点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 反黑客
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
asp网站远程监控(超级管理)系统
软件介绍: 本系统采用无数据库记录数据以及XMLHTML无刷新的“双无”技术对您的网站实行超级管理。只要将程序代码放入ASP网站或空间,所有浏览你网站的访问者行踪均在你的监视之下。你可以根据实际情况在后台对访问者进行友好或不友好的实时远程控制。主要特点:1、本系统采用无数据库记录数据技术:特点是不与网站其它程序冲突,记录的数据无遗漏。2、XMLHTML无刷新技术:特点是访问者在瞬间会收到你发送的讯息或封锁、反攻击措施,而你的网站不会刷新。 主要作用:1、对访问者访问你网站的时间、从哪一页面而来
所属分类:
C#
发布日期:2006-02-23
文件大小:1048576
提供者:
chenxh
木马检测 的介绍
LDM木马检测程序VI是一款专业的反木马软件。它拥有三套查杀引擎,不仅可以查杀国内外的木马,还可以查杀未知木马、间谍程序、广告软件。并带有网络实时监控功能的“防御监视模式”和“系统监控”等防御系统,不但能抵御各种不良信息与木马的入侵,而且还能反击黑客。 评测环境: 软件信息: LDM木马检测程序 VI的主界面 LDM木马防御反击程序 VI LDM木马检测程序 VI和 LDM木马防御反击程序 VI的工作界面均采用了较深的底色,智能扫描、全面杀毒、智能杀毒、工具策略等
所属分类:
系统集成
发布日期:2011-09-19
文件大小:1048576
提供者:
zhangzhi0111
软件剖析-代码攻防之道高清pdf版
本书深入探讨了现实世界中的软件破解问题,解释了它们是如何以及为什么被破解的,介绍了相关的攻击模式,以及它们是如何被发现的。本书还展示了如何发现新软件的脆弱点以及如何利用这个脆弱点去攻破机器。 第1章介绍了软件是计算机系统安全问题的根本原因。引入了“问题三组合”——复杂性、可扩展性以及连通性——并描述了为什么软件安全问题是不断成长的。还介绍了软件的一些特征以及它们在软件攻击中的含义。 第2章介绍了实现bug和体系结构缺陷之间的区别,讨论了开放式系统的安全问题,并解释了为什么冒险管理是最明智的办法
所属分类:
网络攻防
发布日期:2011-10-27
文件大小:14680064
提供者:
qbgao
一个真实的病毒世界
知者无畏 —— 一个真实的病毒世界 目 录 前言 3 知识就是力量 3 关于本书 4 为什么要写这本书? 4 电脑病毒真的存在吗? 5 本书的内容 6 关于作者 7 第一章 病毒——数字空间的恐怖分子 8 第一节 数字空间,一种新的生存形式 8 第二节 数字空间的犯罪与安全 9 第三节 一切并不遥远 10 第二章 电脑病毒的由来 13 第一节 一些基础知识 13 第二节 电脑病毒的编年史 18 第三节 微软和病毒,同盟还是敌人 32 第四节 第三只眼睛看病毒 34 第三章 什么是电脑病毒 36
所属分类:
专业指导
发布日期:2011-12-07
文件大小:674816
提供者:
chendeben
Java安全性编程实例(徐迎晓)
# 本书共分9章,主要内容如下: # 第一章 # 解决的主要问题 # 运行本书的程序需要哪些软件? # 主要内容 # 介绍本书所使用的主要软件及其安装和配置 # 第二章 # 解决的主要问题——内容的安全性 # 数据在网上传递怎么样防止被黑客窃取听到? # 硬盘上的文件中有敏感数据,如何防止被黑客看到? # 主要内容 # 本章解决的是数据内容的安全性,介绍Java的加密和解密技术。学完该章可以通过Java编程对各种数据进行各种形式的加密。密码学也是安全机制的基础。 # 第三章 # 解决的主要问题
所属分类:
网络安全
发布日期:2011-12-21
文件大小:2097152
提供者:
conkeyn
精品C#即时通讯源码(商业版)
本版本是免费开源并提供源代码,程序设计人员可以根据自己的需要进行二次开发进行获利。本套程序绝对不含黑客代码段以及损害它人利益的代码段,如有怀疑可重新编译源程序或反编译源程序自行查看。 免费开源,使用者可以放心大胆的使用,控件源代码提供丰富的中文注释,可以使使用者看到内核原理. 二次开发性强,控件提供很多属性,接口,以及事件,开发者可以根据自己的需要,任意改装,包括外观,内部存储信息方式,比如数据库或txt等. 系统跑在自己的服务器上,这就不用担心使用其他网站IM带来的干扰影响,并且还是免费的.
所属分类:
C#
发布日期:2012-02-10
文件大小:13631488
提供者:
zhaoyaowa
Onllydbg调试
调试工具,跟踪注册码,破解软件必备!软件是由本人使用,觉得不错才上传分享!请用过后再评论~!
所属分类:
其它
发布日期:2012-03-06
文件大小:4194304
提供者:
zxm910806
K8智能聊天QQ机器人V1.5.rar
K8智能聊天QQ机器人功能有: 1 卖萌搞笑聊天 (允许用户教K8说话 用户教的越多 K8就越聪明 别把它教太坏了) 2 坑爹命令 (用于群内调侃的 呵呵 因为有“骂人” 很多人用于和熟人开玩笑的) 3 各种算法加密解密(面向程序员或黑阔群 MD5反查功能 由黑客X档案提供接口) 4 模拟一些简单的黑客游戏(主要面向黑阔群) 5 执行DOS命令 (默认不启用 主要面向黑阔群) 6 真实PING命令 (不用解释) 7 K8科学计算器(输入数学表达式 就能计算结果 功能继续添加中) 8 IP查询
所属分类:
C#
发布日期:2012-03-17
文件大小:8388608
提供者:
qq396890445
杀不死的秘密
木马 免杀 秘密 揭秘 一、免杀技术的发展 所谓“免杀”,就是逃避杀毒软件的查杀,目前用得比较多的免杀方法有加壳、修改特征码和加花指令三种,通常黑客们会针对不同的情况来运用不同的免杀方法。 第一款杀毒软件Mcafee是于1989年诞生的。 1989年:第一款杀毒软件Mcafee诞生,标志着反病毒与反查杀时代的到来。 1997年:国内出现了第一个可以自动变异的千面人病毒(Polymorphic/Mutation Virus)。 2002年7月31日:国内第一个真正意义上的变种
所属分类:
系统安全
发布日期:2012-04-02
文件大小:79872
提供者:
xbl_123
即时通讯源码
本版本是免费开源并提供源代码,程序设计人员可以根据自己的需要进行二次开发进行获利。本套程序绝对不含黑客代码段以及损害它人利益的代码段,如有怀疑可重新编译源程序或反编译源程序自行查看。 免费开源,使用者可以放心大胆的使用,控件源代码提供丰富的中文注释,可以使使用者看到内核原理. 二次开发性强,控件提供很多属性,接口,以及事件,开发者可以根据自己的需要,任意改装,包括外观,内部存储信息方式,比如数据库或txt等. 系统跑在自己的服务器上,这就不用担心使用其他网站IM带来的干扰影响,并且还是免费的.
所属分类:
C#
发布日期:2012-04-23
文件大小:13631488
提供者:
lubinghua365
kfsensor蜜罐工具
构建蜜罐系统,监测黑客信息,反黑软件,也可用KFSensor找出中毒和有漏洞的机器
所属分类:
网络监控
发布日期:2012-08-24
文件大小:2097152
提供者:
liyang0609
cracker,chm
cracker破解,反汇编,汇编语言,网络攻击 渗透 防御 黑客技术 防黑客
所属分类:
其它
发布日期:2012-08-27
文件大小:1048576
提供者:
h304590484
YT88外壳加密工具
域之天YT88外壳加密工具。 [选项说明] 1、设定定时器:加密后的程序运行时将会以设定的时间间隔检查是否存在对应的加密锁,如果不存在,将会终止程序的运行。 2、反调试:用于防止被黑客非法调试程序 3、反CRC:当被加密的程序有自我检验,加密运行时会将报文件被修改的错误,这时可以选中这项,如果程序是PB,VFP,易语言编写的,请选中这项 4、是否压缩:对被加密的文件进行压缩,如果选中了虚拟机或要加密的文件较大时,不要选中这项,因为这会减慢程序启动时间。 5、使用增强算法:选中这项后,可以有效地
所属分类:
系统安全
发布日期:2012-10-13
文件大小:3145728
提供者:
lcszwy
SDC沙盒,源代码加密,图纸加密,文档加密,技术分析
SDC沙盒分析报告 随着电脑以及互联网应用在中国的普及和发展,各领域越来越依赖电脑和网络。网络信息安全是越来越重要,为防止信息的泄密,SDC沙盒软件应运而生。企事业的机密文档,研发源代码,图纸等核心技术机密资料,很容易经内部员工的主动泄密流转到外面,甚至落到竞争对手手中,SDC沙盒在各种泄密的方式和途径上加以管理和强制管理,为企业减少经济和荣誉损失。 常见的泄密的途径包括: 1)内部人员将机密电子文件通过U盘等移动存储设备从电脑中拷出带出; 2)内部人员将自带笔记本电脑接入公司网络,把机密电子
所属分类:
其它
发布日期:2012-10-16
文件大小:1048576
提供者:
alimet010
绿鹰PC万能精灵 4.00
这是一款集系统优化,病毒清理,黑客防御,OICQ娱乐于一体的综合软件。该软件将不同的功能分成不同的精灵管理,其功能涵盖了个人电脑用户日常需求,其中包括:清除各种流行木马及病毒的[守卫精灵],实时监控木马进程及端口 - 功能判断,可杀未来木马;防止网站恶意修改及任意脚本病毒的[IE反修改精灵];增强系统安全,优化系统配置的[WINDOWS精灵];功能强劲的[OICQ辅助精灵]。
所属分类:
网络攻防
发布日期:2006-04-18
文件大小:0
提供者:
chenxhcc
Google.Hacking.技术手册
《GoogleHacking技术手册》采纳了详尽的Google语法与工具。在发挥Google的最大搜索效用后,你又将如何反其道,让自己的信息无法被别人搜索到呢?只要你细细品读书中的讲解,顺着作者的逆向思维提示,便可轻松地找到甩掉中低级黑客的方法。当人们的信息来源渠道日益扩大时,搜索、过滤信息已成为网民必不可少的El常操作,因此Google自然而然地成为了人们常用的工具之一。《GoogleHacking技术手册》内容详实,通俗易懂,可作为技术人员的参考用书。
所属分类:
其它
发布日期:2013-01-27
文件大小:44040192
提供者:
school110
c#即时通讯源码(商业版)
本版本是免费开源并提供源代码,程序设计人员可以根据自己的需要进行二次开发进行获利。本套程序绝对不含黑客代码段以及损害它人利益的代码段,如有怀疑可重新编译源程序或反编译源程序自行查看。 免费开源,使用者可以放心大胆的使用,控件源代码提供丰富的中文注释,可以使使用者看到内核原理. 二次开发性强,控件提供很多属性,接口,以及事件,开发者可以根据自己的需要,任意改装,包括外观,内部存储信息方式,比如数据库或txt等. 系统跑在自己的服务器上,这就不用担心使用其他网站IM带来的干扰影响,并且还是免费的.
所属分类:
C#
发布日期:2013-02-19
文件大小:13631488
提供者:
rochsoft
Eziriz .Net Reactor v4.2.8.4加密程序
强大的软件防盗版工具:.NET Reactor 中国原创软件企业正在夹缝中生存,除了面临国内外软件巨头的挤压之外,同时面临着盗版对软件发展的巨大冲击。并且由于中国软件企业的发展正由之前的软件模仿向创新、创意发展。因此软件保护已成为中国软件企业乃至硬件设备商的重中之重。 当.Net编译器编译你的c#或vb.net程序时, 程序员的程序并不会编译为原生的机器语言,而是编译成为了通用中间语言指令(CIL)。 CIL是介于源代码和本地代码的中间的语言,当你的程序运行,不是直接执行的机器代码,而是由.N
所属分类:
系统安全
发布日期:2013-02-20
文件大小:11534336
提供者:
lid123456
三线程—文档加源码
三线程—文档加源码: 中国黑客(worm.runouce)病毒在国内出现以后,各大反病毒公司都对其进行了“仔细”的分析,得出一个结论:“中国黑客”发现了全球首创的“三线程”结构。这是金*公司对外的宣传词,我个人对病毒没什么研究,并且我对worm.runouce没有任何的个人看法,不过我可以确信的是很多反病毒公司往往在夸大事实,目的只有一个:让更多的用户觉得某某病毒很可怕,让更多的用户相信只有某某公司的杀毒软件才可以彻底将病毒清除掉。其实三线程并没有好高深的技术,不过ideal is wonde
所属分类:
系统安全
发布日期:2013-03-25
文件大小:61440
提供者:
xumingyang6914
程序加壳工具
[选项说明] 1、设定定时器:加密后的程序运行时将会以设定的时间间隔检查是否存在对应的加密锁,如果不存在,将会终止程序的运行。 2、反调试:用于防止被黑客非法调试程序 3、反CRC:当被加密的程序有自我检验,加密运行时会将报文件被修改的错误,这时可以选中这项,如果程序是PB,VFP,易语言编写的,请选中这项 4、是否压缩:对被加密的文件进行压缩,如果选中了虚拟机或要加密的文件较大时,不要选中这项,因为这会减慢程序启动时间。 5、使用增强算法:选中这项后,可以有效地防止被打狗棒等模拟或防真 6、
所属分类:
网络安全
发布日期:2013-03-27
文件大小:6291456
提供者:
aheadws
«
1
2
...
4
5
6
7
8
9
10
11
12
13
14
»