点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 计算机黑客
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
一个计算机初学者到高手必要的东西
一个计算机初学者到高手必要的东西 1,Award BIOS设定共用模式 2,AwardBIOS Setup Utility 3 dos命令大全 4 WINXP优化精髓 5 XP安全 6XP启动画面变成你喜爱的图片 7XP优化七十项REG文件 8XP安全 9XP启动画面变成你喜爱的图片 10XP优化七十项REG文件 11必须学会的几个网络测试命令 12病毒试验 13成为黑客必学一:DOS命令(新手看) 14带某种武器或首饰杀人不红名脚本 15端口映射和分机设置 16 防范网络剪刀手等工 具的办法
所属分类:
网络攻防
发布日期:2009-05-02
文件大小:552kb
提供者:
jan123
计算机病毒教学(精华)
※黑客攻防指南※===>详细介绍分析各类病毒。例如,手机病毒,CIH病毒,宏病毒,*JS/SetZone,I-Worm.Wantjob ,cb4111宏病毒》......
所属分类:
网络攻防
发布日期:2009-05-09
文件大小:2mb
提供者:
huachuanyilang
计算机网络安全复习题
述系统备份的主要方法。 27.简述入侵检测与黑客攻击的关系。 28.计算机病毒的主要特征有哪些? 29.防火墙分哪几种类型?各有什么特点? 30.对称密码体制与非对称密码体制的主要差异是什么? 31.数字水印采用的主要技术有哪些? 32.计算机取证技术的关键是什么? 33.为什么要研究网络信息安全? 34.如何对网络进行安全管理?
所属分类:
网络基础
发布日期:2009-05-26
文件大小:84kb
提供者:
fbmab
猎鹿人防黑客软件.zip
可以欺骗对方你的某些端口已经打开,让他误以为你已经中了*,当他与你的电脑产生连接时,他的IP就记录在这些软件中了。以“猎鹿人”为例,在该软件中有个非常不错的功能:“自定义密码欺骗端口设置”,你可以用它来自定义开启10个端口用来监听,不大明白?OK,下面就以把自己的计算机伪装成中了冰河*为例,看看猎鹿人是怎样欺骗对方、如何查到扫描者的IP的吧! 点击“端口设置”选“自定义*欺骗端口设置”,进入“*欺骗端口设置”对话框。 在“*欺骗端口设置”界面上用鼠标选中“端口1”,“端口数”填冰河木
所属分类:
网络攻防
发布日期:2009-06-12
文件大小:223kb
提供者:
a669580980
计算机技术-黑客零基础知识
这是一本关于黑客的入门级书籍,里面介绍的都是基础知识,希望对有关爱好者有帮助!
所属分类:
网络攻防
发布日期:2009-06-20
文件大小:530kb
提供者:
happieme
查看计算机端口和线程的软件
一款查看计算机端口和线程的软件,端口和线程将一览无遗地展现在您的面前。它简单易用,系统资源占用低。只要*在内存中运行,一定会打开某个端口,只要黑客进入你的电脑,就有新的线程。
所属分类:
网络攻防
发布日期:2009-07-23
文件大小:208kb
提供者:
shinesky306
對付 黑客的常規武器
据公安部的资料,1998年中国共破获电脑黑客案件近百起,利用计算机网络进行的各类违法行为在中国以每年30%的速度递增。有媒介报道,中国95%的与Internet相连的网络管理中心都遭到过黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。
所属分类:
网络攻防
发布日期:2009-09-01
文件大小:38kb
提供者:
jyp_581
啊D网络工具包 黑客的基础工具之一 没事拿来耍耍吧!!!!
1. 共享资源查找 [为你查找网上的共享资源!] 2. 肉鸡查找 [查找一个网段NT,Win2000密码过于简单的主机,还加入了系统版本识别,使用更方便] 3. 远程服务查看 [你可以查看和修改远程的服务,如关闭和启动Telnet,更方便!] 4. 查看隐藏共享 [查看远程计算机的全部共享,包括隐藏的共享也可以查看的到,查看共享更方便] 5. 查看用户组信息 [Win介面的查看远程机子的用户和组的信息,便用更方便!] 6. 开远程的Telnet [直截开启微软自带的Tel net,开Telne
所属分类:
网络攻防
发布日期:2009-09-15
文件大小:366kb
提供者:
yyppsdota
骇世黑客——黑客大事记
本书出台的初衷是想通过大量事例向读者呈现一幅黑客全景画像,让读者通过感性材料来对黑客现象有一理性把握。就我们来说,在对日益引起人们关注的黑客现象做一全方位的扫描透视的同时,普及一些计算机和网络知识是一种很有意思的尝试。
所属分类:
网络攻防
发布日期:2009-09-26
文件大小:629kb
提供者:
nadiner
黑客反汇编教程英文原版
通常,编写程序是利用高级语言如C,Pascal等语言进行编程的,后再经过编译程序生成可以 被计算机系统 直接执行的执行文件。反汇编即是指将这些执行文件反编译还原成 汇编语言或其他高级语言。
所属分类:
硬件开发
发布日期:2009-10-08
文件大小:4mb
提供者:
ddzc4412
黑客高手教程全面教你如何做牛人
做一个黑客高手 从现在学起 包含黑客实例 让你真正了解掌握计算机安全知识
所属分类:
网络攻防
发布日期:2009-10-11
文件大小:10mb
提供者:
yizhizaitaobi123
黑客技术-计算机的取证与蜜罐
黑客技术-计算机的取证与蜜罐 计算机取证技术部分 黑客技术-计算机的取证与蜜罐 计算机取证技术部分
所属分类:
网络攻防
发布日期:2009-10-12
文件大小:4mb
提供者:
river20071003
浙江省高等学校计算机三级考试试卷07_春网络
2007年春浙江省高等学校 计算机等级考试试卷(三级 网络技术及应用) 说明:(1)考生应将所有试题的答案填写在答卷上,否则作无效处理; (2)试题1为判断题,用√和×表示对和错; (3)选择题请在答卷上的各小题选项的对应位置上填“√”; (4)请将你的准考证号的后五位填写在答卷右下角的指定位置内; (5)考试时间为120分钟。 试题1 判断题 用√和×表示对和错(每小题1分,共10分) 1.Internet是通过使用TCP/IP协议把不同体系的网络互联起来。 ( 1) 2.环型拓扑结构网络中
所属分类:
网络基础
发布日期:2009-11-06
文件大小:515kb
提供者:
meng669020
拦截黑客—计算机安全入门
拦截黑客—计算机安全入门 拦截黑客—计算机安全入门 拦截黑客—计算机安全入门 拦截黑客—计算机安全入门
所属分类:
网络攻防
发布日期:2009-11-09
文件大小:5mb
提供者:
wxfyfz
第一课 配置安全的个人计算机.
第一课 配置安全的个人计算机. 让你的电脑更安全
所属分类:
网络基础
发布日期:2012-02-05
文件大小:1mb
提供者:
a479207223
《 应急响应&计算机司法鉴定(第2版).pdf》高清下载
周边安全技术的有效性和分析能力正在提高。计算机司法鉴定技术也同样如此。但是,未知因素是管理和分析计算 机数据的人。不管是执法官员、私人调查员、信息安全专家、顾问,或者是其他安全专家,成功防止和响应网络威胁的关键在于对计算机证据的合理鉴定、收集、保 存和分析。本书提供了有效响应突发事件、收集计算机司法鉴定证据和分析合适的日志、文件所必需的知识、技巧和工具。这同时提高了各单位对突发事件的处理能 力,或者事发前就汲取了教训。一盎司的预防效果等于一磅的治疗。 另外,本书还介绍了如何获取可能留下痕迹的位
所属分类:
系统安全
发布日期:2013-04-14
文件大小:26mb
提供者:
jazz2013
简易版计算机黑客教程
主讲黑客的基本手段和基本方法,教会一般人用过黑客的的东西
所属分类:
网络攻防
发布日期:2009-03-24
文件大小:1mb
提供者:
stefallzine
计算机 信息 安全理论
这是一份关于计算机 黑客 安全理论的的教程
所属分类:
网络攻防
发布日期:2009-04-01
文件大小:6mb
提供者:
softwaregf
什么是计算机病毒(1)
什么是计算机病毒什么是计算机病毒什么是计算机病毒什么是计算机病毒
所属分类:
系统安全
发布日期:2018-01-18
文件大小:80mb
提供者:
q359265125
MNIST_ASCII_challenge, 通过机器学习或者计算机黑客( 或者两者) 来解决的一个.zip
MNIST_ASCII_challenge, 通过机器学习或者计算机黑客( 或者两者) 来解决的一个 初学者使用基于身份验证的身份验证系统( protected ) 将自己的计算机终端从恶意机器人中删除,这是他在。 他将MNIST数据集作为系统输入来编写 CAPTCHA,他使用了标记数据集来显示随机的ASCII格式数字,它的对应序列
所属分类:
其它
发布日期:2019-09-17
文件大小:9mb
提供者:
weixin_38744207
«
1
2
3
4
5
6
7
8
9
10
...
34
»