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。 本书不放过每一处技术细节
  3. 所属分类:系统安全

    • 发布日期:2012-11-12
    • 文件大小:54mb
    • 提供者:andone_lsl
  1. 网络安全Hacks(第2版)

  2. 入侵者用于网络攻击的技术在发展,因此用于保护自己和网络的工具和方法也必须及时修改以跟上步伐。本书更新了所有系统关键的工具,展示了如何检测网络入侵者的存在,使用强加密保护网络和数据,陈述了125个真实世界的工具和技巧,专家就是用这些手段来加强他们对攻击者的防护。
  3. 所属分类:网络安全

    • 发布日期:2013-04-20
    • 文件大小:35mb
    • 提供者:u010379312
  1. SQL注入攻击与防御

  2. SQL注入是Internet上最危险、最有名的安全漏洞之一,本书是目前唯一一本专门致力于讲解SQL威胁的图书。本书作者均是专门研究SQL注入的安全专家,他们集众家之长,对应用程序的基本编码和升级维护进行全面跟踪,详细讲解可能引发SQL注入的行为以及攻击者的利用要素,并结合长期实践经验提出了相应的解决方案。针对SQL注入隐蔽性极强的特点,本书重点讲解了SQL注入的排查方法和可以借助的工具,总结了常见的利用SQL漏洞的方法。另外,本书还专门从代码层和系统层的角度介绍了避免SQL注入的各种策略和需要
  3. 所属分类:网络攻防

    • 发布日期:2013-10-04
    • 文件大小:37mb
    • 提供者:dal2020
  1. 网络安全课程设计

  2. 通过本次课程设计,首先要求学生实现这样一个目标,即在在一个局域网内实现针对一个特定的IP地址的ping攻击程序,学生可以设计ping Ping of Death攻击的方法,即攻击者A向受害者B发送一些尺寸超大的ICMP(Ping命令使用的是ICMP报文)报文对其进行攻击(对于有些路由器或系统,在接收到一个这样的报文后,由于处理不当,会造成系统崩溃、死机或重启);也可以通过编写基于伪源IP地址的洪水ping攻击程序实现对目标主机的攻击效果。 其次,通过设计Ping攻击程序,使同学进一步了解pin
  3. 所属分类:其它

    • 发布日期:2014-03-08
    • 文件大小:1mb
    • 提供者:u013975869
  1. 黑客功放技术宝典_高清pd_WEBf实战版

  2. 内容简介: Web应用无处不在,安全隐患如影随形。承载着丰富功能与用途的Web应用程序中布满了各种漏洞,攻击者能够利用这些漏洞盗取用户资料,实施诈骗,破坏其他系统等。近年来,一些公司的网络系统频频遭受攻击,导致用户信息泄露,造成不良影响。因此,如何确保Web应用程序的安全,已成为摆在人们眼前亟待解决的问题。 本书是Web安全领域专家的经验结晶,系统阐述了如何针对Web应用程序展开攻击与反攻击,深入剖析了攻击时所使用的技巧、步骤和工具,条理清晰,内容详尽。第2版全面升级,涵盖了最新的攻击技巧与应
  3. 所属分类:网络攻防

    • 发布日期:2018-08-19
    • 文件大小:19mb
    • 提供者:cxd15194119481
  1. 《BurpSuite实战指南》 网络安全从业人员工具指南

  2. Burp Suite是一个集成化的渗透测试工具,它集合了多种渗透测试组件,使我们自动化地或手工地能更好的完成对web应用的渗透测试和攻击。在渗透测试中,我们使用Burp Suite将使得测试工作变得更加容易和方便,即使在不需要娴熟的技巧的情况下,只有我们熟悉Burp Suite 的使用,也使得渗透测试工作变得轻松和高效。
  3. 所属分类:网络攻防

    • 发布日期:2018-10-11
    • 文件大小:34mb
    • 提供者:root95
  1. SQL注入技巧2-常用技巧总结(攻击向量)

  2. 个人通过拜读各位前辈们的博文以及大量的ctf题目训练,结合挖洞经验整理的几点sql常用的盲注技巧,结合具体的sql指令加深理解,针对常用的防护技术,总结了几种通用的绕过技巧
  3. 所属分类:网络安全

    • 发布日期:2018-10-11
    • 文件大小:8kb
    • 提供者:ychcqshan
  1. SQL注入攻击与防御-第2版

  2. 主要内容: ·发现、确认和自动发现SQL注入漏洞 ·通过SQL注入利用漏洞 ·在代码中发现SQL注入的方法和技巧 ·利用操作系统的漏洞 ·在代码层和平台层防御SQL注入攻击 ·确定是否已经遭到SQL注入攻击
  3. 所属分类:网络攻防

    • 发布日期:2018-10-11
    • 文件大小:200mb
    • 提供者:qq_40606798
  1. 网络安全培训视频教程-38.Ping命令介绍及使用技巧(上).rar

  2. 为什么要推出这一系列的大型免费网络安全培训教程?2007年的互联网状况可以说是不容乐观,自从轰动一时的“熊猫烧香”、“金猪”病毒、到臭名远洋的“*”*、还有最近的“ANI”漏洞真是让人很头疼!而且病毒不仅仅是造成互联网高危状态的主要因素,网络上同时也出现了许多简明的网络攻击教程,使一些不怀好意的人可以使用“黑客工具”,对个人PC及Web站点进行简单入侵。应与此情况,黑客动画吧积极配合互联网安全防治,携手网易学院,推出这一系列大型网络安全免费培训教程,旨在普及网络安全知识,提升广大网民安全
  3. 所属分类:其它

  1. 网络安全培训视频教程-46.Net命令详解及使用技巧(下).rar

  2. 为什么要推出这一系列的大型免费网络安全培训教程?2007年的互联网状况可以说是不容乐观,自从轰动一时的“熊猫烧香”、“金猪”病毒、到臭名远洋的“*”*、还有最近的“ANI”漏洞真是让人很头疼!而且病毒不仅仅是造成互联网高危状态的主要因素,网络上同时也出现了许多简明的网络攻击教程,使一些不怀好意的人可以使用“黑客工具”,对个人PC及Web站点进行简单入侵。应与此情况,黑客动画吧积极配合互联网安全防治,携手网易学院,推出这一系列大型网络安全免费培训教程,旨在普及网络安全知识,提升广大网民安全意
  3. 所属分类:其它

  1. 通信与网络中的解析如何使用六技巧深入*穿过企业防火墙

  2. 网络不太平,谁上网都会架起个firewall来防护网络攻击,这岂不是给我们*的生存带来了巨大挑战?   物竞天择,适者生存,嗯…要想生存下去就要穿墙! Bypass Firewall:   1. 首先就是No Firewall(允许本地对外监听基本上任何端口),没有防火墙?   对付这种机器好办,随便哪个马一般都行典型代表 Radmin   rdp 3389/tcp   2. 端口筛选(只允许外部连接特定端口,也就是外部对特定端口发起syn连接请求才被接受,从而完成三次握手,建立连接
  3. 所属分类:其它

    • 发布日期:2020-10-23
    • 文件大小:69kb
    • 提供者:weixin_38721405
« 12 3 4 5 »