您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 1KB文件夹快捷方式病毒清除专用附件

  2. 1KB文件夹快捷方式病毒清除专用附件包含下面几部分。 1、自动化清除脚本 2、NTFS系统盘专用清理工具清理工具和FAT32系统盘专用清理工具 3、恢复文件夹属性工具 首先使用“自动化清除脚本程序”清除系统内此病毒。 ———————————————————————— 如果“自动化清除脚本程序”清除无效。 请使用相应系统盘磁盘格式的“清理工具”清理系统,并重启电脑即可。 然后用“恢复文件夹属性工具”恢复被隐藏的各盘文件夹。 全部内附说明图。 请使用前,一定要准确知道自己的系统盘是什么格式的 正确
  3. 所属分类:网络攻防

    • 发布日期:2011-02-22
    • 文件大小:1048576
    • 提供者:hjk3760
  1. 完全BIOS手册【付bios模拟器】

  2. BIOS一向被普通朋友视之为禁地,不敢随便操作,而正是由于这种误区再加上最近的 CIH 病毒带来的恐慌,使得越来越多的用户对 BIOS 产生了一种恐惧的心理,有的甚至到了“闻 BIOS 丧胆”的“境界”。 实际上 BIOS 并没有我们想象中的那么神秘,也不是那么难以驾御,只要我们按规范操作,一切真的就是那么简单。例如最近在《电脑报》上就刊出了不少玩家修改BISO LOGO的经验,通过这些修改,给我们带来的乐趣和方便是显尔易见的。 基础篇 ----------------------------
  3. 所属分类:iOS

    • 发布日期:2011-03-07
    • 文件大小:186368
    • 提供者:isa2012
  1. 计算机C++复习资料及封装技术教程(精华版)

  2. 计算机编程及计算机语言C++及封装技术 系统封装简明教程 上一页 目录页 下一页   [自由天空]skyfree 本教程为GhostXP的简明封装教程,重在说明封装过程中容易出错的地方,并给出一些封装时的小技巧。 在看本教程之前,先要了解几个基本概念和基本流程问题: 1、什么是封装部署? 微软对封装部署的解释是一种给IT专业人士使用的可以快速将操作系统部署于计算机的工具。微软封装部署工具——Deploy.CAB位于微软原版操作系统光盘上,有兴趣可以看一下。 简单来说,封装就是将源计算机中的系统
  3. 所属分类:C/C++

    • 发布日期:2011-03-16
    • 文件大小:11534336
    • 提供者:BAO123LI
  1. 磁碟机病毒专杀工具

  2. 前段时间中了磁碟机(DummyCom)病毒,非常郁闷,最后是使用这个专杀工具给杀掉了,这是江民开发的专杀工具,非常有用。至于360的磁碟机专杀1.5根本没用,根本无法打开。中这个病毒的症状是:使用百度或Google进行搜索DummyCom或360的时候,IE会出现错误,然后关闭。火狐也是这种情况。几乎所有的杀毒软件要么是无法安装,要么安装后无法启动,连360和木马清道夫都无法幸免.经常会弹出恶意网页,广告程序(当时我机子什么安全软件都没有啊!)这三个症状是我个人有经历过后写下的。
  3. 所属分类:网络攻防

    • 发布日期:2008-04-01
    • 文件大小:70656
    • 提供者:yangchun301
  1. Linux初,中级学习者教程-Linux操作系统技术合集

  2. Linux桌面系统提速法宝 1. 选择一个最轻量级的窗口管理器或桌面应用环境 2. 对GNOME、KDE 或 Xfce进行优化和定制 3. 给电脑加上更多的内存 4. 终止不必要的进程 5. 移除虚拟终端 6. 使用“轻量级”的应用程序 7. 删除系统启动服务 延伸阅读 解析Linux特殊文件 一、设备文件 二链接文件 三、setUid、setGid文件和带粘着位的目录文件 四、socket 文件 五、疑难杂症--删除不掉的文件 总结 Fedora Core 6 Linux安装配置详细介绍 一
  3. 所属分类:Linux

    • 发布日期:2011-04-15
    • 文件大小:458752
    • 提供者:yyzdtc2009
  1. U盘写保护和去保护,保护U盘不被病毒入侵。

  2. 下载之后运行里面的U盘写保护之后,然后拔下U盘,之后不管插什么U盘,所有东西都写不进去了,只能读,包括病毒也进不去。重启之后也一样。如果要取消此功能,就运行一下U盘去保护文件。此文件不是什么病毒,如果杀毒软件提示,不用杀掉。
  3. 所属分类:其它

    • 发布日期:2011-05-10
    • 文件大小:694
    • 提供者:JK212121
  1. 电脑装机DIY与维护教程(高清PDF中文版)

  2. 本书主要介绍了电脑硬件的选购、电脑的组装、操作系统的安装、系统的测试与优化、系统的维护和常用工具软件的使用,其中有关硬件的部分以硬件选购为重点。本书语言朴实、通俗易懂,面向的对象主要是初级电脑使用者,但对于从事电脑教育培训和电脑组装的专业工作者也具有一定的参考价值。 目录: 者论 I 什么是Dry II 电脑的组成简介 III 走向市场 第1章 硬件的选购 1.1 电脑的心脏——CPU 1.1.1 CPU发展简史 1.1.2 CPU产品简评 1.1.3 选购CPU 1.2 主板——CPU的安乐
  3. 所属分类:专业指导

  1. usb专杀,文件夹变EXE同名病毒查杀办法

  2. U盘文件夹变EXE同名病毒查杀办法 ※01:首先把你的文件夹选项调出来,在查看项里把隐藏系统文件夹的√去掉,再点显示隐藏的文件夹。这样你所有的隐藏文件就都被调出来了。 02:下载一个USBCleaner 点完全查杀,会发现有一个无法删除的病毒文件。记下它的路径。先不用管它,因为你现在删不了它...... ※03:之后点击[开始-程序-启动]会发现里面有一个莫名其妙的东西,右件点击打开它的属性,找到他的路径,按照这个路径打开,发现是个exe的应用程序,但是删不了,因为它在运行。 ※04:终止应用
  3. 所属分类:系统安全

    • 发布日期:2011-07-09
    • 文件大小:3145728
    • 提供者:LW20101203
  1. 一个真实的病毒世界(让你害怕吗)

  2. 谈起电脑病毒,广大的读者恐怕都有谈虎色变的感觉,不知道这东西到底躲在什么地方,也不知道它们会对自己做些什么。不知道有谁说过这样一句话“无知者无畏”,我觉得真实情况恰恰相反,真正无畏的人只能是拥有了足够知识的人。
  3. 所属分类:网络攻防

    • 发布日期:2011-08-01
    • 文件大小:164864
    • 提供者:looier
  1. HostsX_0_5_2_1

  2. HostsX 是新一代记事本风格的Hosts文件编辑工具,集成了强大的广告屏蔽功能,还有很多功能,绿色小巧。 HostsX 0.5.2.1 Author : Jock Kwok 简介 HostsX 是由囧科技 | orzTech 出品的一款记事本风格 Hosts 文件编辑器。它完全免费,没有任何功能限制,不捆绑任何第三方软件。本编辑器不同于以往的任何编辑器,支持自动下载更新互联网上发布的 Hosts 文件,还特别支持 Jock Kwok 原创的广告过滤 Hosts。什么是 Hosts 文件?您
  3. 所属分类:其它

    • 发布日期:2011-08-02
    • 文件大小:420864
    • 提供者:huangshuisheng
  1. BIOS模拟器 BIOS完全手册

  2. 对于很多刚接触 BIOS 的用户来说,BIOS 是个比较危险的东西,不敢随便去调试,下面介绍一个 BIOS 模拟器,可以在 PC 上模拟 BIOS 进行练习。 什么是 BIOS? 系统开机启动 BIOS,即微机的基本输入输出系统(Basic Input-Output System),是集成在主板上的一个ROM芯片,其中保存有微机系统 最重要的基本输入/输出程序、系统信息设置、开机上电自检程序和系统启动自举程序。在主板上可以看到BIOS ROM芯片, 请参见微机主板图。一块主板性能优越与否,很大
  3. 所属分类:桌面系统

    • 发布日期:2011-11-06
    • 文件大小:201728
    • 提供者:xcntime
  1. 关于网络安全的问答

  2. 主要概术:什么是网络安全,什么是计算机病毒,什么是木马,什么是后门?为什么会存在后门,什么是NIDS,加密技术是指什么等
  3. 所属分类:网络基础

    • 发布日期:2011-11-30
    • 文件大小:18432
    • 提供者:fly423614
  1. 张孝祥Java邮件开发详解

  2. 第1章 电子邮件技术基础 1 1.1 基本概念 2 1.1.1 邮件服务器 2 1.1.2 邮件客户端软件 3 1.1.3 电子邮箱 3 1.1.4 邮件传输协议 4 1.2 DNS与主机名 5 1.2.1 面临的问题 5 1.2.2 DNS 5 1.2.3 主机名 6 1.2.4 DNS服务器 6 1.2.5 正向解析与反向解析 6 1.2.6 DNS的基本应用 6 动手实践 设置DNS查询服务器 8 1.3 域名管理与域名的解析原理 18 1.3.1 DNS域 18 1.3.2 DNS域的
  3. 所属分类:Java

    • 发布日期:2011-12-07
    • 文件大小:11534336
    • 提供者:gyp8735abc
  1. delphi恶搞小程序

  2. 做一个小的Delphi程序,点击无论什么内容复制并粘贴出来后的都是“自定义的文本
  3. 所属分类:Delphi

    • 发布日期:2011-12-15
    • 文件大小:604160
    • 提供者:hello_kojiharu
  1. 网络安全知识

  2. 网络基本的安全知识什么叫SYN包?   答:TCP连接的第一个包,非常小的一种数据包。SYN攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。   问:加密技术是指什么?   答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。   加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种
  3. 所属分类:网络基础

    • 发布日期:2011-12-17
    • 文件大小:6144
    • 提供者:juanzipeng
  1. 内核级后门Rootkit技术.ppt [评价可免费]

  2. 首先关于 [评价可免费] 的严重声明: 一、评价=评论加评价(评星星); 二、评价必须是下载完了该资源后的评价,没下载就评论无效; 三、如果正确评价了,返还积分可能需要等等,系统需要反应下。呵呵 评论时记得要评分。然后会返回给你花费的分再加1分.理论上有十分就可以下载完所有的资源了。一般人我不告诉他。 什么是 Rootkit [此处只讨论基于Windows平台的] Rootkit与普通木马后门以及病毒的区别Rootkit宗旨:隐蔽 通信隐蔽、自启动项隐藏、文件隐藏、进程/模块隐藏、注册表隐藏
  3. 所属分类:网络攻防

    • 发布日期:2008-06-06
    • 文件大小:104448
    • 提供者:xcntime
  1. 网络漏洞扫描工具

  2. 扫描器是一种自动检测远程或本地主机安全脆弱点的程序,通过使用扫描器可以不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本,这就能让我们间接的或直观的了解到远程主机所存在的安全问题。 扫描器采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。目标可以是工作站、服务器、交换机、数据库应用等各种对象。然后根据扫描结果向系统管理员提供周密可靠的安全性分析报告,为提高网络安全整体水平产生重要依据。在网络安全体系的建设中,安全扫描工具花费低、效果好、见效快、与网络的运行相对
  3. 所属分类:网络监控

    • 发布日期:2012-02-28
    • 文件大小:15728640
    • 提供者:exploratory
  1. 中国移动手机支付IE安全控件

  2. 什么是安全控件?为什么要安装安全控件?手机支付密码安全控件,在SSL加密传输基础上对用户的关键信息进行再次的复杂加密,可以有效防止账号密码被木马程序或病毒窃取。高效规避了支付过程中的操作风险,为您保驾护航。 安全控件该如何安装?为使控件安装的顺利完成,请注意以下几点: 1、安装前请关闭正在运行的防火墙或杀毒软件等程序,如:卡巴斯基杀毒软件、360保险箱、安铁诺杀毒软件,避免其对密码控件的安装进行了拦截; 2、手机支付业务网站主要支持IE内核浏览器,请在安装成功后,刷新或重启浏览器; 3、安装流
  3. 所属分类:系统安全

    • 发布日期:2012-03-04
    • 文件大小:1048576
    • 提供者:xcntime
  1. 系统架构设计师教程

  2. 第1章 绪论    1.1 系统架构的概念及其发展历史    1.1.1 系统架构的概念    1.1.2 简要的发展历史    1.2 系统架构师的定义与职业素质    1.2.1 系统架构师的定义    1.2.2 系统架构师技术素质    1.2.3 系统架构师管理素质    1.2.4 系统架构师与其他团队角色的协调    1.3 系统架构师知识结构    1.4 从开发人员到架构师    第2章 计算机与网络基础知识    2.1 操作系统基础知识    2.1.1 操作系统的原理、
  3. 所属分类:软考等考

    • 发布日期:2012-03-12
    • 文件大小:45088768
    • 提供者:doremi0101
  1. Delphi API HOOK完全说明

  2. 什么是API Hook不知道大家是否还记得,在DOS 系统中编程,经常会采取截取中断向量的技术:我们可以设置新的中断服务程序,当系统其他的程序调用这个中断时,就让它先调用我们自己设置的新的中断服务程 序,然后再调用原来的中断服务程序,这样就能够获得非凡的控制权。许多优秀的软件和大多数DOS 病毒程序都采用了这个方法。 在Windows 中,我们也可以采取类似技术。当系统调用某个API 函数时,就会先进入我们自己的函数,然后再调用原来的API 函数,这样,我们的程序就可以取得更多的控制权,我们就
  3. 所属分类:Delphi

    • 发布日期:2012-06-13
    • 文件大小:80896
    • 提供者:gongags
« 1 2 3 4 5 67 8 9 10 11 ... 23 »