您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 一个计算机初学者到高手必要的东西

  2. 一个计算机初学者到高手必要的东西 1,Award BIOS设定共用模式 2,AwardBIOS Setup Utility 3 dos命令大全 4 WINXP优化精髓 5 XP安全 6XP启动画面变成你喜爱的图片 7XP优化七十项REG文件 8XP安全 9XP启动画面变成你喜爱的图片 10XP优化七十项REG文件 11必须学会的几个网络测试命令 12病毒试验 13成为黑客必学一:DOS命令(新手看) 14带某种武器或首饰杀人不红名脚本 15端口映射和分机设置 16 防范网络剪刀手等工 具的办法
  3. 所属分类:网络攻防

    • 发布日期:2009-05-02
    • 文件大小:552kb
    • 提供者:jan123
  1. 计算机病毒教学(精华)

  2. ※黑客攻防指南※===>详细介绍分析各类病毒。例如,手机病毒,CIH病毒,宏病毒,*JS/SetZone,I-Worm.Wantjob ,cb4111宏病毒》......
  3. 所属分类:网络攻防

    • 发布日期:2009-05-09
    • 文件大小:2mb
    • 提供者:huachuanyilang
  1. 计算机网络安全复习题

  2. 述系统备份的主要方法。 27.简述入侵检测与黑客攻击的关系。 28.计算机病毒的主要特征有哪些? 29.防火墙分哪几种类型?各有什么特点? 30.对称密码体制与非对称密码体制的主要差异是什么? 31.数字水印采用的主要技术有哪些? 32.计算机取证技术的关键是什么? 33.为什么要研究网络信息安全? 34.如何对网络进行安全管理?
  3. 所属分类:网络基础

    • 发布日期:2009-05-26
    • 文件大小:84kb
    • 提供者:fbmab
  1. 猎鹿人防黑客软件.zip

  2. 可以欺骗对方你的某些端口已经打开,让他误以为你已经中了*,当他与你的电脑产生连接时,他的IP就记录在这些软件中了。以“猎鹿人”为例,在该软件中有个非常不错的功能:“自定义密码欺骗端口设置”,你可以用它来自定义开启10个端口用来监听,不大明白?OK,下面就以把自己的计算机伪装成中了冰河*为例,看看猎鹿人是怎样欺骗对方、如何查到扫描者的IP的吧! 点击“端口设置”选“自定义*欺骗端口设置”,进入“*欺骗端口设置”对话框。 在“*欺骗端口设置”界面上用鼠标选中“端口1”,“端口数”填冰河木
  3. 所属分类:网络攻防

    • 发布日期:2009-06-12
    • 文件大小:223kb
    • 提供者:a669580980
  1. 计算机技术-黑客零基础知识

  2. 这是一本关于黑客的入门级书籍,里面介绍的都是基础知识,希望对有关爱好者有帮助!
  3. 所属分类:网络攻防

    • 发布日期:2009-06-20
    • 文件大小:530kb
    • 提供者:happieme
  1. 查看计算机端口和线程的软件

  2. 一款查看计算机端口和线程的软件,端口和线程将一览无遗地展现在您的面前。它简单易用,系统资源占用低。只要*在内存中运行,一定会打开某个端口,只要黑客进入你的电脑,就有新的线程。
  3. 所属分类:网络攻防

    • 发布日期:2009-07-23
    • 文件大小:208kb
    • 提供者:shinesky306
  1. 對付 黑客的常規武器

  2.  据公安部的资料,1998年中国共破获电脑黑客案件近百起,利用计算机网络进行的各类违法行为在中国以每年30%的速度递增。有媒介报道,中国95%的与Internet相连的网络管理中心都遭到过黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。
  3. 所属分类:网络攻防

    • 发布日期:2009-09-01
    • 文件大小:38kb
    • 提供者:jyp_581
  1. 啊D网络工具包 黑客的基础工具之一 没事拿来耍耍吧!!!!

  2. 1. 共享资源查找 [为你查找网上的共享资源!] 2. 肉鸡查找 [查找一个网段NT,Win2000密码过于简单的主机,还加入了系统版本识别,使用更方便] 3. 远程服务查看 [你可以查看和修改远程的服务,如关闭和启动Telnet,更方便!] 4. 查看隐藏共享 [查看远程计算机的全部共享,包括隐藏的共享也可以查看的到,查看共享更方便] 5. 查看用户组信息 [Win介面的查看远程机子的用户和组的信息,便用更方便!] 6. 开远程的Telnet [直截开启微软自带的Tel net,开Telne
  3. 所属分类:网络攻防

    • 发布日期:2009-09-15
    • 文件大小:366kb
    • 提供者:yyppsdota
  1. 骇世黑客——黑客大事记

  2. 本书出台的初衷是想通过大量事例向读者呈现一幅黑客全景画像,让读者通过感性材料来对黑客现象有一理性把握。就我们来说,在对日益引起人们关注的黑客现象做一全方位的扫描透视的同时,普及一些计算机和网络知识是一种很有意思的尝试。
  3. 所属分类:网络攻防

    • 发布日期:2009-09-26
    • 文件大小:629kb
    • 提供者:nadiner
  1. 黑客反汇编教程英文原版

  2. 通常,编写程序是利用高级语言如C,Pascal等语言进行编程的,后再经过编译程序生成可以 被计算机系统 直接执行的执行文件。反汇编即是指将这些执行文件反编译还原成 汇编语言或其他高级语言。
  3. 所属分类:硬件开发

    • 发布日期:2009-10-08
    • 文件大小:4mb
    • 提供者:ddzc4412
  1. 黑客高手教程全面教你如何做牛人

  2. 做一个黑客高手 从现在学起 包含黑客实例 让你真正了解掌握计算机安全知识
  3. 所属分类:网络攻防

  1. 黑客技术-计算机的取证与蜜罐

  2. 黑客技术-计算机的取证与蜜罐 计算机取证技术部分 黑客技术-计算机的取证与蜜罐 计算机取证技术部分
  3. 所属分类:网络攻防

    • 发布日期:2009-10-12
    • 文件大小:4mb
    • 提供者:river20071003
  1. 浙江省高等学校计算机三级考试试卷07_春网络

  2. 2007年春浙江省高等学校 计算机等级考试试卷(三级 网络技术及应用) 说明:(1)考生应将所有试题的答案填写在答卷上,否则作无效处理; (2)试题1为判断题,用√和×表示对和错; (3)选择题请在答卷上的各小题选项的对应位置上填“√”; (4)请将你的准考证号的后五位填写在答卷右下角的指定位置内; (5)考试时间为120分钟。 试题1 判断题 用√和×表示对和错(每小题1分,共10分) 1.Internet是通过使用TCP/IP协议把不同体系的网络互联起来。 ( 1) 2.环型拓扑结构网络中
  3. 所属分类:网络基础

    • 发布日期:2009-11-06
    • 文件大小:515kb
    • 提供者:meng669020
  1. 拦截黑客—计算机安全入门

  2. 拦截黑客—计算机安全入门 拦截黑客—计算机安全入门 拦截黑客—计算机安全入门 拦截黑客—计算机安全入门
  3. 所属分类:网络攻防

    • 发布日期:2009-11-09
    • 文件大小:5mb
    • 提供者:wxfyfz
  1. 第一课 配置安全的个人计算机.

  2. 第一课 配置安全的个人计算机. 让你的电脑更安全
  3. 所属分类:网络基础

    • 发布日期:2012-02-05
    • 文件大小:1mb
    • 提供者:a479207223
  1. 《 应急响应&计算机司法鉴定(第2版).pdf》高清下载

  2. 周边安全技术的有效性和分析能力正在提高。计算机司法鉴定技术也同样如此。但是,未知因素是管理和分析计算 机数据的人。不管是执法官员、私人调查员、信息安全专家、顾问,或者是其他安全专家,成功防止和响应网络威胁的关键在于对计算机证据的合理鉴定、收集、保 存和分析。本书提供了有效响应突发事件、收集计算机司法鉴定证据和分析合适的日志、文件所必需的知识、技巧和工具。这同时提高了各单位对突发事件的处理能 力,或者事发前就汲取了教训。一盎司的预防效果等于一磅的治疗。 另外,本书还介绍了如何获取可能留下痕迹的位
  3. 所属分类:系统安全

    • 发布日期:2013-04-14
    • 文件大小:26mb
    • 提供者:jazz2013
  1. 简易版计算机黑客教程

  2. 主讲黑客的基本手段和基本方法,教会一般人用过黑客的的东西
  3. 所属分类:网络攻防

    • 发布日期:2009-03-24
    • 文件大小:1mb
    • 提供者:stefallzine
  1. 计算机 信息 安全理论

  2. 这是一份关于计算机 黑客 安全理论的的教程
  3. 所属分类:网络攻防

    • 发布日期:2009-04-01
    • 文件大小:6mb
    • 提供者:softwaregf
  1. 什么是计算机病毒(1)

  2. 什么是计算机病毒什么是计算机病毒什么是计算机病毒什么是计算机病毒
  3. 所属分类:系统安全

    • 发布日期:2018-01-18
    • 文件大小:80mb
    • 提供者:q359265125
  1. MNIST_ASCII_challenge, 通过机器学习或者计算机黑客( 或者两者) 来解决的一个.zip

  2. MNIST_ASCII_challenge, 通过机器学习或者计算机黑客( 或者两者) 来解决的一个 初学者使用基于身份验证的身份验证系统( protected ) 将自己的计算机终端从恶意机器人中删除,这是他在。 他将MNIST数据集作为系统输入来编写 CAPTCHA,他使用了标记数据集来显示随机的ASCII格式数字,它的对应序列
  3. 所属分类:其它

« 12 3 4 5 6 7 8 9 10 ... 34 »