您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 防火墙与因特网安全

  2. 目录译者序前言第一部分 入 门第1章 安全问题概述 11.1 为什么要研究安全问题 11.2 选择安全策略 31.3 安全网络对策 41.3.1 主机安全 41.3.2 网关和防火墙 61.3.3 保护口令 71.3.4 加密 91.4 计算机安全的道德规范 101.5 警告 12第2章 TCP/IP概述 132.1 不同的协议层 132.1.1 IP 132.1.2 ARP 152.1.3 TCP 152.1.4 UDP 172.1.5 ICMP 182.2 路由器和路由协议 182.3 域
  3. 所属分类:网络基础

    • 发布日期:2007-08-14
    • 文件大小:4194304
    • 提供者:winampp
  1. 动易® BizIdea™(商务智能) 3.1 正式版

  2. 最新版本号为:3.1.6.0 运行环境:.Net 2.0 以上 最后更新时间:2010-1-11 注意:由于之前资源被删除,现在资源上传在115U盘,这里面是115U盘的下载地址。 作为新一代企业级电子商务平台,BizIdea™ 超越了一般网店系统的功能局限,拥有全套的企业电子商务支持工具:从站点构建到商品陈列、库存管理,从订单协同处理到在线支付和客户关系管理,从促销导购到销售分析财务管理等辅助决策工具,从站内资讯内容管理到人才招聘在线支持等,一应俱全;特别适用于各类进行直销/分销电子商务运营
  3. 所属分类:C#

    • 发布日期:2010-04-08
    • 文件大小:13631488
    • 提供者:liangyj1984
  1. 原始套接字透析.pdf 黑客技术前言

  2. 黑客技术前言 - 原始套接字透析.pdf 要有一定基础才能看懂
  3. 所属分类:网络攻防

    • 发布日期:2010-10-22
    • 文件大小:1048576
    • 提供者:youxin87
  1. 防火墙与因特网安全.zip

  2. 目录 译者序 前言 第一部分 入 门 第1章 安全问题概述 1 1.1 为什么要研究安全问题 1 1.2 选择安全策略 3 1.3 安全网络对策 4 1.3.1 主机安全 4 1.3.2 网关和防火墙 6 1.3.3 保护口令 7 1.3.4 加密 9 1.4 计算机安全的道德规范 10 1.5 警告 12 第2章 TCP/IP概述 13 2.1 不同的协议层 13 2.1.1 IP 13 2.1.2 ARP 15 2.1.3 TCP 15 2.1.4 UDP 17 2.1.5 ICMP 18
  3. 所属分类:网络基础

    • 发布日期:2010-12-26
    • 文件大小:5242880
    • 提供者:zn30000
  1. Xarm 1.0

  2. Windows CE / ARM 系统开发利器 - Xarm Xarm是Blitz Force团队为推广 Windows CE / ARM技术并庆祝以色列复国60周年而推出的 一款开发工具。用户可以使用ARM汇编语言开发基于Windows CE的应用程序。 一、前言 由于软硬件技术的不断提升,嵌入式系统正在以前所未有的速度进入生产生活的各个领域。无论是 日常生活中人们使用的智能手机、Pocket PC还是军用的便携设备、导弹,嵌入式系统都在发挥着不可 替代的作用。作为一名软件开发人员深入
  3. 所属分类:硬件开发

    • 发布日期:2008-04-03
    • 文件大小:1048576
    • 提供者:Xarm01
  1. 一个真实的病毒世界

  2. 知者无畏 —— 一个真实的病毒世界 目 录 前言 3 知识就是力量 3 关于本书 4 为什么要写这本书? 4 电脑病毒真的存在吗? 5 本书的内容 6 关于作者 7 第一章 病毒——数字空间的恐怖分子 8 第一节 数字空间,一种新的生存形式 8 第二节 数字空间的犯罪与安全 9 第三节 一切并不遥远 10 第二章 电脑病毒的由来 13 第一节 一些基础知识 13 第二节 电脑病毒的编年史 18 第三节 微软和病毒,同盟还是敌人 32 第四节 第三只眼睛看病毒 34 第三章 什么是电脑病毒 36
  3. 所属分类:专业指导

    • 发布日期:2011-12-07
    • 文件大小:674816
    • 提供者:chendeben
  1. 欺骗的艺术【中文完整版】

  2. word版本和pdf版本都有 目录如下: 序   前言   内容介绍 第一部分   第一章 安全软肋………………………………………………………………………………1 第二部分   第二章 无害信息的价值 ……………………………………………………………………10   第三章 正面攻击—直接索取 ………………………………………………………………25   第四章 建立信任 ……………………………………………………………………………34   第五章 我来帮你 …………………………………………………………
  3. 所属分类:网络攻防

    • 发布日期:2012-04-25
    • 文件大小:1048576
    • 提供者:wslyf111
  1. Q版缓冲区溢出教程

  2. 本书定位于初学缓冲区溢出利用的读者;并照顾想学习缓冲区溢出技术的朋友。 本书的目的是用幽默的语言和通俗的解释,对Windows缓冲区溢出编程的思路和思维进行详细分析;并用大量实例对溢出的实际利用进行一次又一次详尽的讲解。 本书没有枯燥的、大段汇编代码的解释;没有复杂的、Windows系统结构的定义,阅读起来不会有混混欲睡的乏味感! 目录 写在前面 2 目录 4 前言 6 作者简介 6 主要角色简介 6 阅读指南 6 第一章、Windows下堆栈溢出入门 8 1.1 梦,已经展开 8 1.2 啤
  3. 所属分类:系统安全

    • 发布日期:2013-04-09
    • 文件大小:9437184
    • 提供者:szhhck
  1. 一个真实的病毒世界.chm

  2. 知者无畏 —— 一个真实的病毒世界 目 录 前言... 3 知识就是力量... 3 关于本书... 4 为什么要写这本书?. 4 电脑病毒真的存在吗?. 5 本书的内容... 6 关于作者... 7 第一章 病毒——数字空间的恐怖分子... 8 第一节 数字空间,一种新的生存形式... 8 第二节 数字空间的犯罪与安全... 9 第三节 一切并不遥远... 10 第二章 电脑病毒的由来... 13 第一节 一些基础知识... 13 第二节 电脑病毒的编年史... 18 第三节 微软和病毒,同盟
  3. 所属分类:网络攻防

    • 发布日期:2009-03-16
    • 文件大小:488448
    • 提供者:magictong
  1. 《菜鸟也能防黑客之非技术攻击》(Johnny Long、Scott Pinzon 著,李立新 等 译)

  2. 想知道黑客怎样从电脑中获取数据而不留痕迹吗?如何不用碰键盘就能侵入邮件服务器吗?这不是魔幻大片,而是真真正正发生在我们身边。 我们都知道信息的重要性。随着计算机时代的来临,大量的信息以电子的形式存储。而用高科技的电子保护系统来保护信息也就是自然而然的事情。作为一名职业黑客,作者的主要工作就是发现这些系统的弱点。在一次又一次的入侵后,作者发现了可以绕开那些所谓高科技防御系统的方法。本书就是向大家介绍这种方法。正如书名所述,这些方法并不是多么高深的技米,你也一样可以做到。看过本书之后,你会发现在非
  3. 所属分类:系统安全

    • 发布日期:2018-02-01
    • 文件大小:22020096
    • 提供者:qihongxu
  1. 《Java开发手册(泰山版)》.docx

  2. 前言 《Java 开发手册》是阿里巴巴集团技术团队的集体智慧结晶和经验总结,经历了多次大规模一线实战的检验及不断完善,公开到业界后,众多社区开发者踊跃参与,共同打磨完善,系统化地整理成册,当前的版本是泰山版。现代软件行业的高速发展对开发者的综合素质要求越来越高,因为不仅是编程知识点,其它维度的知识点也会影响到软件的最终交付质量。比如:数据库的表结构和索引设计缺陷可能带来软件上的架构缺陷或性能风险;工程结构混乱导致后续维护艰难;没有鉴权的漏洞代码易被黑客攻击等等。所以本手册以 Java 开发者为
  3. 所属分类:Java

    • 发布日期:2020-05-15
    • 文件大小:951296
    • 提供者:weixin_45456392
  1. 通信与网络中的浅谈企业数据库系统防黑客入侵技术全

  2. 1.前言   随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域,但随之而来产生了数据的安全问题。各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要,关系到企业兴衰、国家安全。   计算机技术的内容非常广泛,可粗分为计算机系统技术、计算机器件技术、计算机部件技术和计算机组装技术等几个方面。计算机技术包括:运算方法的基本原理与运算器设计、指令系统、中央处理器(CP
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:121856
    • 提供者:weixin_38595690
  1. EDA/PLD中的基于蜜罐技术的FPGA实现

  2. 前言   1. 项目背景   蜜罐技术由来已久,蜜罐(Honeypot)是一种在互联网上运行的计算机系统。它是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人(如电脑黑客)而设计的,蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机,给攻击者提供一个容易攻击的目标。由于蜜罐并没有向外界提供真正有价值的服务,因此所有对蜜罐尝试都被视为可疑的。蜜罐的另一个用途是拖延攻击者对真正目标的攻击,让攻击者在蜜罐上浪费时间。简单点一说:蜜罐就是诱捕攻击者的一个陷阱。根据蜜罐与攻击者之间
  3. 所属分类:其它

    • 发布日期:2020-10-19
    • 文件大小:144384
    • 提供者:weixin_38672940
  1. MongoDB开启权限认证的方法步骤详解

  2. 前言 最近在生产环境中MongoDB已经使用有一段时间了,但对于MongoDB的数据存储一直没有使用到权限访问(MongoDB默认设置为无权限访问限制),最近在酷壳网看了一篇技术文章(https://coolshell.cn/?s=从+MONGODB+“赎金事件”+看安全问题&from=timeline&isappinstalled=0)介绍的mongodb未开启权限认证导致数据被黑客窃取,要比特币赎回的事件,考虑到数据安全的原因特地花了一点时间研究了一下,我现在用的版本是MongoDB3.4.
  3. 所属分类:其它

    • 发布日期:2020-12-16
    • 文件大小:313344
    • 提供者:weixin_38693720
  1. Android勒索软件分析

  2. Android勒索软件分析 0x00 前言 在2019年7月31日,安全厂商ESET的研究人员Lukas Stefanko探测到了一款针对Android用户的新型勒索软件Filecoder.C,此病毒第一次出现在Reddit和Android开发者论坛XDA Developer上,再透过受害者手机大量散布。截止至目前为止,大约有230万人次已被确认“中招”,而有趣的是即使受害者乖乖交了几百美金的“赎金”,却依然无法恢复文件。 这让我们不禁反思两个现象: 大多数人在“中招“后,由于缺少足够的应对经验
  3. 所属分类:其它

    • 发布日期:2021-01-03
    • 文件大小:531456
    • 提供者:weixin_38547532
  1. 基于蜜罐技术的FPGA实现

  2. 前言   1. 项目背景   蜜罐技术由来已久,蜜罐(Honeypot)是一种在互联网上运行的计算机系统。它是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人(如电脑黑客)而设计的,蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机,给攻击者提供一个容易攻击的目标。由于蜜罐并没有向外界提供真正有价值的服务,因此所有对蜜罐尝试都被视为可疑的。蜜罐的另一个用途是拖延攻击者对真正目标的攻击,让攻击者在蜜罐上浪费时间。简单点一说:蜜罐就是诱捕攻击者的一个陷阱。根据蜜罐与攻击者之间
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:168960
    • 提供者:weixin_38589812