您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 2009年 软设大纲

  2. 2009年 软设大纲 一、考试说明   1.考试要求:    (1) 掌握数据表示、算术和逻辑运算;    (2) 掌握相关的应用数学、离散数学的基础知识;    (3) 掌握计算机体系结构以及各主要部件的性能和基本工作原理;    (4) 掌握操作系统、程序设计语言的基础知识,了解编译程序的基本知识;    (5) 熟练掌握常用数据结构和常用算法;    (6) 熟悉数据库、网络和多媒体的基础知识;    (7) 掌握C程序设计语言,以及C++、Java、Visual、Basic、Visua
  3. 所属分类:其它

    • 发布日期:2009-08-31
    • 文件大小:88064
    • 提供者:sanjifeng
  1. c/c++ 学习总结 初学者必备

  2. 用变量a给出下面的定义 a) 一个整型数(An integer) b) 一个指向整型数的指针(A pointer to an integer) c) 一个指向指针的的指针,它指向的指针是指向一个整型数(A pointer to a pointer to an integer) d) 一个有10个整型数的数组(An array of 10 integers) e) 一个有10个指针的数组,该指针是指向一个整型数的(An array of 10 pointers to integers) f) 一
  3. 所属分类:C

    • 发布日期:2009-09-16
    • 文件大小:51200
    • 提供者:rzvs8275161
  1. JAVA面试题最全集

  2. 一、Java基础知识 1.Java有那些基本数据类型,String是不是基本数据类型,他们有何区别。 2.字符串的操作: 写一个方法,实现字符串的反转,如:输入abc,输出cba 写一个方法,实现字符串的替换,如:输入bbbwlirbbb,输出bbbhhtccc。 3.数据类型之间的转换 如何将数值型字符转换为数字(Integer,Double) 如何将数字转换为字符 如何取小数点前两位,并四舍五入。 4.日期和时间 如何取得年月日,小时分秒 如何取得从1970年到现在的毫秒数 如何获取某个日
  3. 所属分类:Java

    • 发布日期:2010-03-13
    • 文件大小:70656
    • 提供者:chenwenpeng2010
  1. Fuzzing_模糊测试--强制性安全漏洞发掘

  2. 目录 作者序 译者序 前 言 第一部分 第1章 安全漏洞发掘方法学 1.1 白盒测试 1.1.1 源代码评审 1.1.2 工具和自动化 1.1.3 优点和缺点 1.2 黑盒测试 1.2.1 人工测试 1.2.2 自动测试或模糊测试 1.2.3 优点和缺点 1.3 灰盒测试 1.3.1 二进制审核 1.3.2 自动化的二进制审核 1.3.3 优点和缺点 1.4 小结 1.5 脚注 第2章 什么是模糊测试 2.1 模糊测试的定义 2.2 模糊测试的历史 2.3 模糊测试阶段 2.4 模糊测试的局限
  3. 所属分类:Web开发

    • 发布日期:2010-07-05
    • 文件大小:837632
    • 提供者:jojo0103
  1. 网络渗透技术.par1(共4)

  2. 《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。   首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。   本书不放过每一处技术
  3. 所属分类:网络安全

    • 发布日期:2011-06-21
    • 文件大小:9437184
    • 提供者:fishyuule
  1. 《网络渗透技术》

  2. 《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。   首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。   本书不放过每一处技术
  3. 所属分类:网络基础

    • 发布日期:2011-09-27
    • 文件大小:30408704
    • 提供者:xtg560
  1. Fuzzing_模煳测试--强制性安全漏洞发掘

  2. 作者序 译者序 前 言 第一部分 第1章 安全漏洞发掘方法学 1.1 白盒测试 1.1.1 源代码评审 1.1.2 工具和自动化 1.1.3 优点和缺点 1.2 黑盒测试 1.2.1 人工测试 1.2.2 自动测试或模糊测试 1.2.3 优点和缺点 1.3 灰盒测试 1.3.1 二进制审核 1.3.2 自动化的二进制审核 1.3.3 优点和缺点 1.4 小结 1.5 脚注 第2章 什么是模糊测试 2.1 模糊测试的定义 2.2 模糊测试的历史 2.3 模糊测试阶段 2.4 模糊测试的局限性和期
  3. 所属分类:网络监控

    • 发布日期:2012-02-29
    • 文件大小:837632
    • 提供者:zhuyu106156
  1. 应用程序调试技术

  2. 大家好, 与大家分享一些应用程序调试的学习资料,适合Windows C++,MFC程序员(3年编程经验)观看,希望可以帮助到大家,祝大家都能够学习进步,事业有成!
  3. 所属分类:其它

    • 发布日期:2012-05-25
    • 文件大小:1048576
    • 提供者:hzpeixun
  1. 深入理解_Java_虚拟机 JVM_高级特性与最佳实践

  2. 前 言   致 谢   第一部分 走近Java   第1章 走近Java / 2   1.1 概述 / 2   1.2 Java技术体系 / 3   1.3 Java发展史 / 5   1.4 展望Java技术的未来 / 9   1.4.1 模块化 / 9   1.4.2 混合语言 / 9   1.4.3 多核并行 / 11   1.4.4 进一步丰富语法 / 12   1.4.5 64位虚拟机 / 13   1.5 实战:自己编译JDK / 13   1.5.1 获取JDK源码 / 13  
  3. 所属分类:Java

    • 发布日期:2012-09-09
    • 文件大小:1048576
    • 提供者:tianxiaoqi2008
  1. Q版缓冲区溢出教程.doc [评价可免费]

  2. 首先关于 [评价可免费] 的严重声明: 一、评价=评论加评价(评星星); 二、评价必须是下载完了该资源后的评价,没下载就评论无效; 三、如果正确评价了,返还积分可能需要等等,系统需要反应下。呵呵 评论时记得要评分。然后会返回给你花费的分再加1分.理论上有十分就可以下载完所有的资源了。一般人我不告诉他。 图书简介与阅读指南:写书的初衷 在论坛上,看到很多初学缓冲区溢出的人,他们有着学习的激情和渴望;也有更多的人,迫切的希望进行缓冲区溢出的学习,但限于基础,对大量精妙但又复杂的资料让他们望而止步。
  3. 所属分类:硬件开发

    • 发布日期:2008-07-23
    • 文件大小:9437184
    • 提供者:xcntime
  1. Fuzzing 模糊测试--强制性安全漏洞发掘

  2. 目录 作者序 译者序 前 言 第一部分 第1章 安全漏洞发掘方法学 1.1 白盒测试 1.1.1 源代码评审 1.1.2 工具和自动化 1.1.3 优点和缺点 1.2 黑盒测试 1.2.1 人工测试 1.2.2 自动测试或模糊测试 1.2.3 优点和缺点 1.3 灰盒测试 1.3.1 二进制审核 1.3.2 自动化的二进制审核 1.3.3 优点和缺点 1.4 小结 1.5 脚注 第2章 什么是模糊测试 2.1 模糊测试的定义 2.2 模糊测试的历史 2.3 模糊测试阶段 2.4 模糊测试的局限
  3. 所属分类:网络安全

    • 发布日期:2012-10-30
    • 文件大小:988160
    • 提供者:a26192252
  1. 网络渗透技术

  2. 《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。   首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。 本书不放过每一处技术细节
  3. 所属分类:系统安全

    • 发布日期:2012-11-12
    • 文件大小:56623104
    • 提供者:andone_lsl
  1. 网络渗透技术.pdf

  2. 内容简介 《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。 首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。 本书不放过每一处技
  3. 所属分类:网络攻防

    • 发布日期:2012-11-21
    • 文件大小:53477376
    • 提供者:liujun13579
  1. 《网络渗透技术》

  2. 《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。 本书分为十个章节,详细介绍了渗透测试技术的方方面面。 首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。    本书不放过每一处技术
  3. 所属分类:网络安全

    • 发布日期:2013-03-07
    • 文件大小:30408704
    • 提供者:zhenjinsuo
  1. oday安全:软件漏洞分析技术第五章堆溢出.zip

  2. 《oday安全:软件漏洞分析技术》第五章的例子,包括源C代码、源程序、IDA数据库文件等,有兴趣的同学调试看看
  3. 所属分类:系统安全

    • 发布日期:2020-05-20
    • 文件大小:224256
    • 提供者:singleyellow
  1. 0day安全第6章在栈溢出中利用SEH.zip

  2. 《0day安全:软件漏洞分析技术》第6章在堆溢出中利用SEH,自己写的例子,有兴趣的同学可以调试下。
  3. 所属分类:系统安全

    • 发布日期:2020-04-03
    • 文件大小:14680064
    • 提供者:singleyellow
  1. ctf入门手册.pdf

  2. CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了目前全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯” 。2.4.7 Cucko
  3. 所属分类:网络攻防

    • 发布日期:2019-07-02
    • 文件大小:12582912
    • 提供者:weixin_43412967
  1. ctf all in one

  2. 基本上的ctf所能涉及到的基础知识都涵盖了,是ctf热爱者提供一个入门的指导书籍,能够帮助了解一些基本概念与常用软件的基本操作还有一些出题人的思想2.3.3x64dbg 1.4.3.3 2.3.4 WinDbg 1.4.34 2.3.5 LLDB 1.4.3.5 其他工具 1.4.4 2.4.1 pwntools 1.4.4.1 2.4.2zi0 1.4.4.2 2.4.3 metasploit 1.4.4.3 2.4.4 binwalk 1.4.4.4 2.4.5 Burp Suite 1.4
  3. 所属分类:系统安全

    • 发布日期:2019-04-19
    • 文件大小:23068672
    • 提供者:qq_43555848
  1. windbg调试堆溢出问题.ppt

  2. windbg调试堆溢出问题.ppt
  3. 所属分类:C++

    • 发布日期:2020-07-15
    • 文件大小:2097152
    • 提供者:hireboy
  1. yookiterm-slides:开发和缓解幻灯片-源码

  2. yookiterm-slides BFH开发与防御课程的幻灯片。 它包括7x4h内容的幻灯片(七天)。 内容: PC / CPU基础 进程内存布局 C数组和其他数据结构 汇编器简介 Shellcode 函数调用约定 调试 缓冲区溢出 利用创建(以上所有内容的摘要) 远程利用 利用缓解措施(ASLR,DEP,Stack Canary) ROP简介 堆介绍 堆利用 Windows利用 安全编码 模糊化基础 Linux强化 内核开发基础 硬件黑客 链接/资源 查看
  3. 所属分类:其它

    • 发布日期:2021-02-27
    • 文件大小:105906176
    • 提供者:weixin_42136477
« 12 »