红客动画吧Best超小子脱壳视频教程_网安教程
网安教程

红客动画吧Best超小子脱壳视频教程_网安教程

教程名称:         红客动画吧Best超小子脱壳视频教程 Best超小子脱壳教程-第1课(UPX壳).zip 7M 手动脱壳第七课 EZIP 1.0.zip 6.8M 手动脱壳第三课 ASPACK 1.08.zip 5.2M 手动脱壳第九课 PE Pack 1.0 – ANAKiN.zip 4.2M 手动脱壳第二课 UPX 1.08.zip 4.5M 手动脱壳第五课 Aspack2.12.zip 4.6M 手动脱壳第八课JDPack1.01.zip 4.7M 手动脱壳第六课 PECompact 1.84.zip 3.8M 手动脱壳第十课WWPack32 1.x-Piotr Warezak.zip 5.2M 手动脱壳第四课 Aspack 2.11.zip  
增长红客 创业公司的用户与收入增长秘籍 中文pdf_网安教程
网安教程

增长红客 创业公司的用户与收入增长秘籍 中文pdf_网安教程

资源名称:增长红客 创业公司的用户与收入增长秘籍 中文pdf 第1章增长红客的崛起1.1 创业家的黑暗前传 11.2 增长红客的胜利 41.3 什么是“增长红客” 61.4 增长红客的职责和特质 121.5 一切用数据说话 171.6 增长红客担任的团队角色 201.7 如何招聘增长红客 221.8 如何成为增长红客 281.9 增长红客的常用工具箱 30第2章创造正确的产品2.1 Instagram重生记 362.2 PMF,探寻产品与市场的完美契合 392.3 拒绝昂贵的失败 422.4 需求,催生产品的第一原动力 452.5 用最小化可行产品验证需求 492.6 产品早期是否需要适配新的平台环境 602.7 “行胜于言”的用户调研 62第3章获取用户3.1 筛选你的种子用户 643.2 从最笨的事情做起 683.3 社交红利:蕴藏在开放平台下的流量矿藏 713.4 用数据抓取“借鸡下蛋” 773.5 内容营销:打造持续输出的传播引擎 813.6...
Web渗透技术及实战案例解析 pdf_网安教程
网安教程

Web渗透技术及实战案例解析 pdf_网安教程

资源名称:Web渗透技术及实战案例解析 pdf 第1章 Web渗透必备技术1.1 在Windows XP中创建VPN以及使用VPN1.1.1 创建新的网络连接1.1.2 选择网络连接类型1.1.3 选择网络连接1.1.4 设置VPN显示名称1.1.5 设置是否自动拨号连接1.1.6 设置VPN服务器IP地址1.1.7 设置VPN连接快捷方式1.1.8 使用VPN连接1.2 在Windows XP中使用VPN软件1.2.1 运行VPN客户端1.2.2 设置VPN1.2.3 查看本地连接IP地址1.3 在Windows 2003 Server中建立VPN服务器                                 第1章 Web渗透必备技术1.1 在Windows XP中创建VPN以及使用VPN1.1.1 创建新的网络连接1.1.2 选择网络连接类型1.1.3 选择网络连接1.1.4 设置VPN显示名称1.1.5 设置是否自动拨号连接1.1.6 设置VPN服务器IP地址1.1.7 设置VPN连接快捷方式1.1.8 使用VPN连接1.2 在Windows XP中使用VPN软件1.2.1 运行VPN客户端1.2.2 设置VPN1.2.3 查看本地连接IP地址1.3 在Windows 2003 Server中建立VPN服务器1.3.1 查看路由和远程访问1.3.2 尝试启动路由和远程访问1.3.3 关闭Windows防火墙1.3.4 配置并启用路由和远程访问1.3.5 选择启用的服务1.3.6...
无线网络安全防御实战进阶(杨哲) PDF_网安教程
网安教程

无线网络安全防御实战进阶(杨哲) PDF_网安教程

资源名称:无线网络安全防御实战进阶(杨哲) PDF 第1章 无线红客的多项选择 1第2章 推陈出新的防御 41第3章 无线欺骗防御 100第4章 无线网络设备防御 161第5章 无线数据解码与ids 272第6章 高效低成本企业部署的主流:802.1x 305第7章 蓝牙防御,闪动蓝色微光的魅影 362第8章 pda/手机渗透及防御实战 470第9章 无线取证,调查的依据 517第10章 来自秘密战线 559附录a 部分无线网卡芯片及测试列表 577附录b 本书涉及的无线安全防御及防护工具汇总 582附录c 中国计算机安全相关法律及规定 584 资源截图:
计算机网络安全教程(第2版) PDF_网安教程
网安教程

计算机网络安全教程(第2版) PDF_网安教程

资源名称:计算机网络安全教程(第2版) PDF 第1部分 网络安全基础第1章 网络安全概述与环境配置1.1 信息安全概述1.2 网络安全概述1.3 研究网络安全的必要性1.4 研究网络安全的社会意义1.5 网络安全的相关法规1.6 网络安全的评价标准1.7 环境配置小结课后习题第2章 网络安全协议基础2.1 osi参考模型2.2 tcp/ip协议族2.3 网际协议ip2.4 传输控制协议tcp2.5 用户数据报协议udp2.6 1cmp协议2.7 常用的网络服务.2.8 常用的网络命令小结课后习题第3章 网络空全编程基础3.1 网络安全编程概述3.2 c和c++的几种编程模式3.3 网络安全编程小结课后习题第2部分 网络防御技术第4章 网络扫描与网络监听4.1 红客概述4.2 网络踩点4.3 网络扫描4.4 网络监听小结课后习题第5章 网络入侵5.1 社会工程学防御5.2 物理防御与防范5.3 暴力防御5.4 unicode漏洞专题5.5 其他漏洞防御5.6 缓冲区溢出防御5.7 拒绝服务防御5.8 分布式拒绝服务防御小结课后习题第6章 网络后门与网络隐身6.1 网络后门6.2 6.3 网络代理跳板6.4 清除日志小结课后习题第7章恶意代码7.1 恶意代码概述7.2...
红客防御秘技实战解析(第2版) PDF_网安教程
网安教程

红客防御秘技实战解析(第2版) PDF_网安教程

资源名称:红客防御秘技实战解析(第2版) PDF 第1章 红客入门知识基础第2章 windows系统中的漏洞第3章 windows系统漏洞防范第4章 诠释红客的防御方式第5章 红客常用入侵工具第6章 跨站防御技术第7章 sql注入防御与防范第8章 数据库漏洞入侵与防范第9章 cookie防御与防范第10章 网络上传漏洞的防御与防范第11章 恶意脚本入侵与防御第12章 编程防御与防御实例第13章 数据备份与恢复 资源截图:
红客(计算机革命的英雄) PDF_网安教程
网安教程

红客(计算机革命的英雄) PDF_网安教程

资源名称:红客(计算机革命的英雄) PDF 本书人物谱(也包括计算机):“巫师”和他们的机器 3 第一部分 真正的红客 剑桥:20世纪50年代和60年代 第1章 技术模型铁路俱乐部 11 第2章 红客伦理 27 第3章 太空大战 35 第4章 格林布莱特和高斯珀 49 第5章 午夜计算机改装组织 66 第6章 成功者和失败者 79 第7章 《生命》游戏 96 第二部分 硬件红客 加州北部:20世纪70年代 第8章 2100年大叛乱 115 第9章 每个人都能成为上帝 137 第10章 家酿计算机俱乐部 153 第11章 tiny basic 171 第12章 天才沃兹 188 第13章 秘密 208 .第三部分 游戏红客 sierras:20世纪80年代 第14章 巫师和公主 219 第15章 联盟之道 235 第16章 第三代红客 243 第17章 夏令营 257 第18章 《青蛙过河》 268 第19章 苹果节 284 第20章...
Wolf 秦柯Checkpoint防火墙视频教程_网安教程
网安教程

Wolf 秦柯Checkpoint防火墙视频教程_网安教程

教程名称:Wolf 秦柯Checkpoint防火墙视频教程 课程目录: Checkpoint防火墙视频教程第1集 Checkpoint防火墙视频教程第2集 Checkpoint防火墙视频教程第3集 Checkpoint防火墙视频教程第4集 Checkpoint防火墙视频教程第5-1集 Checkpoint防火墙视频教程第5-2集 Checkpoint防火墙视频教程第6集 Checkpoint防火墙视频教程第7集 Checkpoint防火墙视频教程第8集 Checkpoint防火墙视频教程第9集 Checkpoint防火墙视频教程第10-1集 Checkpoint防火墙视频教程第10-2集 Checkpoint防火墙视频教程第11集