您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Attacking Constraint Complexity in Verification IP Reuse

  2. As chip design becomes larger and more complex, verification engineers are expanding constrained-random testing to meet the validation demand. The size and complexity of constraint problems are growing, resulting in performance and capacity issues.
  3. 所属分类:其它

    • 发布日期:2009-12-14
    • 文件大小:205824
    • 提供者:chaoyuwa0516
  1. The Database Hacker

  2. The Database Hacker's Handbook: Defending Database Servers 500 pages 有问题,我的QQ:571669275 Table of Contents The Database Hacker's Handbook — Defending Database Servers Preface Introduction Part I - Introduction Chapter 1 - Why Care About Database Secu
  3. 所属分类:其它

    • 发布日期:2010-01-22
    • 文件大小:1048576
    • 提供者:aaf812000
  1. The Web App.Hacker

  2. This book is a practical guide to discovering and exploiting security flaws in web applications. The authors explain each category of vulnerability using real-world examples, screen shots and code extracts. The book is extremely practical in focus,
  3. 所属分类:Web开发

    • 发布日期:2010-03-27
    • 文件大小:10485760
    • 提供者:Randolph_yyu
  1. A.Guide.to.Kernel.Exploitation.Attacking.the.Core

  2. A.Guide.to.Kernel.Exploitation.Attacking.the.Core
  3. 所属分类:专业指导

    • 发布日期:2011-01-04
    • 文件大小:5242880
    • 提供者:DoomLord
  1. Attacking the Core.txt

  2. attacking the os kernel
  3. 所属分类:系统安全

    • 发布日期:2011-12-15
    • 文件大小:225280
    • 提供者:woodq
  1. A.Guide.to.Kernel.Exploitation.Attacking.the.Core

  2. A.Guide.to.Kernel.Exploitation.Attacking.the.Core,.Perla,.Oldani,.Syngress,.2011
  3. 所属分类:C++

    • 发布日期:2012-02-27
    • 文件大小:5242880
    • 提供者:augusdi
  1. A Guide to Kernel Exploitation Attacking the Core

  2. A Guide to Kernel Exploitation Attacking the Core
  3. 所属分类:C

    • 发布日期:2013-08-30
    • 文件大小:5242880
    • 提供者:thill
  1. Attacking the DNS Protocol

  2. describe attacking net work in many way
  3. 所属分类:DNS

    • 发布日期:2014-04-28
    • 文件大小:329728
    • 提供者:ratlaga98
  1. A Guide to Kernel Exploitation Attacking the Core

  2. A Guide to Kernel Exploitation Attacking the Core
  3. 所属分类:系统安全

    • 发布日期:2015-09-13
    • 文件大小:5242880
    • 提供者:phpjspasp
  1. Attacking.Intel.TXT-slides

  2. Attacking.Intel.TXT-slides
  3. 所属分类:讲义

    • 发布日期:2015-09-22
    • 文件大小:4194304
    • 提供者:workforabc
  1. Attacking Network Protocols

  2. Attacking Network Protocols is a deep dive into network protocol security from James ­Forshaw, one of the world’s leading bug ­hunters. This comprehensive guide looks at networking from an attacker’s perspective to help you discover, exploit, and ul
  3. 所属分类:网络攻防

    • 发布日期:2018-01-12
    • 文件大小:29360128
    • 提供者:a56562626206
  1. Attacking-the-Windows-Kernel

  2. Attacking-the-Windows-Kernel.pdf
  3. 所属分类:其它

    • 发布日期:2009-03-14
    • 文件大小:296960
    • 提供者:albert1905
  1. Attacking Network Protocols A Hacker

  2. Attacking Network Protocols A Hacker's Guide to Capture, Analysis, and Exploitation 英文无水印原版pdf pdf所有页面使用FoxitReader、PDF-XChangeViewer、SumatraPDF和Firefox测试都可以打开 本资源转载自网络,如有侵权,请联系上传者或csdn删除 查看此书详细信息请在美国亚马逊官网搜索此书
  3. 所属分类:其它

    • 发布日期:2018-03-16
    • 文件大小:12582912
    • 提供者:u011433684
  1. Attacking Network Protocols

  2. Attacking Network Protocols is a deep-dive into network vulnerability discovery from James Forshaw, Microsoft's top bug hunter. This comprehensive guide looks at networking from an attacker's perspective to help you find, exploit, and ultimately pro
  3. 所属分类:网络安全

    • 发布日期:2018-04-03
    • 文件大小:12582912
    • 提供者:idter
  1. Attacking.Network.Protocols.2017.12

  2. Attacking.Network.Protocols.2017.12 Attacking.Network.Protocols.2017.12Attacking.Network.Protocols.2017.12
  3. 所属分类:网络监控

    • 发布日期:2018-06-01
    • 文件大小:29360128
    • 提供者:laowei11
  1. Attacking GlobalPlatform SCP02-compliant Smart Cards

  2. Attacking GlobalPlatform SCP02-compliant Smart Cards Using a Padding Oracle Attack
  3. 所属分类:网络攻防

    • 发布日期:2019-07-17
    • 文件大小:605184
    • 提供者:weixin_42443025
  1. attacking-and-auditing-docker-containers-and-kubernetes-clusters:Appsecco有关攻击和审核Dockers容器和Kubernetes集群的培训课程内容-源码

  2. 攻击和审核Docker容器和Kubernetes集群 介绍 世界在我们眼前改变。当我们所有人从生活中消除COVID19的时候,我们已经学习的方式将彻底改变。 当我们确定什么是向您传递知识的最佳方法时,我们意识到,当世界不再处于锁定状态时,专注于docker和kubernetes的渗透测试的培训可能会部分淘汰。 因此,为对更大的安全社区做出贡献,我们决定将完整的培训开源。 希望您喜欢此版本,并向我们提出问题,评论,反馈,新想法或您想让我们知道的其他信息!期待与大家一起入侵! 描述 使用微服务或任何
  3. 所属分类:其它

    • 发布日期:2021-03-19
    • 文件大小:15728640
    • 提供者:weixin_42151729
  1. Attacking a measurement device independent practical quantum-key-distribution system with wavelength-dependent beam-spli

  2. Attacking a measurement device independent practical quantum-key-distribution system with wavelength-dependent beam-splitter and multi-wavelength sources
  3. 所属分类:其它

    • 发布日期:2021-02-09
    • 文件大小:12288
    • 提供者:weixin_38727694
  1. A two-stage attacking scheme for low-sparsity unobservable attacks in smart grid

  2. A two-stage attacking scheme for low-sparsity unobservable attacks in smart grid
  3. 所属分类:其它

    • 发布日期:2021-02-08
    • 文件大小:877568
    • 提供者:weixin_38651450
  1. Attacking-cloudgoat2:CloudGoat 2.0场景的分步演练-源码

  2. Attacking-cloudgoat2:CloudGoat 2.0场景的分步演练
  3. 所属分类:其它

    • 发布日期:2021-01-29
    • 文件大小:7340032
    • 提供者:weixin_42104906
« 12 3 4 »