您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 欺骗的艺术 黑客必读

  2. 内容介绍 第一部分 幕后的故事 第一章 安全软肋 第二部分 攻击者的手段 第二章 无害信息的价值 第三章 正面攻击—直接索取 第四章 建立信任 第五章 我来帮你 第六章 你能帮我吗? 第七章 假冒网站和危险附件 第八章 利用同情、内疚和胁迫 第九章 逆向骗局 第三部分 入侵警报 第十章  进入内部 第十一章 综合技术与社会工程学 第十二章 攻击新进员工 第十三章 聪明的骗局 第十四章 商业间谍 第四部分 加强防范 第十五章 信息安全知识与训练 第十六章 推荐的信息安全策略
  3. 所属分类:网络攻防

    • 发布日期:2009-06-17
    • 文件大小:599040
    • 提供者:waylayervan
  1. 對付 黑客的常規武器

  2.  据公安部的资料,1998年中国共破获电脑黑客案件近百起,利用计算机网络进行的各类违法行为在中国以每年30%的速度递增。有媒介报道,中国95%的与Internet相连的网络管理中心都遭到过黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。
  3. 所属分类:网络攻防

    • 发布日期:2009-09-01
    • 文件大小:38912
    • 提供者:jyp_581
  1. 黑客反汇编教程英文原版

  2. 通常,编写程序是利用高级语言如C,Pascal等语言进行编程的,后再经过编译程序生成可以 被计算机系统 直接执行的执行文件。反汇编即是指将这些执行文件反编译还原成 汇编语言或其他高级语言。
  3. 所属分类:硬件开发

    • 发布日期:2009-10-08
    • 文件大小:4194304
    • 提供者:ddzc4412
  1. 通用溢出利用工具V1.0.7z

  2. 通用溢出利用,让你进入别人的电脑,你可以利用这种工具来达到你想进入目标电脑
  3. 所属分类:网络攻防

    • 发布日期:2009-12-22
    • 文件大小:15360
    • 提供者:han_mingsa1030
  1. 黑客技术在计算机发展过程中的可利用性

  2. 黑客有轻蔑的含义,指喜欢通过个人计算机和拨号上网秘密侵入另外一些计算机可计算机网络的,然后查看 或破坏存储在其中的数据和程序的人。然而黑客对计算机技术发展所做出的贡献是无法否认的。本文就黑客技术对促进计算 机技术的发展及其可利用性做了介绍
  3. 所属分类:网络攻防

    • 发布日期:2009-12-26
    • 文件大小:118784
    • 提供者:senior_wang
  1. (好书)黑客中文手册.pdf

  2. 你将学习在Intel 32 位(IA32 或x86)Linux 上利用漏洞的细节。在Linux/IA32 平台上 发现和利用漏洞是最容易也便于理解,因此,这是我们选择从Linux/IA32 开始学习的原因。 据黑客说Linux 非常容易,因为当你准备破解时,应该已经熟知操作系统的内部结构了。
  3. 所属分类:Linux

    • 发布日期:2010-03-13
    • 文件大小:2097152
    • 提供者:masonxiao2
  1. 利用系统自带捆绑机做免杀

  2. 利用系统自带捆绑机做免杀利用系统自带捆绑机做免杀利用系统自带捆绑机做免杀利用系统自带捆绑机做免杀利用系统自带捆绑机做免杀利用系统自带捆绑机做免杀利用系统自带捆绑机做免杀利用系统自带捆绑机做免杀利用系统自带捆绑机做免杀利用系统自带捆绑机做免杀
  3. 所属分类:网络攻防

    • 发布日期:2010-04-20
    • 文件大小:3145728
    • 提供者:xiemoxiaoshaso
  1. 黑客攻防程序命令技术

  2. 漏洞向来是容易被人们忽视的问题,同时也是普遍存在的,前不久攻破PCWEEK LINUX的黑客就是利用了CGI的一个漏洞。我就自己所知道的和从外国站点看来的一些CGI漏洞来写一些利用CGI的攻击方法----
  3. 所属分类:网络攻防

    • 发布日期:2010-05-18
    • 文件大小:382976
    • 提供者:qinxy12
  1. 矛与盾(黑客攻防与脚本编程)

  2. 第1章 黑客攻防知识 1.1 黑客基础知识 1.1.1 进程、端口和服务 1.1.2 文件和文件系统概述 1.1.3 DOS系统常用的命令 1.1.4 Windows注册表 1.2 常见的网络协议 1.2.1 TCP/IP 1.2.2 IP 1.2.3 ARP 1.2.4 ICMP 1.3 创建安全测试环境 1.3.1 安全测试环境概述 1.3.2 虚拟机软件概述 1.3.3 用VMware创建虚拟环境 1.3.4 安装虚拟工具 1.3.5 在虚拟机上假设I/S服务器 1.3.6 在虚拟机中安
  3. 所属分类:网络攻防

    • 发布日期:2010-05-24
    • 文件大小:5242880
    • 提供者:fdgdhd8686
  1. PGP是目前最优秀,最安全的加密方式。这方面的代表软件是美国的PGP加密软件。这种软件的核心思想是利用逻辑分区保护文件,比如,逻辑分区E:是受PGP保护的硬盘分区,那么,每次打开这个分区的时候,需要输入密码才能打开这个分区,在这个分区内的文

  2. PGP是目前最优秀,最安全的加密方式。这方面的代表软件是美国的PGP加密软件。这种软件的核心思想是利用逻辑分区保护文件,比如,逻辑分区E:是受PGP保护的硬盘分区,那么,每次打开这个分区的时候,需要输入密码才能打开这个分区,在这个分区内的文件是绝对安全的。不再需要这个分区时,可以把这个分区关闭并使其从桌面上消失,当再次打开时,需要输入密码。没有密码,软件开发者本人也无法解密!PGP是全世界最流行的文件夹加密软件。它的源代码是公开的,经受住了成千上万顶尖黑客的破解挑战,事实证明PGP是目前世界上
  3. 所属分类:网络攻防

    • 发布日期:2011-02-10
    • 文件大小:37748736
    • 提供者:wglzaj740806
  1. 黑客网络入侵的14种可利用方法

  2. 有用的东西,对黑客感兴趣的可以看一看,可以对这些东西有很多更深入的了解
  3. 所属分类:网络攻防

    • 发布日期:2011-03-02
    • 文件大小:450560
    • 提供者:yunfei123123
  1. 黑客工具Sniffer入门教程

  2. Sniffer软件是NAI公司推出的功能强大的协议分析软件,针对用Sniffer Pro网络分析器进行故障解决。利用Sniffer Pro 网络分析器的强大功能和特征,解决网络问题,将介绍一套合理的故障解决方法。   与Netxray比较,Sniffer支持的协议更丰富,例如PPPOE Sniffer Pro 主界面 协议等在Netxray并不支持,在Sniffer上能够进行快速解码分析。Netxray不能在Windows 2000和Windows XP上正常运行,Sniffer Pro 4.
  3. 所属分类:网络攻防

    • 发布日期:2011-03-14
    • 文件大小:1048576
    • 提供者:shangzhiwuyu
  1. 黑客利用高招保护自己的电脑 .rar

  2. 黑客利用高招保护自己的电脑
  3. 所属分类:桌面系统

    • 发布日期:2012-10-08
    • 文件大小:2048
    • 提供者:aa789061
  1. 黑客利用漏洞编译的软件

  2. 黑客软件 黑客利用漏洞写的软件 放心使用 腾讯是不能太赚钱了 你们说是不是
  3. 所属分类:C++

    • 发布日期:2013-03-08
    • 文件大小:1048576
    • 提供者:wengek
  1. 黑客调试技术解密pdf

  2. 本书是帮助应用程序员和系统程序员理解调试过程的指南,揭示了各种调试器的实用使用技巧,说明了如何操作调试器以及如何客服障碍和修复调试器,介绍了黑客利用调试器和反汇编器来寻找程序弱点和实施攻击的方法
  3. 所属分类:系统安全

    • 发布日期:2016-09-20
    • 文件大小:46137344
    • 提供者:hou09tian
  1. 打败所有黑客的加密算法

  2. 打败所有黑客 Beat All Hackers 【欢迎转载或翻译该文】 现在上网,难免会涉及一些需要保密的内容,比如密码,账号,卡号,证件号等。但是黑客无处不在,他们常常窃听你的信息,给你放置陷阱,让你的防不胜防。 比如我现在要将信息“账号:123456,密码:567890” 从A经过B传递到C,黑客可能从中间环节B截取你传输的信息。我们日常交换的信息量是很大的,黑客怎么知道现在传输的就是“密码”或“账号”呢?那么他就会设定关键词,比如“密码”,凡是含有该关键词的信息都会被截获,而其他信息就会
  3. 所属分类:网络攻防

    • 发布日期:2008-12-12
    • 文件大小:273408
    • 提供者:u010255369
  1. 在IIS6中启用父路径,不被黑客利用

  2. 在IIS中,有时要启用父路径,但黑客常常利用父路径访问硬盘文件。因此,我使用了一种方法: 先将IIS暂停,启用父路径。
  3. 所属分类:其它

    • 发布日期:2020-09-30
    • 文件大小:37888
    • 提供者:weixin_38504089
  1. 通信与网络中的WEB安全之黑客十大攻击方式及防御方法

  2. 在网络日益发展的当今,网络安全日益重要。当前,有安全专家总结了在Web安全领域,黑客发动攻击的十大原因。希望能给有需要的用户带来帮助,根据不同情况解决遇到的问题,给用户带来安全的Web体验。   十大Web攻击原因   第一,桌面漏洞   Internet Explorer、Firefox和Windows操作系统中包含很多可以被黑客利用的漏洞,黑客会利用这些漏洞在不经用户同意的情况下自动下载恶意软件代码——也称作隐藏式下载。   第二,服务器漏洞   由于存在漏洞和服务器管理配置错误,
  3. 所属分类:其它

    • 发布日期:2020-10-23
    • 文件大小:79872
    • 提供者:weixin_38500630
  1. 研究称蓝牙设备软件缺陷易被软件黑客利用

  2. 北京时间9月23日晚间消息,芬兰数据安全公司Codenomicon周五公布研究报告称,蓝牙设备的软件缺陷正变得更加容易被黑客利用,从而令用户面临风险。
  3. 所属分类:其它

    • 发布日期:2020-10-20
    • 文件大小:35840
    • 提供者:weixin_38520046
  1. 首例利用IC卡解密软件进行非法充值盗窃案

  2. 一些出租车司机并未到加气站充值,为何却一直能刷卡加气?原来是黑客作祟。近日,太原市公安局小店分局向社会通报了这起黑客利用技术破解IC卡充值软件并通过修改出租车司机IC卡内的数据,盗窃天然气资源,在阳泉、太原两地疯狂非法充值,牟取不法利润30多万元的案件。据悉,这是山西省破获的首例利用IC卡解密软件进行非法充值的盗窃案。不用充值就能消费的神奇充值卡1月7日,太原市公安局小店分局接到某加气站报警称:近段时间,经常发现账务不平现象,经核查账务,发现一些充值卡没有充值记录,却持续消费,因此他们怀疑公司内
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:80896
    • 提供者:weixin_38714637
« 12 3 4 5 6 7 8 9 10 ... 33 »