请选择
忘记密码?
资源名称:网络工程师必读 网络安全系统设计 PDF 第1章网络安全系统设计综述1.1网络安全系统设计基础1.2osi/rm各层的安全保护1.3系统层的安全保护1.4网络安全系统设计1.5网络安全系统设计的基本思路第2章物理层的网络安全保护方案2.1物理层安全保护概述2.2物理层的线路窃听技
资源名称:别以为你的无线是安全的 BT3破解WEP WPA加密路由图文全教材 PDF 准备工作 安装BT3到虚拟机 实战破解WEP加密的信号 实战破解WPA加密的信号 破解WPA常见软件使用 资源截图:
资源名称:身边的网络安全 互联网时代的生活安全攻略 PDF 第1章 我们生活的网络时代 1第2章 防范网络威胁从系统平台做起 12第3章 知己知彼,百战不殆 39第4章 网上冲浪安全无忧 72第5章 让即时通讯软件更安全 117第6章 安全使用电子邮箱 155第7章 尽享安全下载 192第8章 网上
资源名称:计算机网络安全基础 第3版 PDF 第1章 网络基础知识与因特网第2章 操作系统与网络安全第3章 网络安全概述第4章 计算机系统安全与访问控制第5章 数据库系统安全第6章 计算机病毒的防治第7章 数据加密与认证技术第8章 网络安全技术第9章 网络站点的安全第10
资源名称:网络安全HACKS(第二版) PDF 第1章 unix系统主机安全 1 保障mount点安全(初级难度) 2 扫描suid及sgid程序(初级难度) 3 扫描具有全局可写和组可写权限的目录(初级难度) 4 使用posix的acl(access control list.访问控制表)来创建灵活的权限层次(中级难度) 5 保护日志
资源名称:局域网安全与攻防解密 基于Sniffer Pro实现 PDF 第1篇 sniffer基础第1章 什么是sniffer 17第2章 sniffer pro和sniffit的安装 45第3章 sniffer pro和sniffit的界面介绍 54第2篇 sniffer应用第4章 应用sniffer pro对网络程序的监测 86第5章 应用sniffer pro监控网络
资源名称:黑客X档案 2011年10月刊 PDF 资源截图:
资源名称:加密与解密实战入门 PDF 配套程序 郑羽著 中文 PDF 第1章 基础知识. 1.1 壳的概念、作用和分类 1.2 常见的加壳软件和使用方法 1.2.1 upx 1.2.2 aspack 1.2.3 armadillo 1.2.4 encryptpe 1.3 使用壳的sdk保护程序 1.4 查壳软件及使用方法 1.4.1 file
资源名称:电脑安全与黑客攻防从新手到高手(全彩版) PDF Chapter 01 网络安全初接触 001Chapter 02 了解随处可见的计算机病毒 019Chapter 03 揭开黑客与木马的面纱 041Chapter 04 掌握Windows系统的漏洞 062Chapter 05 Windows系统漏洞的防范妙招 088Chapter 06 黑客常用命令
资源名称:黑客渗透笔记 pdf 第一部分 入侵前的号角 1.1 基础术语的了解 1.2 服务器相关特性 1.2.1:windows下的解析特性 1.2.2 windows对../的支持 1.2.3 windows对空格和.的忽略 1.2.4 apache的解析问题 1.2.5 不同的系统对大小写的敏感问题 1.2.6 实例解析 第二部分 小试
资源名称:网络安全概述及解决方案 安全涉及的因素 应用安全 网络安全 数据安全 巨大的安全隐患 互联网正与电话通讯网,电视网结合,但科学家声称:互联网 (至今)存在致命的弱点。如果容纳高连接率节点的网络遭到 黑客恶意的攻击,摧毁关键性骨干节点,则互联网瘫痪是一瞬
资源名称:黑客攻防技术宝典Web实战篇 第2版 中文 PDF 第1章 Web应用程序安全与风险1.1 Web应用程序的发展历程1.1.1 Web应用程序的常见功能1.1.2 Web应用程序的优点1.2 Web应用程序安全1.2.1 “本站点是安全的”1.2.2 核心安全问题:用户可提交任意输入1.2.3 关键问题因素1.
资源名称:黑客之道 漏洞发掘的艺术 第二版 PDF 作为一本黑客方面的畅销书,《黑客之道:漏洞发掘的艺术(原书第2版)》完全从程序开发的角度讲述黑客技术,虽然篇幅不长,但内容丰富,涉及了缓冲区、堆、栈溢出、格式化字符串的编写等编程知识,网络嗅探、端口扫描、拒绝服务攻
资源名称:wireless hacks 100个业界最尖端的技巧和工具(第二版) 中文 PDF 第1章 蓝牙技术、移动电话以及gps 15 1. 在linux操作系统下安装蓝牙 16 2. windows xp操作系统下安装蓝牙 18 3. mac os x操作系统和蓝牙手机的连接 24 4. 连接linux系统与蓝牙手机 29 5. window xp和
资源名称:软件加密原理与应用 飞天诚信著 中文 PDF 第1章软件加密综述 1.1软件加密的发展历史 1.2软件加密方式的确定因素 1.3软件保护的应用模式 1.4软件加密的误区 1.5软件加密的代价 第2章方法 2.1密码表 2.2软盘加密 2.2.1软盘的构造和原理 2.2.2软盘驱动器的结构原理 2
资源名称:浅议常见病毒的类型 破坏形式及其防范措施 PDF 浅议常见病毒的类型、破坏形式及其防范措施 最初所谓的计算机病毒来源于二十多年前一个小孩子 的恶作剧,只是想通过恶意程序来扰乱电脑的正常运行而 炫耀自己的编程能力.但是,当电脑与用户的个人信息及一 些机密信
资源名称:电脑黑客攻防入门(第2版) PDF 第1章 接触黑客攻击. 1第2章 常用黑客工具介绍 13第3章 安装与清除木马 33第4章 qq攻防 59第5章 入侵和保护操作系统 81第6章 攻击和保护ie浏览器 97第7章 窥探和保护电子邮件 125第8章 密码攻防战 149第9章 arp欺骗攻防 171第10章 远
资源名称:手机黑客攻防 中文pdf 第一章蓝牙攻击 1.1发现 1.1.1配对 1.1.2绑定 1.1.3蓝牙安全模式 1.2案例研究 1.2.1美国纽约 1.2.2中国香港 1.2.3新加坡 1.2.4日本东京 1.2.5中国北京 1.2.6日本大阪 1.2.7马来西亚吉隆坡 1.3蓝牙攻击的类型 1.3.1蓝劫攻击 1.3,2蓝劫对策 1.
资源名称:防御 网络攻击内幕剖析 PDF 1 网络安全概述2 网络基础知识3 黑客与黑客入侵手法分析4 端口扫描与系统漏洞检测5 Web服务器攻击剖析6 数据库服务器攻击剖析7 操作系统攻防分析8 局域网安全防护9 后门与口令破解剖析10 服务器安全设置 资源截图:
资源名称:精通脚本黑软攻击技术 PDF 一、Ewebeditor的另类突破…………8 .ewebeditor常规漏洞描述 .源代码漏洞拓展利用分析 .新思路漏洞实践操作演示 二、UPDATE截断注入修改数据…….11 .注入各句式对比分析 .update语句构建理论要点 .结