搜索资源列表

  1. quizaspcode

    0下载:
  2. 网上考试系统 随着社会的发展,网络无处不在,它渗透进我们生活的方方面面,包括考试在内。这个网上考试系统有外国友人设计,采用选择题方式进行,最后给出综合评价。 -online examination system along with the development of society, everywhere in the network, which infiltrated every aspect of our lives. E
  3. 所属分类:Internet/网络编程

    • 发布日期:2008-10-13
    • 文件大小:12865
    • 提供者:wu
  1. the_wireless_network_in_digital_family

    0下载:
  2. 随着数字家庭技术的不断进步,数字产品日益渗透到社会生活的各个领域,这些为未来数字家庭的实现奠定了基础。本文从数字家庭中无线网络的角度出发,分析了家庭无线网络应满足的技术要求;从普通数据传输和支持流媒体应用等方面比较了目前市场上家庭无线网络技术解决方案的特点;结合数字家庭中对数据传输的要求,着重描述了目前主流无线网络的技术发展走向,最后介绍了家庭无线网络的多种新应用模式。-the continuous advancement of tec
  3. 所属分类:其它资源

    • 发布日期:2008-10-13
    • 文件大小:814925
    • 提供者:麦克狼
  1. hithit

    0下载:
  2. 水晶连连看是个不错的休闲小游戏,一次玩急眼了,开发了这个自动点击的程序。涉及到屏幕捕捉,图形分析,窗口消息等技术。实际上不属于真正的外挂,因为没用渗透技术。改一下就能对付连连看类型的网络小游戏了。
  3. 所属分类:外挂编程

    • 发布日期:2008-10-13
    • 文件大小:538727
    • 提供者:gk
  1. network_intrusion_sourcecode

    0下载:
  2. 网络渗透技术配书源码,主要包括缓冲区溢出漏洞的利用,sql注入等技术的代码
  3. 所属分类:其它资源

    • 发布日期:2008-10-13
    • 文件大小:5013186
    • 提供者:lee
  1. 开放实验管理系统

    0下载:
  2. 1.1开发背景 近年来,随着信息技术的迅猛发展,计算机早已渗透到人们学习,工作和生活的各个方面,网络改变着人们的教育观念和学习方式,成为人们不可或缺的使用工具。 网络应用得到了迅速普及"信息技术涉及计算机技术!通信技术和网络技术,它们是构成当今信息化社会的三大技术支柱"大学的信息技术教育应在计算机基础教育的基础上,更加突出网络技术及其应用。 作为高等院校教育,应当走在时代发展的前列,计算机教学与应用已成为高等院
  3. 所属分类:教育/学校应用

  1. network_intrusion_sourcecode

    0下载:
  2. 网络渗透技术配书源码,主要包括缓冲区溢出漏洞的利用,sql注入等技术的代码-Network penetration technology with the book source, including the use of buffer overflow vulnerability, sql injection technologies such as code
  3. 所属分类:SQL Server数据库

    • 发布日期:2024-05-13
    • 文件大小:5012480
    • 提供者:lee
  1. npt

    0下载:
  2. 《网络渗透技术》一书所附源代码,可在网络上公开取得,没有版权问题。-err
  3. 所属分类:书籍源码

    • 发布日期:2024-05-13
    • 文件大小:4933632
    • 提供者:yangmuxiang
  1. networkSimAttack

    0下载:
  2. windows平台下网络渗透测试的初步实现,需要进一步开发-under windows platform for network penetration testing preliminary realize the need for further development
  3. 所属分类:Windows编程

    • 发布日期:2024-05-13
    • 文件大小:67584
    • 提供者:wk
  1. SQLinjection

    0下载:
  2. 关于网络渗透技术的详细讲解,对于SQL注入初学者来说很有帮助。-Infiltration on the network technology elaborate helpful for beginners.
  3. 所属分类:文档资料

    • 发布日期:2024-05-13
    • 文件大小:24432640
    • 提供者:zhi
  1. Network-penetration-Attack

    0下载:
  2. 黑客的基本攻击方法及原理,以及一些简单软件应用。 网络渗透攻击事件的发生极为普遍,众多的网络管理员和网络安全工作者却对网络安全环境所面临的严峻考验缺乏足够的认识,因而也未曾采取全面的防范补救措施应对各种攻击行为。《孙子兵法》曰“知已知彼,百战不殆;不知彼而知已,一胜一负;不知彼不知已,每战必败”。建立有效的防御体系的惟一障碍是知识的不足。不论你是一位信息安全技术的爱好者、一位IT专家或一名有经验的信息安全实践者,只要你想建立起
  3. 所属分类:Internet/网络编程

    • 发布日期:2024-05-13
    • 文件大小:1503232
    • 提供者:小邓
  1. Network-penetration-technology

    0下载:
  2. 网络渗透技术教程 基础知识 缓冲区溢出利用技术 shellcode技术 堆溢出利用技术 格式化串漏洞利用技术 内核溢出利用技术 其它利用技术 漏洞发掘分析 CGI渗透测试技术 SQL注入利用技术 (内附c语言源码))-Network penetration technology tutorial The basics of buffer overflow technology shellcode heap overflow us
  3. 所属分类:系统编程

    • 发布日期:2024-05-13
    • 文件大小:4932608
    • 提供者:xXx
  1. sql-zhuru

    0下载:
  2. 数据库注入技术发展初期主要是针对web应用,通过注入技术形成网页后门通过网页后门可以执行指令进行进一步的网络渗透,随着数据库注入技术的发展以及对数据库特性的研究和数据库本身的发展。数据库注入技术已经从以前形成网页后门转变为形成系统后门得到远程系统的交互式shell。数据库注入技术发展趋势随着数据库本身技术的发展而发展,因为数据库注入本身是利用了数据库的特性。-Early stage of development of database
  3. 所属分类:扫描程序

    • 发布日期:2024-05-13
    • 文件大小:1491968
    • 提供者:张非
  1. jisuanjiyuanchengkongzi

    0下载:
  2. 通过计算机远程监测控制局域网中的其他计算机,达到网络渗透的目的。-Remote monitoring through the computer to control the other computers in the LAN, to achieve the purpose of network penetration.
  3. 所属分类:远程控制编程

    • 发布日期:2024-05-13
    • 文件大小:6151168
    • 提供者:wr
  1. hashruqin

    0下载:
  2. 网络渗透hash传递入侵演示视频,对于学习网络渗透的同学应该会有很大帮助,看完后能很容易的举一反三。-Invasion of the demo video network penetration hash passed, for students learning network penetration should be of great help, can easily after see the lines.
  3. 所属分类:加密解密

    • 发布日期:2024-05-13
    • 文件大小:9449472
    • 提供者:北熊
  1. 11

    0下载:
  2. 基于良性蠕虫的网络渗透测试方案设计,是自己写的,可供参考。-Network penetration testing program design based benign worm, write your own, for reference.
  3. 所属分类:软件工程

    • 发布日期:2024-05-13
    • 文件大小:97280
    • 提供者:林品乐
  1. 反黑风暴_网络渗透技术攻防高手*

    0下载:
  2. 反黑风暴_网络渗透技术攻防高手*,中文版(Network Penetration)
  3. 所属分类:文档资料

    • 发布日期:2024-05-13
    • 文件大小:80705536
    • 提供者:hawking
  1. Kali Linux渗透测试技术详解

    0下载:
  2. kali 渗透书籍 很不错的文档,希望可以帮到大家(Kali infiltration books, very good documentation)
  3. 所属分类:系统编程

  1. 第05章 图与网络

    0下载:
  2. 图论起源于 18 世纪。第一篇图论论文是瑞士数学家欧拉于 1736 年发表的“哥尼 斯堡的七座桥”。 1847 年,克希霍夫为了给出电网络方程而引进了“树”的概念。 1857 年,凯莱在计数烷CnH 2n+2 的同分异构物时,也发现了“树”。哈密尔顿于 1859 年提 出“周游世界”游戏,用图论的术语,就是如何找出一个连通图中的生成圈、近几十年 来,由于计算机技术和科学的飞速发展,大大地促进了图论研究和应用,图论的理论和 方法
  3. 所属分类:仿真建模

    • 发布日期:2024-05-13
    • 文件大小:451584
    • 提供者:aaaqsss
  1. Black Hat Python

    0下载:
  2. 本书由 Immunity 公司的高级安全研究员 Justin Seitz 精心撰写。作者根据自己在安全界,特别是渗透测试领域的几十年经验,向读者介绍了 Python 如何被用在黑客和渗透测试的各个领域,从基本的网络扫描到数据包捕获,从 Web 爬虫到编写 Burp 扩展工具,从编写*到权限提升等。(The book is written by Justin Seitz, a senior security researcher at
  3. 所属分类:Internet/网络编程

    • 发布日期:2024-05-13
    • 文件大小:9223168
    • 提供者:lovebear
  1. 黑客安全手册-系统维护与渗透 min

    0下载:
  2. 阻止入侵和攻击的主要技术措施包括访问控制技术、防火墙技术、入侵检测技术、安全扫描、安全审计和安全管理。在网络安全整体解决方案日益流行的今天,安全审计是网络安全体系中的一个重要环节。 计算机网络安全审计主要包括对操作系统、数据库、Web、邮件系统、网络设备和防火墙等项目的安全审计,以及加强安全教育,增强安全责任意识。(The main technical measures to prevent intrusion and attack
  3. 所属分类:系统编程

    • 发布日期:2024-05-13
    • 文件大小:18331648
    • 提供者:moubenben
« 12 »

源码中国 www.ymcn.org