您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. LORD PE病毒 winhex 安全 信息 汇编

  2. LordPE是一款功能强大的pe文件分析、修改、脱壳软件。配合手动脱壳工具(Ollydbg、ImportREC 等),是学习调试手动脱壳必备的工具!现在有不少软件在某些功能上仿照LordPE,包括现在流行的PE Explorer。
  3. 所属分类:网络攻防

    • 发布日期:2009-05-09
    • 文件大小:208896
    • 提供者:kobe823
  1. 计算机病毒教学(精华)

  2. ※黑客攻防指南※===>详细介绍分析各类病毒。例如,手机病毒,CIH病毒,宏病毒,木马JS/SetZone,I-Worm.Wantjob ,cb4111宏病毒》......
  3. 所属分类:网络攻防

    • 发布日期:2009-05-09
    • 文件大小:2097152
    • 提供者:huachuanyilang
  1. 木马病毒的解析与防范

  2. 在网络信息系统中, 木马技术已成为黑客攻击或不法分子入侵或控制他人网络或计算机系统的重要工具。系统地分析木马病毒的起源和种类、工作原理、木马种植的技巧、木马自启动以及隐藏的方法, 并对木马攻击提出了相应的解决方法和防范办法。
  3. 所属分类:网络攻防

    • 发布日期:2009-05-17
    • 文件大小:195584
    • 提供者:yueyesailor
  1. LINUX系统分析与高级编程技术.rar

  2. 目 录 前言 第一篇 Linux系统介绍 第1章 Linux简介 …1 1.1 Linux 的起源 1 1.2 自由软件基金会的GNU计划 1 1.3 Linux 的发音 2 1.4 Linux 的特点 2 1.5 基本硬件要求 3 1.6 如何获得Linux 3 1.6.1 从网上下载Linux 3 1.6.2 从光盘获得Linux 3 1.7 涉及Linux 的Web 网址和新闻讨论组 6 1.8 Linux 的不足之处 7 第2章 外壳及常用命令 8 2.1 登录和退出 8 2.2 Li
  3. 所属分类:Linux

    • 发布日期:2009-05-20
    • 文件大小:8388608
    • 提供者:xrj1676
  1. 《linux系统分析与高级编程技术》

  2. 目 录 前言 第一篇 Linux系统介绍 第1章 Linux简介 …1 1.1 Linux 的起源 1 1.2 自由软件基金会的GNU计划 1 1.3 Linux 的发音 2 1.4 Linux 的特点 2 1.5 基本硬件要求 3 1.6 如何获得Linux 3 1.6.1 从网上下载Linux 3 1.6.2 从光盘获得Linux 3 1.7 涉及Linux 的Web 网址和新闻讨论组 6 1.8 Linux 的不足之处 7 第2章 外壳及常用命令 8 2.1 登录和退出 8 2.2 Li
  3. 所属分类:Linux

    • 发布日期:2009-05-22
    • 文件大小:8388608
    • 提供者:tzf520
  1. IISLog IIS日志分析助手v1.1

  2. 本人在使用iis服务器过程中发现虽然在网页可以统计网站的点击量,可是还是难以发现较为详细的数据如,我这个网站的IP访问量,即有多少个不同的IP访问我的站,这样都可以通过日志文件来分析的。本软件目前只实现了统计某个日志中的IP访问量。暂时还没实现分析IP来自哪个城市。请关注本软件的升级情况,在后继版本中会提供这样功能。请您在免费的使用我的软件时,也支持我的网站,有空去看或注册个用户,谢谢您的支持。本软件是绿色软件,不用安装,没有病毒。本人联系 e-mail :nxjbill001@sohu.co
  3. 所属分类:Web开发

    • 发布日期:2007-08-23
    • 文件大小:268288
    • 提供者:nxjbill
  1. 计算机病毒与木马程序剖析

  2. 《计算机病毒与木马程序剖析》与网络及系统安全紧密相联,通过大量的实例全面地分析了计算机病毒与特洛伊木马所涉及的各种技术和攻击手段,详细地剖析了计算机病毒与特洛伊木马的程序源代码,深入地分析了这些网络攻击的防范和清除技术,让读者真正做到知己知彼,实现防范的目的。 读者通过学习《计算机病毒与木马程序剖析》,可以对网络安全有较深入的认识,对计算机病毒与特洛伊木马所涉及的各种技术和方法有系统的理解,能够独立完成网络信息安全的管理工作,能够编写网络安全管理程序。 《计算机病毒与木马程序剖析》理论与实践相
  3. 所属分类:网络攻防

    • 发布日期:2009-06-09
    • 文件大小:6291456
    • 提供者:prologfans
  1. 当前反病毒方法的分析

  2. 反病毒分析 描述了当前市场上一些主要反病毒方法的分析
  3. 所属分类:网络攻防

    • 发布日期:2008-12-08
    • 文件大小:53248
    • 提供者:yangzhenxing
  1. file format identifier v1.53(低积分)

  2. 大成天下-数据安全实验室(DSW LABS) 出品 File Format Identifier(超级巡警病毒分析工具是一款辅助进行病毒分析的工具,它包括各种文件格式识别功能,使用超级巡警的格式识别引擎,集查壳、虚拟机脱壳、PE文件编辑、PE文件重建、导入表抓取(内置虚拟机解密某些加密导入表)、进程内存查看/DUMP、附加数据处理、文件地址转换、PEID插件支持、MD5计算以及快捷的第三方工具利用等功能,适合病毒分析中对一些病毒木马样本进行系统处理。
  3. 所属分类:系统安全

    • 发布日期:2017-11-13
    • 文件大小:1048576
    • 提供者:aslani
  1. 骷髅头病毒分析报告

  2. 原创利用逆向分析工具IDAPro进行分析骷髅头病毒感染迹象以及特征码
  3. 所属分类:网络攻防

    • 发布日期:2017-12-25
    • 文件大小:1048576
    • 提供者:qq_35083926
  1. 木马病毒恶意代码技术揭秘与防御pdf下载

  2. 木马技术揭秘与防御,本书介绍了木马病毒程序的基本原理以及各种木马病毒的常用技术,并对主流木马病毒进行了分析,适合入门使用,也可以作为工具书查询使用。
  3. 所属分类:网络攻防

    • 发布日期:2017-12-27
    • 文件大小:18874368
    • 提供者:birldlee
  1. c语言写的病毒代码分析

  2. 在你看之前,你应该知道这只是篇可以带你入门的文章,如果你已经会了就不用看了。看的时候最好准备个PE表在旁边。写病毒程序可以使用很多种语言来写比如C,汇编,甚至有人用Dephi这样可视化编程工具都能写出来。但是最适合写病毒程序的还是汇编语言。汇编语言底层,灵活,速度快,体积小的优势能将一个病毒程序发挥到极至,通常一个程序写出来才几千字节就包含了所有的功能。
  3. 所属分类:网络攻防

    • 发布日期:2008-12-10
    • 文件大小:16384
    • 提供者:epyingxue
  1. 病毒分析与对抗电子教案

  2. 不用说了,病毒泛滥之际,学点对抗它的绝招把,即使你没有基础,也不要紧,本教程从入门开始,直到对抗!!!
  3. 所属分类:网络攻防

    • 发布日期:2007-06-11
    • 文件大小:1048576
    • 提供者:xqy3351949
  1. Autorun病毒防御者

  2. Autorun病毒防御者软件是一款专门针对流行的U盘病毒开发的查杀程序。它独有的精确查杀与扩展查杀双查杀机制能够彻底清除病毒和木马的相关文件和注册表项,不留残余。配合独特的启发式查杀引擎,对未知U盘病毒拥有90%以上的识别率。 此外,软件还有U盘病毒免疫、系统修复、残余清理、病毒分析、系统诊断、顽固目录删除、应急浏览器、隐藏文档恢复、隐藏目录恢复、U盘解锁、U盘软件写保护等一系列完整的辅助工具,以及进程管理、启动项管理和系统服务管理等系统工具,能够让您彻底远离U盘病毒的困扰。
  3. 所属分类:网络攻防

    • 发布日期:2008-12-22
    • 文件大小:1048576
    • 提供者:dopod1
  1. win32病毒分析入门

  2. 介绍win32病毒及其源码分析,,,。。。。。。。
  3. 所属分类:网络攻防

    • 发布日期:2009-01-21
    • 文件大小:473088
    • 提供者:xtlz173
  1. ELF文件病毒的分析和编写

  2. 了解linux下ELF文件格式和基本的病毒原理和技术
  3. 所属分类:网络攻防

    • 发布日期:2009-02-05
    • 文件大小:171008
    • 提供者:lacmd
  1. 汇编语言全接触CHM

  2. 汇编语言全接触CHM 介绍了编程语言,使用工作,加密解密,病毒分析等等
  3. 所属分类:硬件开发

    • 发布日期:2009-03-30
    • 文件大小:854016
    • 提供者:hezy000
  1. SQL蠕虫病毒数据包样本

  2. 提供的SQL蠕虫病毒数据包样本,配合SQL病毒分析,打开软件:科来网络分析系统技术交流版(免费) 下载地址:www.colasoft.com.cn
  3. 所属分类:其它

    • 发布日期:2009-04-04
    • 文件大小:351232
    • 提供者:cvrrvv
  1. 走进计算机病毒

  2. 如果您对计算机病毒非常好奇,想跻身于非普通用户的“高手”行列,想深入研究计算机病毒,您可以选择此书。《走进计算机病毒》将让您知道一个病毒对计算机究竟做了哪些操作,从而找到针对相应病毒的正确对策。 如果您想成为一名病毒分析工程师,想跻身于真正的高手行列,真正做到“玩弄病毒于股掌之中”,并成为一名优秀的反病毒工程师,这需要各种综合知识的掌握和长期经验的积累,并不是学完几个章节就能够达到的。
  3. 所属分类:讲义

    • 发布日期:2018-06-02
    • 文件大小:62914560
    • 提供者:shuishanshu30
  1. 走近计算机病毒

  2. 如果您对计算机病毒非常好奇,想跻身于非普通用户的“高手”行列,想深入研究计算机病毒,您可以选择此书。《走进计算机病毒》将让您知道一个病毒对计算机究竟做了哪些操作,从而找到针对相应病毒的正确对策。 如果您想成为一名病毒分析工程师,想跻身于真正的高手行列,真正做到“玩弄病毒于股掌之中”,并成为一名优秀的反病毒工程师,这需要各种综合知识的掌握和长期经验的积累,并不是学完几个章节就能够达到的。一种巧妙的程序   隐蔽、潜伏、传染、攻击、不可预见   极客的挚爱   低调、神秘的黑客智慧和技术的证明  
  3. 所属分类:网络攻防

    • 发布日期:2018-08-29
    • 文件大小:54525952
    • 提供者:qq_32445729
« 1 2 3 4 5 6 78 9 10 11 12 ... 50 »