您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Python灰帽子

  2. Python与黑客技术的应用,属于Python中的一个方面,如果单纯学习Python可以选择其他书籍
  3. 所属分类:专业指导

    • 发布日期:2014-10-11
    • 文件大小:1048576
    • 提供者:qieshitian
  1. 网络对抗原理

  2. 网络对抗技术入门,详细介绍网络对抗的各个方面!
  3. 所属分类:网络攻防

    • 发布日期:2014-10-18
    • 文件大小:46137344
    • 提供者:u011706272
  1. 白帽子讲WEB安全

  2. 可以帮助新人大致了解网络黑客技术和网络安全的知识,全书主要是以科普文的方式叙述,并没有过多的专业知识。
  3. 所属分类:讲义

  1. 了解黑客的关键工具Shellcode

  2. 对于初期接触网络安全的人来说,Shellcode是很神秘的东西,对于网络攻击过程中的嗅探信息、漏洞剖析都是可以理解的,但真正利用漏洞**时,通过把一段二进制码送入后并执行,就可以获得目标机器的控制权,之后的事情是属于爱好者学习技术,还是黑客的行为,就看攻击者的一念之差了。Shellcode就好象神秘的武器,安全防护变得如此不堪一击。Shellcode究竟是什么样的程序?是什么特殊代码?如何才能学会编写?以下是我从网上搜集整理的资料 包含关于Shellcode经典例子,解析 ,历史渊源,分析仿制
  3. 所属分类:其它

    • 发布日期:2014-10-29
    • 文件大小:793600
    • 提供者:qq_16022491
  1. Perl Web开发技术-中文版

  2. 书: Perl Web开发技术-中文版, perl黑客web开发有用。
  3. 所属分类:Web开发

  1. Binary Hacks-黑客秘笈100选 pdf

  2. 《Binary Hacks:黑客秘笈100选》的主题是关于底层程序的技术。说到底层,就是和“原始的”计算机很接近的意思。软件的世界是一个抽象化的积累,逐步演化到现在的阶段。抽象化就是隐藏底层的复杂部分,相比较来说是可以提高生产性、安全性的方法,并给开发者提供程序化的手段。但是,如果认为完全不依赖底层系统级的技术来进行编程,这是行不通的。追求性能上的最佳,尽可能提高可信赖性,想解决偶尔发生的“谜一样的错误”,在这些情况下,了解底层系统级的技术就显得尤为重要。遗憾的是,抽象化并不能代替所有的。  
  3. 所属分类:C

    • 发布日期:2014-11-17
    • 文件大小:17825792
    • 提供者:xiaoxiao2050
  1. <看雪学院论坛精华.>

  2. 看雪学院论坛精华集,值得收藏!CHM格式!
  3. 所属分类:网络攻防

    • 发布日期:2008-10-29
    • 文件大小:6291456
    • 提供者:xuchaofu
  1. 精通脚本黑客

  2. 黑客攻防的基础技术技术, 属于初学者的最佳搭档
  3. 所属分类:网络安全

    • 发布日期:2014-12-14
    • 文件大小:22020096
    • 提供者:baidu_24230907
  1. 超级音乐健身房

  2. 超级超级萨芬黑客技术看灰色空间复合接口空间疯狂景观规划结婚的空间发动机看过 滚刀 丢个
  3. 所属分类:Java

    • 发布日期:2015-01-22
    • 文件大小:2097152
    • 提供者:qq_25528671
  1. 黑客入侵事例

  2. 网络安全技术,是一位黑客自己的入侵记录,知己知彼所以也是网络安全员的必学只是
  3. 所属分类:网络攻防

    • 发布日期:2015-03-25
    • 文件大小:34603008
    • 提供者:u010383937
  1. 黑客技术入门.doc

  2. 显示score表中的最高分的学生学号和课程号。 11、显示“3-105”号课程的平均分。 12、显示score表中至少有5名学生选修的并以3开头的课程号的平均分数。 13、显示最低分大于70,最高分小于90 的sno列。 14、显示所有学生的 sname、 cno和degree列。 15、显示所有学生的 sname、 cname和degree列。 16、列出“95033”班所选课程的平均分。 17、显示选修“3-105”课程的成绩高于“109”号同学成绩的所有同学的记录。 18、显示score
  3. 所属分类:Java

    • 发布日期:2015-04-26
    • 文件大小:217088
    • 提供者:baidu_27230691
  1. 《渗透测试实践指南:必知必会的工具与方法》

  2. 本书是为所有对计算机安全、黑客活动或渗透测试感兴趣,但没 有经验、不知道从哪里开始的人们撰写的。我和一位同事称这个概念为“黑 客入门” (Zero Entry Hacking,ZEH) ,就像现在的游泳池,入门级游泳池由 浅到深逐渐倾斜,初学者涉水时不会有被淹没的感觉,也不用担心溺水。 “入 门”这一概念允许每个人都能够使用这个“游泳池” ,不论年龄或能力。本书 采用了类似的技术。ZEH 旨在揭示基本概念而不会令人感到不知所措。掌握 ZEH 将为你将来学习更高级的课程和阅读更深入的书籍打下坚实
  3. 所属分类:网络攻防

    • 发布日期:2015-05-14
    • 文件大小:34603008
    • 提供者:tuwind
  1. 黑客web脚本攻击

  2. 一本黑客web攻击和防御的核心技术文档,里面详细明确
  3. 所属分类:网络攻防

    • 发布日期:2015-05-16
    • 文件大小:52428800
    • 提供者:qq_24114049
  1. Python灰帽子中文

  2. Python灰帽子中文,是你学习python和黑客技术的好帮手
  3. 所属分类:网络安全

    • 发布日期:2015-06-03
    • 文件大小:1048576
    • 提供者:stray2b
  1. 远程服务器

  2. 远程,拥有强大功能,适用黑客技术操作,可免费操作
  3. 所属分类:C++

    • 发布日期:2015-06-05
    • 文件大小:1048576
    • 提供者:u011304223
  1. 30天打造专业红客.pdf

  2. 全面讲述了红客技术,对于想学习网络安全的同学可以作为入门书
  3. 所属分类:网络安全

    • 发布日期:2015-06-06
    • 文件大小:44040192
    • 提供者:zujiahao
  1. 哈客cookie

  2. 哈客cookie 自动搜索网站漏洞,喜欢黑客技术的下载吧!入侵什么的都不是问题!
  3. 所属分类:网络监控

    • 发布日期:2015-06-27
    • 文件大小:20480
    • 提供者:qq_29355185
  1. 椰树V1.9接口修复版

  2. 此软件只供安全测试使用,如果软件对其站点进行恶意攻击与本人无关,如软件使用遇到问题或好的建议,请及时与本人联系,谢谢! 友情提示:破坏计算机信息系统罪,是指违反国家规定,对计算机信息系统功能或计算机信息系统中存储、处理或者传输的数据和应用程序进行破坏,或者故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。本罪的主体为一般主体,即年满16周岁具有刑事责任能力的自然人均可构成本罪。实际能构成其罪的,通常是那些精通计算机技术、知识的专业人员,如计算机程序设计人员、计算机操
  3. 所属分类:网管软件

    • 发布日期:2015-07-08
    • 文件大小:603136
    • 提供者:omeishi
  1. Dafydd Stuttard

  2. 目录 第1章 Web应用程序安全与风险 1.1Web应用程序的发展历程 1.1.1Web应用程序的常见功能 1.1.2Web应用程序的优点 1.2Web应用程序安全 1.2.1“本站点是安全的” 1.2.2核心安全问题:用户可提交任意输入 1.2.3关键问题因素 1.2.4新的安全边界 1.2.5Web应用程序安全的未来 1.3小结 第2章 核心防御机制 2.1处理用户访问 2.1.1身份验证 2.1.2会话管理 2.1.3访问控制 2.2处理用户输入 2.2.1输入的多样性 2.2.2输入处
  3. 所属分类:Web开发

    • 发布日期:2015-07-11
    • 文件大小:58720256
    • 提供者:qq_29328443
  1. 终极防护:针对黑客的高级防护技术

  2. 这本书详尽地阐述了黑客攻防中的防。是不错的系统安全入手资料。
  3. 所属分类:网络攻防

    • 发布日期:2015-07-14
    • 文件大小:54525952
    • 提供者:u010289866
« 1 2 ... 45 46 47 48 49 50»