搜索资源列表
quizaspcode
- 网上考试系统 随着社会的发展,网络无处不在,它渗透进我们生活的方方面面,包括考试在内。这个网上考试系统有外国友人设计,采用选择题方式进行,最后给出综合评价。 -online examination system along with the development of society, everywhere in the network, which infiltrated every aspect of our lives. Examinations, including. The on
hithit
- 水晶连连看是个不错的休闲小游戏,一次玩急眼了,开发了这个自动点击的程序。涉及到屏幕捕捉,图形分析,窗口消息等技术。实际上不属于真正的外挂,因为没用渗透技术。改一下就能对付连连看类型的网络小游戏了。
network_intrusion_sourcecode
- 网络渗透技术配书源码,主要包括缓冲区溢出漏洞的利用,sql注入等技术的代码
开放实验管理系统
- 1.1开发背景 近年来,随着信息技术的迅猛发展,计算机早已渗透到人们学习,工作和生活的各个方面,网络改变着人们的教育观念和学习方式,成为人们不可或缺的使用工具。 网络应用得到了迅速普及"信息技术涉及计算机技术!通信技术和网络技术,它们是构成当今信息化社会的三大技术支柱"大学的信息技术教育应在计算机基础教育的基础上,更加突出网络技术及其应用。 作为高等院校教育,应当走在时代发展的前列,计算机教学与应用已成为高等院校全面素质教育中极为重要的一部分,它已深入到各个学科、各个领
《网络渗透技术》随书所附源代码
- 《网络渗透技术》一书所附源代码,可在网络上公开取得,没有版权问题。-err
networkSimAttack
- windows平台下网络渗透测试的初步实现,需要进一步开发-under windows platform for network penetration testing preliminary realize the need for further development
DESandRSAencryption
- 对DES、RSA和序列密码三种典型的加密方法进行了叙述, 对于神经网络在序列密码的 研究进行了简要的介绍, 提出现代数字电子技术应该与密码学理论研究相互渗透、相互促进的基本思想。-Three classical encryption methods DES,RSA and stream ciphers are described.
MetaSeeker-4.11.2
- 主要应用领域: • 垂直搜索(Vertical Search):也称为专业搜索,高速、海量和精确抓取是定题网络爬虫DataScraper的强项,每天24小时每周7天无人值守自主调度的周期性批量采集,加上断点续传和软件看门狗(Watch Dog),确保您高枕无忧 • 移动互联网:手机搜索、手机混搭(mashup)、移动社交网络、移动电子商务都离不开结构化的数据内容,DataScraper实时高效地 采集内容,输出富含语义元数据的XML格式的抓取结果文件,确保自动化
Network-penetration-Attack
- 黑客的基本攻击方法及原理,以及一些简单软件应用。 网络渗透攻击事件的发生极为普遍,众多的网络管理员和网络安全工作者却对网络安全环境所面临的严峻考验缺乏足够的认识,因而也未曾采取全面的防范补救措施应对各种攻击行为。《孙子兵法》曰“知已知彼,百战不殆;不知彼而知已,一胜一负;不知彼不知已,每战必败”。建立有效的防御体系的惟一障碍是知识的不足。不论你是一位信息安全技术的爱好者、一位IT专家或一名有经验的信息安全实践者,只要你想建立起一个有效的防御体系,就必须了解黑客们所使用的基本工具和手段。
Network-penetration-technology
- 网络渗透技术教程 基础知识 缓冲区溢出利用技术 shellcode技术 堆溢出利用技术 格式化串漏洞利用技术 内核溢出利用技术 其它利用技术 漏洞发掘分析 CGI渗透测试技术 SQL注入利用技术 (内附c语言源码))-Network penetration technology tutorial The basics of buffer overflow technology shellcode heap overflow use of the technology format str
CSharpShuZiShiBie
- 自动识别技术是一个涵盖射频识别技术、生物特征识别技术、条码识别技术、光学字符识别技术以及磁识别技术等,集计算机、光、微电子、通信和网络技术为一体的高技术专业领域。自动识别技术产业发展前景广阔,目前条码识别技术已渗透到各个行业领域,无论在制造业、商品零售等行业领域,还是近年来迅速崛起的物流供应链及电子商务交易中,条码识别技术都担当着不可或缺的重要角色,在军事中也是不可缺少的。 随着自动数字识别技术的迅速发展,射频识别技术自上世纪九十年代以来,已被广泛用于身份识别、资产管理、高速公路的收费
Combinatorial-mathematics
- 组合数学源远流长,它起源于古代的数学游戏,我国古人在《河图》《洛书》中便已经对一些有趣的组合问题给出了正确的解答。它又是年轻的,第二次世界大战结束以来,随着组合数学的复兴和崛起,组合设计理论的内涵和外延也经历了极为深刻的变化。它突破了古典组合数学仅研究一些趣味性安排和计数问题的局限,逐步发展成了一个崭新的数学分支。今天,现代设计理论的基本内容、思想和方法已与计算机科学、信息科学、网络通讯理论乃至生物学和化学等学科相互交叉渗透。而对实际应用中涌现的热点设计问题的探讨则已成为当代组合设计研究领域的一
sql-zhuru
- 数据库注入技术发展初期主要是针对web应用,通过注入技术形成网页后门通过网页后门可以执行指令进行进一步的网络渗透,随着数据库注入技术的发展以及对数据库特性的研究和数据库本身的发展。数据库注入技术已经从以前形成网页后门转变为形成系统后门得到远程系统的交互式shell。数据库注入技术发展趋势随着数据库本身技术的发展而发展,因为数据库注入本身是利用了数据库的特性。-Early stage of development of database injection techniques for web a
jisuanjiyuanchengkongzi
- 通过计算机远程监测控制局域网中的其他计算机,达到网络渗透的目的。-Remote monitoring through the computer to control the other computers in the LAN, to achieve the purpose of network penetration.
hashruqin
- 网络渗透hash传递入侵演示视频,对于学习网络渗透的同学应该会有很大帮助,看完后能很容易的举一反三。-Invasion of the demo video network penetration hash passed, for students learning network penetration should be of great help, can easily after see the lines.
yiqun
- 蚁群优化算法最初用于解决TSP问题,经过多年的发展,已经陆续渗透到其他领域中,比如图着色问题、大规模集成电路设计、通讯网络中的路由问题以及负载平衡问题、车辆调度问题等。-Ant colony optimization algorithm for solving the TSP problem initially, after years of development, has been gradually penetrate into other areas, such as graph col
Kali Linux渗透测试技术详解
- kali 渗透书籍 很不错的文档,希望可以帮到大家(Kali infiltration books, very good documentation)
第05章 图与网络
- 图论起源于 18 世纪。第一篇图论论文是瑞士数学家欧拉于 1736 年发表的“哥尼 斯堡的七座桥”。 1847 年,克希霍夫为了给出电网络方程而引进了“树”的概念。 1857 年,凯莱在计数烷CnH 2n+2 的同分异构物时,也发现了“树”。哈密尔顿于 1859 年提 出“周游世界”游戏,用图论的术语,就是如何找出一个连通图中的生成圈、近几十年 来,由于计算机技术和科学的飞速发展,大大地促进了图论研究和应用,图论的理论和 方法已经渗透到物理、化学、通讯科学、建筑学、运筹学,生物遗传学、
Black Hat Python
- 本书由 Immunity 公司的高级安全研究员 Justin Seitz 精心撰写。作者根据自己在安全界,特别是渗透测试领域的几十年经验,向读者介绍了 Python 如何被用在黑客和渗透测试的各个领域,从基本的网络扫描到数据包捕获,从 Web 爬虫到编写 Burp 扩展工具,从编写木马到权限提升等。(The book is written by Justin Seitz, a senior security researcher at Immunity company. Based on his
黑客安全手册-系统维护与渗透 min
- 阻止入侵和攻击的主要技术措施包括访问控制技术、防火墙技术、入侵检测技术、安全扫描、安全审计和安全管理。在网络安全整体解决方案日益流行的今天,安全审计是网络安全体系中的一个重要环节。 计算机网络安全审计主要包括对操作系统、数据库、Web、邮件系统、网络设备和防火墙等项目的安全审计,以及加强安全教育,增强安全责任意识。(The main technical measures to prevent intrusion and attack include access control technol