您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 《Exploiting Software》

  2. 《Exploiting Software》
  3. 所属分类:C++

    • 发布日期:2009-10-12
    • 文件大小:4mb
    • 提供者:knightx
  1. The+Shellcoders+Handbook.pdf

  2. 欢迎来到 《Shellcoder’s Handbook: Discovering and exploiting Security Holes》 的第一部分。 这部分主要介绍怎样发现和利用漏洞。从某种意义上讲,你可以通过专为本书准备的例子, 以及各种现实的漏洞来学习破解技术。 你将学习在Intel 32位(IA32或 x86)Linux 上利用漏洞的细节。在 Linux/IA32 平台上 发现和利用漏洞是最容易也便于理解, 因此, 这是我们选择从 Linux/IA32开始学习的原因。 据黑客说L
  3. 所属分类:Linux

    • 发布日期:2010-07-19
    • 文件大小:2mb
    • 提供者:guo_yi_ru
  1. The+Shellcoders+Handbook.pdf

  2. 近几年,涉及到shellcode的书出了不少,但专注于shellcode的书只有两本,一本是我 极为推崇的《The ShellCoder’s Handbook:Discovering and Exploiting Security》,另一本是 《Shellcoder’s programming uncovered》。第一本书的6 位作者都是工作在第一线的大牛,具 有丰富的实战经验,发现了众多的安全漏洞,技术十分了得。第二本书的作者 KrisKaspersky――是一位多产的作者,专注于信息安全
  3. 所属分类:C#

    • 发布日期:2008-09-20
    • 文件大小:2mb
    • 提供者:Thememofire
  1. Shellcoder 手册

  2. 《Shellcoder’s Handbook: Discovering and exploiting Security Holes》其中第一部分是主要介绍怎样发现和利用漏洞。从某种意义上讲,你可以通过专为本书准备的例子,以及各种现实的漏洞来学习破解技术。
  3. 所属分类:系统安全

    • 发布日期:2015-07-13
    • 文件大小:2mb
    • 提供者:tan6600
  1. 《软件剖析——代码攻防之道》(Exploiting Software)(英文版)[2004]

  2. 软件是如何可被码解的?攻击者是如何有目地地破解软件的?为什么防火墙、指令检测系统以及反病毒软件不能将黑客们拒之门外?什么工具可以用来破解软件?本书为您提供了详细的答案。书中提供了大量黑客们破解软件的示例,包括实际攻击、攻击模式、攻击工具以及相关破解技术,并全面阐述了逆向工程、典型的对服务器软件的攻击、对客户端软件的攻击、制造恶意输入的技术,以及缓冲区溢出的技术细节等内容。在深入阅读本书后,您就可洞悉软件世界的激烈斗争,成为安全领域的专爱。
  3. 所属分类:网络攻防

  1. 实体相似度相关论文11篇

  2. 《基于《知网》的词语相似度算法研究》 《基于本体的概念相似度计算_张忠平》 《基于树结构的本体概念相似度计算方法_徐英卓》 《Ensan-Du2019_Article_AdHocRetrievalViaEntityLinking》 《Exploiting semantic similarity for named entity disambiguation in knowledge graphs》 等等
  3. 所属分类:专业指导

    • 发布日期:2021-02-07
    • 文件大小:7mb
    • 提供者:qq_41796035