CDN加速镜像 | 设为首页 | 加入收藏夹
当前位置: 首页 资源下载 源码下载 其它 搜索资源 - 网络攻击

搜索资源列表

  1. atackanddefeng

    0下载:
  2. 《攻击与防护网络安全与实用防护技术》源代码,一本好书-"attack and defense network security protection technology and practical" source code, a good book
  3. 所属分类:书籍源码

    • 发布日期:2008-10-13
    • 文件大小:156536
    • 提供者:zx
  1. dump

    0下载:
  2. 反调试技术原理!测调试器,攻击调试器,anti-OD等各种方法的原理分析与测试实例。 本人学习的总结,理论部分参考了《脱壳的艺术》、《加密与解密》以及本人从网络上收集的资料,在此向原作者致敬。 根据个人理解对各种反调试技术进行了汇总和高度归纳,并提供了本人创作的各种反调试实例及源代码-Principles of anti-debugging techniques! Test debugger, debugger attack, anti-OD theory and
  3. 所属分类:assembly language

    • 发布日期:2017-03-24
    • 文件大小:286749
    • 提供者:yangyajun
  1. buffer-overflow-attacks

    0下载:
  2. 这个文档主要是介绍如何进行缓冲区溢出攻击,内容涉及c语言和汇编语言。语言编程的书籍时通常会告诉你程序溢出后会发生不可预料的结果。在网络安全领域,缓冲区溢出利用的艺术在于让这个“不可预料的结果”变为我们期望的结果。-This is mainly talk about c and assembly language, the use of buffer overflow attacks.
  3. 所属分类:assembly language

    • 发布日期:2017-03-28
    • 文件大小:242454
    • 提供者:ken
  1. miguan

    0下载:
  2. 蜜罐好比是情报收集系统。蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对贵公司服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。-Micro honeypot system can monitor the system if someone invaded or scan your computer, monitor, monitor port is through the way
  3. 所属分类:Kill Virus

    • 发布日期:2017-04-13
    • 文件大小:3055
    • 提供者:惠存
搜珍网 www.dssz.com