• 博客(0)
  • 资源 (5)

空空如也

渗透测试入门

渗透测试时为了证明网络按照预期计划正常运行而提供的一种机制。不妨假设,你的公司定期更新安全策略和程序,时时给系统打补丁,并采用了漏洞扫描器等工具。

2018-11-11

GDA反编译使用命令

算法工具 实现加密解密功能,实现了如下算法: Hash算法: md2 md4 md5 sha sha1 sha224 sha256 sha384 sha512 对称加密:des idea rc2 rc4 rc4-40 rc2-40 rc2-64 bf cast5 aes(128 192 256)及其相应的模式如ecb cbc ofb cfb,其他模式如(cfb1 cfb8) 非对称加密:RSA 编码算法:base62, base64

2018-11-11

计算机网络实验指导书

计算机网络实验指导书适用于网络专业 主要内容有:实验目的 实验内容 设备材料 必备知识 局域网组建与配置 布线实例等

2010-01-24

计算机网络专业毕业设计

计算机网络专业毕业设计 在线购物网站设计 请勿直接引用,仅供参考。

2010-01-24

计算机安全终极指南(必备)

计算机爱好者必备 计算机安全终极指南 3. 网络攻击 随着网络科技的发展,良莠不齐的东西都来了,尤其是网络攻击事件的频繁发生,无不都和“黑客”有关 拒绝服务(Denial of Service): 黑客入侵:使用扫描程序发现系统开饭的端口和漏洞,然后通过特殊的程序或进行特定的操作就能够控制这个系统

2008-12-28

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除