您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 用C#编写的汇编集成环境

  2. 汇编集成环境的开发 摘 要 传统的汇编程序开发主要在DOS系统下,使用EDIT、MASM、LINK、DEBUG的四步命令模式,其步骤繁琐,界面不友好,给教学和使用带来了一定的困难,因此有必要开发一个集编辑、编译、连接、调试一体化的集成开发环境,使对汇编语言的编译、连接和执行操作方便、界面友好、编程效率高。 Visual C#是一种方便快捷的编程语言,其所属的编程平台virual studio强调以组件为基础的软件开发方法。利用C#开发Windows应用程序可以在速度上获得极大的提高。另外,值得
  3. 所属分类:电信

    • 发布日期:2011-06-10
    • 文件大小:863232
    • 提供者:lili296283142
  1. 人事管理系统程序设计

  2. 摘 要 企业人事管理是相对企业内部员工的管理。设计集人员、考勤、工资、评价等于一体的管理系统,为企业在人事管理等方面提供极大的方便。不但要有利于企业的统一性管理,而且还要提高企业的全体员工的工作效率和积极性。主要设计成果是:能满足中小型企业内部员工的集中管理需求,实现了人员档案管理、员工考勤管理、评价和工资管理等功能。系统操作简捷、使用方便。企业人事管理设计不仅保证了核算准确度,还可以成倍的提高工作效率,而且便于员工各种信息的查询 系统是以中小型企业为背景,主要利用Visual Basic、S
  3. 所属分类:SQLServer

    • 发布日期:2011-06-12
    • 文件大小:54272
    • 提供者:jimo35
  1. Principles of Distributed Database Systems

  2. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1.1 Distributed Data Processing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.2 What is a Distributed Data
  3. 所属分类:DB2

    • 发布日期:2011-08-01
    • 文件大小:8388608
    • 提供者:mikemachine2011
  1. Hacker Web Exploitation Uncovered

  2. Book Descr iption: A descr iption and analysis of the vulnerabilities caused by programming errors in Web applications, this book is written from both from the attacker's and security specialist's perspective. Covered is detecting, investigating, ex
  3. 所属分类:Web开发

    • 发布日期:2008-05-12
    • 文件大小:563200
    • 提供者:nouoo
  1. Backtrack5[bt5]中文指南【BackTrack Chinese Guide V0.7】

  2. Backtrack5[bt5]中文指南【BackTrack Chinese Guide V0.7】 由神经元信息安全多元团队制作,迄今最全面的backtrack5中文操作指南,详解了backtrack5系统各个功能使用。 叫《backtrack5从入门到精通》应该没问题吧~呵呵 适用范围:Backtrack爱好者、Linux安全爱好者、渗透测试师、自由爱好者„„ ===================下面是序=========================== 再次感谢 backtrack让
  3. 所属分类:Linux

    • 发布日期:2011-10-08
    • 文件大小:15728640
    • 提供者:e_zailai
  1. Backtrack 中文指南

  2. Backtrack 中文指南会逐渐去掉了 backtrack5之前的所有内容。另外吸纳了 Kevin2600的建议加入了一 些新的内容,嘿嘿。 Backtrack基础部分已经逐渐完善,此后该指南主要添加各类工具的使用说明。根据 backtrack5的工具 分类,本指南也增加以下十五章内容。培训时间根据各项技术的内容而定。实例讲解各类工具的使用, 各类技术的原理和实践应用,各类工具的编写原理,高级 DIY改写各类工具。 以上课程分: 初级(Linux基础、python基础、perl基础)、 中级
  3. 所属分类:网络安全

    • 发布日期:2011-11-07
    • 文件大小:12582912
    • 提供者:wingth11
  1. BT5 非奶瓶 真正好用的说明书zeron出品

  2. BackTrack中文指南 Backtrack 中文指南会逐渐去掉了 backtrack5之前的所有内容。另外吸纳了 Kevin2600的建议加入了一 些新的内容,嘿嘿。 Backtrack基础部分已经逐渐完善,此后该指南主要添加各类工具的使用说明。根据 backtrack5的工具 分类,本指南也增加以下十五章内容。培训时间根据各项技术的内容而定。实例讲解各类工具的使用, 各类技术的原理和实践应用,各类工具的编写原理,高级 DIY改写各类工具。 以上课程分: 初级(Linux基础、python
  3. 所属分类:网络攻防

    • 发布日期:2011-11-29
    • 文件大小:14680064
    • 提供者:cxv818
  1. cve-2010-3333.pdf

  2. alternate exploitation vectors a study of cve-2010-3333
  3. 所属分类:网络安全

    • 发布日期:2011-12-26
    • 文件大小:296960
    • 提供者:coala1020
  1. 综合测评系统源代码

  2. During the university, computation the synthetical evaluation is necessary per term. The manual computation of synthetical evaluation is a much numerous and diverse process. First, everyone compute the scores by themselves, and make a draft, then de
  3. 所属分类:企业管理

    • 发布日期:2012-02-21
    • 文件大小:1048576
    • 提供者:assddflkkjjh
  1. A.Guide.to.Kernel.Exploitation.Attacking.the.Core

  2. 内容简介回到顶部↑   《内核漏洞的利用与防范》系统地讲解内核级别漏洞利用所需的理论技术和方法,并将其应用于主流操作系统——unix家族、mac os x和 windows。本书分4个部分:第一部分介绍漏洞利用的目标、内核以及理论基础;第二部分深入介绍了目前主流操作系统的细节,并针对不同错误类别分别编写了漏洞利用程序。第三部分将关注点从本地场景转移到远程利用的情景;第四部分介绍未来内核的攻防模式。本书不仅从软件安全研究人员的角度谈论如何发现软件漏洞,也从软件开发者的角度给出了防止软件出现漏洞的
  3. 所属分类:其它

    • 发布日期:2012-03-20
    • 文件大小:5242880
    • 提供者:john213
  1. A.Guide.to.Kernel.Exploitation.Attacking.the.Core

  2. 内容简介回到顶部↑   《内核漏洞的利用与防范》系统地讲解内核级别漏洞利用所需的理论技术和方法,并将其应用于主流操作系统——unix家族、mac os x和 windows。本书分4个部分:第一部分介绍漏洞利用的目标、内核以及理论基础;第二部分深入介绍了目前主流操作系统的细节,并针对不同错误类别分别编写了漏洞利用程序。第三部分将关注点从本地场景转移到远程利用的情景;第四部分介绍未来内核的攻防模式。本书不仅从软件安全研究人员的角度谈论如何发现软件漏洞,也从软件开发者的角度给出了防止软件出现漏洞的
  3. 所属分类:其它

    • 发布日期:2012-03-20
    • 文件大小:5242880
    • 提供者:q7946381
  1. 精通滲透測試

  2. This book is a divergence from most books as it discusses professional penetration testing from conception to completion. Rather than focusing solely on information system vulnerability identification and exploitation, by the end of this book we wil
  3. 所属分类:其它

    • 发布日期:2012-05-01
    • 文件大小:8388608
    • 提供者:zhxiong
  1. 内核漏洞的利用与防范(A Guide to Kernel Exploitation)

  2. 高清英文PDF版。 《内核漏洞的利用与防范》系统地讲解内核级别漏洞利用所需的理论技术和方法,并将其应用于主流操作系统——unix家族、mac os x和 windows。本书分4个部分:第一部分介绍漏洞利用的目标、内核以及理论基础;第二部分深入介绍了目前主流操作系统的细节,并针对不同错误类别分别编写了漏洞利用程序。第三部分将关注点从本地场景转移到远程利用的情景;第四部分介绍未来内核的攻防模式。本书不仅从软件安全研究人员的角度谈论如何发现软件漏洞,也从软件开发者的角度给出了防止软件出现漏洞的方法
  3. 所属分类:其它

    • 发布日期:2012-05-08
    • 文件大小:6291456
    • 提供者:wangxm1983
  1. BackTrack中文指南V9

  2. Backtrack5[bt5]中文指南【BackTrack Chinese Guide V0.7】 由神经元信息安全多元团队制作,迄今最全面的backtrack5中文操作指南,详解了backtrack5系统各个功能使用。 叫《backtrack5从入门到精通》应该没问题吧~呵呵 适用范围:Backtrack爱好者、Linux安全爱好者、渗透测试师、自由爱好者„„ ===================下面是序=========================== 再次感谢 backtrack让
  3. 所属分类:软件测试

    • 发布日期:2012-08-04
    • 文件大小:15728640
    • 提供者:leo2jack
  1. 卡马克开源大作QuakeII

  2. This is the complete source code for winquake, glquake, quakeworld, and glquakeworld. The projects have been tested with visual C++ 6.0, but masm is also required to build the assembly language files. It is possible to change a #define and build wit
  3. 所属分类:C

    • 发布日期:2012-12-21
    • 文件大小:2097152
    • 提供者:ywlfield
  1. 卡马克早年大作Quake I

  2. This is the complete source code for winquake, glquake, quakeworld, and glquakeworld. The projects have been tested with visual C++ 6.0, but masm is also required to build the assembly language files. It is possible to change a #define and build wit
  3. 所属分类:C

    • 发布日期:2012-12-21
    • 文件大小:5242880
    • 提供者:ywlfield
  1. Xenotix_XSS_Exploitation_Framework

  2. Xenotix XSS Exploit Framework是一款用于检测和利用WEB应用程序中的XSS漏洞的渗透测试工具。这个工具可以将代码注入到含有xss漏洞的web页面中。 Xenotix的主要特点: •内置XSS Payloads •XSS键盘记录 •XSS Executable Drive-by downloader •自动化XSS测试 •XSS编码
  3. 所属分类:网络安全

    • 发布日期:2013-01-07
    • 文件大小:4194304
    • 提供者:hehengjia
  1. exploiting software hacking

  2. In this issue you will learn about Cisco IOS, whis is the predominant OS for networking devices on the internet. Cisco IOS has evolved an advanced feature set in the CLI and flexible scr ipting abilities that provide the network administrator with o
  3. 所属分类:其它

    • 发布日期:2013-05-31
    • 文件大小:8388608
    • 提供者:hawk5000
  1. A.Guide.to.Kernel.Exploitation.Attacking.the.Core,.Perla.pdf

  2. Linux专业书籍
  3. 所属分类:Android

    • 发布日期:2013-06-05
    • 文件大小:5242880
    • 提供者:wangwei20060608
  1. bt5使用方法

  2. bt5中文使用教程 第一章. 文档管理 ......................................................................................................................... 8 第二章. BackTrack 介绍 .......................................................................................
  3. 所属分类:网络基础

    • 发布日期:2013-08-07
    • 文件大小:15728640
    • 提供者:u011630388
« 1 2 3 45 6 7 8 9 »