点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 逆向编程软件
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
软件工程思想
目 录 第一章 软件工程基本观念 1.1 软件工程的目标与常用模型 1.2 软件开发的基本策略 1.2.1 复用 1.2.2 分而治之 1.2.3 优化??折衷 1.3 一些不正确的观念 1.4 一些有争议的观念 1.5 小结 第二章 程序员与程序经理 2.1 了解程序员 2.2 了解程序经理 2.3 程序员升为经理后是否还要编程 2.4 经理与技术队伍的建设 2.5 向错误与失败学习 2.6 提高综合素责 2.7 小结 第三章 项目计划与质量管理 3.1 项目计 划 3.1.1 知己知彼 3
所属分类:
其它
发布日期:2003-05-08
文件大小:978944
提供者:
chenxh
软件工程思想-讲述软件开发和做程序员的道理
软件工程主要讲述软件开发的道理,基本上是软件实践者的成功经验和失败教训的总结。 第一章 软件工程基本观念 1.1 软件工程的目标与常用模型 1.2 软件开发的基本策略 1.2.1 复用 1.2.2 分而治之 1.2.3 优化——折衷 1.3 一些不正确的观念 1.4 一些有争议的观念 1.5 小结 第二章 程序员与程序经理 2.1 了解程序员 2.2 了解程序经理 2.3 程序员升为经理后是否还要编程 2.4 经理与技术队伍的建设 2.5 向错误与失败学习 2.6 提高综合素责 2.7 小结
所属分类:
其它
发布日期:2009-08-17
文件大小:1048576
提供者:
JeraldPeter
逆向C++ (PDF版) [评价可免费]
首先关于 [评价可免费] 的严重声明: 一、评价=评论加评价(评星星); 二、评价必须是下载完了该资源后的评价,没下载就评论无效; 三、如果正确评价了,返还积分可能需要等等,系统需要反应下。呵呵 评论时记得要评分。然后会返回给你花费的分再加1分.理论上有十分就可以下载完所有的资源了。一般人我不告诉他。 这些年来,逆向工程分析人员一直是凭借着汇编和C的知识对大多数软件进行逆向工程的,但是,现在随着越来越多的应用软件和恶意程序转而使用C++进行开发,深入理解C++面向对象方式开发的软件的反汇编技术
所属分类:
C++
发布日期:2009-08-25
文件大小:929792
提供者:
xcntime
看雪论坛精华9.part1
看需论坛精华手册收集了看雪软件安全论坛 2007.1.1 - 2007.12.31 期间的精华内容,共700余篇文章。
所属分类:
专业指导
发布日期:2009-10-10
文件大小:11534336
提供者:
chanweiyu
软件工程思想::讲述“软件开发”和“做程序员”的道理
第一章 软件工程基本观念 1.1 软件工程的目标与常用模型 1.2 软件开发的基本策略 1.2.1 复用 1.2.2 分而治之 1.2.3 优化——折衷 1.3 一些不正确的观念 1.4 一些有争议的观念 1.5 小结 第二章 程序员与程序经理 2.1 了解程序员 2.2 了解程序经理 2.3 程序员升为经理后是否还要编程 2.4 经理与技术队伍的建设 2.5 向错误与失败学习 2.6 提高综合素责 2.7 小结 第三章 项目计划与质量管理 3.1 项目计划 3.1.1 知己知彼 3.1.2
所属分类:
其它
发布日期:2009-11-01
文件大小:1048576
提供者:
snowmanxkz
软件剖析_代码攻防之道(中文)
本书详细解释了恶意的软件攻击者所采用的技术,描述了各种攻击模式,并且展示了如何发现新的薄弱环节。作者讨论了实现bug和架构缺陷的区别、逆向工程工具、服务器/客户机软件的脆弱性、恶意输入攻击、缓冲区溢出等内容,并且介绍了一个简单的Windows XP内核rootkit。本书要求读者具备全面的系统硬件、操作系统软件结构、网络协议和编程(特别是C/C++和Java)知识。本书是面向有意成为软件安全专家的指南,适用于对编程有一定经验的软件设计师和软件测试师。 软件是如何可被码解的?攻击者是如何有目地地
所属分类:
网络攻防
发布日期:2009-11-20
文件大小:14680064
提供者:
stecdeng
【软件加密_技术内幕】
[Trial version] 加密解密技术内幕.htm [Trial version] 目录.htm [Trial version] 第1章 PE文件格式深入研究 [Trial version] 1.1 PE文件格式格式纵览 [Trial version] PE文件格式一览.html [Trial version] 1.2 PE文件结构 [Trial version] 1. 检验PE文件的有效性.html [Trial version] 2. File Header (文件头).html [
所属分类:
网络攻防
发布日期:2010-04-24
文件大小:753664
提供者:
mdwang
用于软件保护的代码混淆技术
对软件的盗版、篡改和逆向工程使软件的安全受到了严重威胁。攻击者通过静态分析和动态跟踪来分析编程者的思想,获取机密数据和核心算法。因此,保护程序在未知环境下正常运行,防止逆向工程和静态分析的攻击,成为软件保护的一个重要问题。文章从软件保护的方法出发,介绍和分析代码混淆技术的方法和目标,并指出了代码混淆技术的优势和发展趋势。
所属分类:
其它
发布日期:2010-09-19
文件大小:160768
提供者:
huangjj001
c语言高效编程,编写高效简洁的C 语言代码,
编写高效简洁的C 语言代码,是许多软件工程师追求的目标。本文就工 作中的一些体会和经验做相关的阐述,不对的地方请各位指教。 第一招:以空间换时间 计算机程序中最大的矛盾是空间和时间的矛盾,那么,从这个角度出发 逆向思维来考虑程序的效率问题,我们就有了解决问题的第1招--以空间换时间。 例如:字符串的赋值。 方法A:通常的办法: #define LEN 32 char string1 [LEN]; memset (string1,0,LEN); strcpy (string1,"This is
所属分类:
C
发布日期:2010-10-27
文件大小:182272
提供者:
feiniao200201
软件工程思想
《软件工程思想》讲述“软件开发”和“做程序员”的道理,视野独特,构思新颖,内容风趣,不落窠臼,令人耳目一新。堪称难得,以至回味无穷。软件说明: 目 录 第一章 软件工程基本观念 1.1 软件工程的目标与常用模型 1.2 软件开发的基本策略 1.2.1 复用 1.2.2 分而治之 1.2.3 优化??折衷 1.3 一些不正确的观念 1.4 一些有争议的观念 1.5 小结 第二章 程序员与程序经理 2.1 了解程序员 2.2 了解程序经理 2.3 程序员升为经理后是否还要编程 2.4 经理与技术队
所属分类:
其它
发布日期:2008-04-13
文件大小:1004544
提供者:
bbssdaughter
软件工程思想
目 录 第一章 软件工程基本观念 1.1 软件工程的目标与常用模型 1.2 软件开发的基本策略 1.2.1 复用 1.2.2 分而治之 1.2.3 优化——折衷 1.3 一些不正确的观念 1.4 一些有争议的观念 1.5 小结 第二章 程序员与程序经理 2.1 了解程序员 2.2 了解程序经理 2.3 程序员升为经理后是否还要编程 2.4 经理与技术队伍的建设 2.5 向错误与失败学习 2.6 提高综合素责 2.7 小结 第三章 项目计划与质量管理 3.1 项目计划 3.1.1 知己知彼 3.
所属分类:
专业指导
发布日期:2011-10-11
文件大小:592896
提供者:
qg
ollydby——逆向编程软件
ollydby——逆向编程软件 禁止随意逆向编程他人软件!!!
所属分类:
其它
发布日期:2011-10-13
文件大小:3145728
提供者:
zhongxh2010
resscope——逆向编程软件
这是一个类似 eXeScope 的软件资源分析和编辑工具,功能已超过 eXeScope。它使用内存载入资源分析,所以被分析的程序并未被独占,在分析期间仍可使用;拥有最出色的资源分析技术,内置的文字编辑器与 16 进制编辑器是由较低层的控件编写的,使资源载入更快,编辑更方便;拥有最出色的资源预览技术,可以实际创建预览的菜单和对话框,对于 16 位软件,只要正在运行,ResScope 可以预览任何的未知控件;可以编辑 32 位软件和 16 位软件;可以改变资源大小。
所属分类:
C#
发布日期:2011-10-13
文件大小:1048576
提供者:
zhongxh2010
《软件安全》电子杂志 看雪
《软件安全》杂志是看雪软件安全论坛创办的一份电子杂志,内容主要侧重软件安全方面原创性的期刊,为安全技术同行提供学术交流平台。《软件安全》创刊于2006年10月,由于一些原因,致使杂志工作一度暂停,2007年底己重新开始杂志的准备工作,并计划作为论坛2008年的一个重点工作来开展。 《软件安全》杂志注重刊登安全技术领域新技术、新方法以及技术发展趋势的文章,主要涉及软件加密解密,逆向技术,系统底层,Rootkit,漏洞分析,安全编程,病毒分析,调试技巧等安全方面。
所属分类:
网络安全
发布日期:2011-11-24
文件大小:1048576
提供者:
shuaimengxia
软件工程思想
第一章 软件工程基本观念 1.1 软件工程的目标与常用模型 1.2 软件开发的基本策略 1.2.1 复用 1.2.2 分而治之 1.2.3 优化——折衷 1.3 一些不正确的观念 1.4 一些有争议的观念 1.5 小结 第二章 程序员与程序经理 2.1 了解程序员 2.2 了解程序经理 2.3 程序员升为经理后是否还要编程 2.4 经理与技术队伍的建设 2.5 向错误与失败学习 2.6 提高综合素责 2.7 小结 第三章 项目计划与质量管理 3.1 项目计划 3.1.1 知己知彼 3.1.2
所属分类:
专业指导
发布日期:2012-01-07
文件大小:1048576
提供者:
carlyang888
软件漏洞分析技术
软件破解,软件分析,逆向编程 网络软件分析技术
所属分类:
网络攻防
发布日期:2012-02-22
文件大小:50331648
提供者:
kiss717
逆向编译技术 [[评价可免费]
首先关于 [评价可免费] 的严重声明: 一、评价=评论加评价(评星星); 二、评价必须是下载完了该资源后的评价,没下载就评论无效; 三、如果正确评价了,返还积分可能需要等等,系统需要反应下。呵呵 评论时记得要评分。然后会返回给你花费的分再加1分.理论上有十分就可以下载完所有的资源了。一般人我不告诉他。 逆向编译技术原文: Reverse Compilation Techniques 作者: Cristina Cifuentes 下载: http://www.itee.uq.edu.au/~cr
所属分类:
其它
发布日期:2008-06-27
文件大小:819200
提供者:
xcntime
Reversing:逆向工程揭密
本书描述的是在逆向与反逆向之间展开的一场旷日持久的拉锯战。作者Eldad Eilam以一个解说人的身份为我们详尽地评述了双方使用的每一招每一式的优点与不足。 书中包含的主要内容有:操作系统的逆向工程;.NET平台上的逆向工程;逆向未公开的文件格式和网络协议;逆向工程的合法性问题;拷贝保护和数字版权管理技术的逆向工程;防止别人对你的代码实施逆向工程的各种技术;恶意程序的逆向工程;反编译器的基本原理以及它对逆向过程的影响。 本书适合软件逆向工程的从业人员以及软件开发者们阅读。
所属分类:
其它
发布日期:2012-07-11
文件大小:58720256
提供者:
kmokd
PCtoLCD2002字模软件.rar
PCtoLCD2002字模软件 选择列行式;取模走向:选择逆向;C语言编程选择C51格式
所属分类:
其它
发布日期:2013-01-13
文件大小:718848
提供者:
mahuiyin126
浙江大学--软件工程.rar
目 录 第一章 软件工程基本观念 1.1 软件工程的目标与常用模型 1.2 软件开发的基本策略 1.2.1 复用 1.2.2 分而治之 1.2.3 优化——折衷 1.3 一些不正确的观念 1.4 一些有争议的观念 1.5 小结 第二章 程序员与程序经理 2.1 了解程序员 2.2 了解程序经理 2.3 程序员升为经理后是否还要编程 2.4 经理与技术队伍的建设 2.5 向错误与失败学习 2.6 提高综合素责 2.7 小结 第三章 项目计划与质量管理 3.1 项目计划 3.1.1 知己知彼 3.
所属分类:
其它
发布日期:2008-10-05
文件大小:550912
提供者:
zglluck
«
1
2
3
4
5
6
»