CDN加速镜像 | 设为首页 | 加入收藏夹
当前位置: 首页 资源下载 源码下载 搜索资源 - 攻击

搜索资源列表

  1. oob

    0下载:
  2. 一个攻击远端电脑蓝屏的代码-an attack remote computer code blue
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:16489
    • 提供者:丹尼尔
  1. 攻击软件源代码

    0下载:
  2. 上海黑暗之龙--麻将原代码-Shanghai Dragon of Darkness -- mahjong source
  3. 所属分类:游戏

    • 发布日期:2008-10-13
    • 文件大小:8153
    • 提供者:小宝
  1. 数字水印攻击软件及源代码 STIRMARK

    1下载:
  2. 数字水印技术处理程序集合,具有功能全,卡发好-digital watermarking technology procedures set with a full-featured, a good card
  3. 所属分类:数学计算/工程计算

    • 发布日期:2008-10-13
    • 文件大小:3317437
    • 提供者:杨光
  1. 局域网扫描空密码主机和ftp共享资源

    0下载:
  2. 本安全评估系统通过对网络设备进行自动的安全漏洞检测和分析,模拟漏洞分析专家及安全专家的技术,提供基于策略的安全风险管理过程。网络漏洞扫描可执行预定的或事件驱动的网络探测,去识别可能被入侵者利用的网络安全漏洞。网络漏洞扫描提供了多种缺省的扫描策略配置,同时允许用户自己订做符合特定要求的策略。通过确认正确的配置,保证用户不会忽略正式的安全策略,使所有的系统都保持合理的安全性来抵御外部的攻击。-assessment of the security system of network equipment
  3. 所属分类:网络编程

    • 发布日期:2008-10-13
    • 文件大小:165763
    • 提供者:石林
  1. 用于模拟GETPOST方法发送HTTP请求并取得数据

    0下载:
  2. 用于模拟GETPOST方法发送HTTP请求并取得数据.可能用于网络攻击-GETPOST simulation methods for sending HTTP request and obtain data. May be used in network attacks
  3. 所属分类:系统编程

    • 发布日期:2008-10-13
    • 文件大小:303390
    • 提供者:李昱
  1. Trojan Defence V3

    0下载:
  2. 这是一个特洛伊木马防御系统,可以自动记录并主动对攻击者给予回击 -This is a Trojan defense system that can automatically record and take the initiative to give a response to attacks
  3. 所属分类:Internet/网络编程

    • 发布日期:2013-05-13
    • 文件大小:49799
    • 提供者:pollylw
  1. flowover

    0下载:
  2. 对网络上主机开445端口进行攻击的源程序,此程序利用MS0539漏洞。-host on the network open port 445 attack source, the use of this procedure MS0539 loopholes.
  3. 所属分类:Windows编程

    • 发布日期:2008-10-13
    • 文件大小:9843
    • 提供者:windy_duy
  1. SW_Network Attack and Defence

    0下载:
  2. 网络攻击与防护概念性内容,包括前言,网络安全和风险分析,以后更新-network attack and defense conceptual content, including the foreword, network security and risk analysis, future updates
  3. 所属分类:其它

    • 发布日期:2008-10-13
    • 文件大小:5488344
    • 提供者:李琨
  1. 网络评估系统

    0下载:
  2. 该项目通过对网络设备进行自动的安全漏洞检测和分析,模拟漏洞分析专家及安全专家的技 术,提供基于策略的安全风险管理过程。网络漏洞扫描可执行预定的或事件驱动的网络探测, 去识别可能被入侵者利用的网络安全漏洞。网络漏洞扫描提供了多种缺省的扫描策略配置,同 时允许用户自己订做符合特定要求的策略。通过确认正确的配置,保证用户不会忽略正式的安 全策略,使所有的系统都保持合理的安全性来抵御外部的攻击。 -the project through the network equipment for
  3. 所属分类:网络编程

    • 发布日期:2008-10-13
    • 文件大小:1170077
    • 提供者:大大
  1. “八皇后”动态图形的VC实现

    0下载:
  2. 八皇后问题是一个古老而著名的问题,是回溯算法的典型例题。该问题是十九世纪著名的数学家高斯1850年提出:在8X8格的国际象棋上摆放八个皇后,使其不能互相攻击,即任意两个皇后都不能处于同一行、同一列或同一斜线上,问有多少种摆法-eight Queen's problem is an ancient and well-known problems, backtracking algorithm is a typical example.18508X8
  3. 所属分类:ActiveX/DCOM

    • 发布日期:2008-10-13
    • 文件大小:2373
    • 提供者:yang
  1. wodeyouxi

    0下载:
  2. 怪物追赶玩家 ,你 按下 ctrl 键可攻击怪物。 地图可以自由编辑-monster chasing players, you press the ctrl keys can attack a monster. Free Map Editor
  3. 所属分类:游戏引擎

    • 发布日期:2008-10-13
    • 文件大小:338236
    • 提供者:张林
  1. 端口知识

    2下载:
  2. 端口知识及攻击方法,包括公共端口,注册端口,动态端口,详细介绍了上百个端口的功能。-ports knowledge and attack methods, including public ports, registered ports, dynamic ports, detailing more than 100 ports function.
  3. 所属分类:Windows编程

    • 发布日期:2008-10-13
    • 文件大小:8288
    • 提供者:王松
  1. 65w

    0下载:
  2. 默认管理员:etaodu 密码:etaodu 陶都房市++介绍: 本版本是基于<住易江南>美化,基本美化了所有页面,但程序仍有很多不足及漏洞,希望大家一起帮忙解决. 声明:我不是高手,所以本版本中存在错误是难免的,请不要进行人身攻击。 本站只是做了修改美化,但是修改美化这样一个版本也是付出了很大的劳动的,请尊重我的劳动成果。-default administrator : etaodu Password : Pottery etaodu br
  3. 所属分类:书籍源码

    • 发布日期:2008-10-13
    • 文件大小:3303312
    • 提供者:
  1. 000overflow

    0下载:
  2. 本代码演示了缓冲区溢出的攻击与防范。 -demonstration of the code of buffer overflow attacks and Prevention.
  3. 所属分类:网络编程

    • 发布日期:2008-10-13
    • 文件大小:14242
    • 提供者:王挺
  1. 毁灭UFO

    0下载:
  2. 这是用JAVA写的一个小游戏,攻击UFO,为一个小小的APPLET程序,可以说此程序包含了大部分重要的AWT知识,值得研究!-This is written in Java with a small game, UFO attacks, a small APPLET procedures, it can be said that this includes the most important AWT knowledge, it is worth studying!
  3. 所属分类:射击游戏

    • 发布日期:2008-10-13
    • 文件大小:89457
    • 提供者:孙三
  1. EnmyBelw

    0下载:
  2. < 紧急下潜> 著名j2me手机游戏,本人开发. 游戏为经典潜艇军舰海战,玩家操纵军舰躲避潜艇攻击,并打击潜艇. 游戏程序含有通用的图片管理类库.可重用.-lt; Lt; Emergency dive gt; Gt; Famous J2ME mobile games, I development. Classic games for naval submarines, warships, players manipulate warships escape attack s
  3. 所属分类:其他游戏

    • 发布日期:2008-10-13
    • 文件大小:160030
    • 提供者:王宁
  1. attack_wmk

    0下载:
  2. 各种水印攻击实验,包含了大部分的操作,例如压缩,剪切,旋转等-various experimental watermark attacks, including most of the operations, such as compression, shear, rotate, etc.
  3. 所属分类:Windows编程

    • 发布日期:2008-10-13
    • 文件大小:2771
    • 提供者:刘江
  1. syncookie200503080000.tar

    0下载:
  2. 一个简单linux环境下SYN FLOOD攻击的针对网络的syn cookie实现程序,支持网桥和转发模式.-a simple linux environment SYN FLOOD attacks against network syn cookie procedures, support the bridge and forward mode.
  3. 所属分类:Linux/Unix编程

    • 发布日期:2008-10-13
    • 文件大小:7359
    • 提供者:陈 诚
  1. 缓冲区溢出攻防

    0下载:
  2. 本代码演示了缓冲区溢出的攻击与防范。我的开发环境 操作系统:windows xp professional + sp1a 编译器:visual c++.net 2003 由于操作系统的补丁太多,即使与我相同的系统也可能需要修改LoadLibrary、GetProcAddress、VirtualAlloc和\"jmp esp\"指令的地址。 请谨慎修改编译参数,修改参数可能导致修改程序。 请只编译release版,debug版无法正常执行。-demonstratio
  3. 所属分类:弱点检测代码

    • 发布日期:2008-10-13
    • 文件大小:14323
    • 提供者:gogo
  1. C++实现网络嗅探器

    0下载:
  2. 网络嗅探器无论是在网络安全还是在黑客攻击方面均扮演了很重要的角色。通过使用网络嗅探器可以把网卡设置于混杂模式,并可实现对网络上传输的数据包的捕获与分析。-Sniffer network is the network security or hacker attacks are playing a very important role. Through the use of Sniffer network card can be installed in mixed mode, enabling
  3. 所属分类:系统编程

    • 发布日期:2008-10-13
    • 文件大小:11412
    • 提供者:倪莎
« 1 2 ... 5 6 7 8 9 1011 12 13 14 15 ... 50 »
搜珍网 www.dssz.com