AD15库文件,汇集了5年自己做的封装,带3d库!省略自己建立封装的时间!特别适合开发人员使用!文件比较齐全!
2024/3/10 23:44:43 35.79MB AD库文件
1
由于最近新开始做的项目使用的oracle数据库,数据表的字段非常多,单个写又不现实,耽误时间,以前sqlserver数据库就有工具能批量生成实体类,所以在网上费劲力气终于找了一个自动化的生成工具,共享出来,不为别的,只为了让开发人员减少工作量,方便大家开发。
2024/3/10 15:36:01 9.13MB oracle 实体类 工具 数据库
1
密码战各种解决方案。
来自:Codewars是一个称为CodeWarriors(或简称Warriors)的开发人员社区,他们致力于提高他们的开发技能。
可以将其视为编码dojo,这是开发人员相互培训并通过实践互相帮助而变得更好的地方。
[...]每次您完成一项挑战(我们称为“kata”)时,都会看到其他人提出的解决方案。
[...]Codewars是基于我们应该使用真实的测试框架来测试代码的想法而构建的。
我们不会将STDIN数据提供给您的代码,并且希望您将特定值(按特定顺序)发送到STDOUT进行验证。
您编写返回值的真实方法,类和对象,并像在自己的项目上进行代码一样进行测试。
2024/3/9 18:36:44 1.53MB C++
1
5套后台经典模板,可以应用到网站系统或者信息系统中,内有html+css+js以及图片等。
让开发人员减少在去设计后台的麻烦。
1
《Metasploit渗透测试指南》,完整版本。
作者:DavidKennedy[美]、JimO'Gorman[美]、DevonKearns[美]、MatiAharoni[美],翻译:诸葛建伟、王珩、孙松柏,出版社:电子工业出版社,ISBN:9787121154874,PDF格式,高清扫描版,大小27MB。
本资源带有PDF书签,方便读者朋友阅读。
内容简介:《Metasploit渗透测试指南》介绍Metasploit——近年来最强大、最流行和最有发展前途的开源渗透测试平台软件,以及基于Metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法。
《Metasploit渗透测试指南》共有17章,覆盖了渗透测试的情报搜集、威胁建模、漏洞分析、渗透攻击和后渗透攻击各个环节,并包含了免杀技术、客户端渗透攻击、社会工程学、自动化渗透测试、无线网络攻击等高级技术专题,以及如何扩展Metasploit情报搜集、渗透攻击与后渗透攻击功能的实践方法,本书一步一个台阶地帮助初学者从零开始建立起作为渗透测试者的基本技能,也为职业的渗透测试工程师提供一本参考用书。
本书获得了Metasploit开发团队的一致好评,Metasploit项目创始人HDMoore评价本书为:“现今最好的Metasploit框架软件参考指南”。
《Metasploit渗透测试指南》适合网络与系统安全领域的技术爱好者与学生,以及渗透测试与漏洞分析研究方面的安全从业人员阅读。
目录:《Metasploit渗透测试指南》第1章渗透测试技术基础 11.1PTES标准中的渗透测试阶段 21.1.1前期交互阶段 21.1.2情报搜集阶段 21.1.3威胁建模阶段 21.1.4漏洞分析阶段 31.1.5渗透攻击阶段 31.1.6后渗透攻击阶段 31.1.7报告阶段 41.2渗透测试类型 41.2.1白盒测试 51.2.2黑盒测试 51.3漏洞扫描器 51.4小结 6第2章Metasploit基础 72.1专业术语 72.1.1渗透攻击(Exploit) 82.1.2攻击载荷(Payload) 82.1.3Shellcode 82.1.4模块(Module) 82.1.5监听器(Listener) 82.2Metasploit用户接口 82.2.1MSF终端 92.2.2MSF命令行 92.2.3Armitage 112.3Metasploit功能程序 122.3.1MSF攻击载荷生成器 122.3.2MSF编码器 132.3.3NasmShell 132.4MetasploitExpress和MetasploitPro 142.5小结 14第3章情报搜集 153.1被动信息搜集 163.1.1whois查询 163.1.2Netcraft 173.1.3NSLookup 183.2主动信息搜集 183.2.1使用Nmap进行端口扫描 183.2.2在Metasploit中使用数据库 203.2.3使用Metasploit进行端口扫描 253.3针对性扫描 263.3.1服务器消息块协议扫描 263.3.2搜寻配置不当的MicrosoftSQLServer 273.3.3SSH服务器扫描 283.3.4FTP扫描 293.3.5简单网管协议扫描 303.4编写自己的扫描器 313.5小结 33第4章漏洞扫描 354.1基本的漏洞扫描 364.2使用NeXpose进行扫描 374.2.1配置 374.2.2将扫描报告导入到Metasploit中 424.2.3在MSF控制台中运行NeXpose 434.3使用Nessus进行扫描 444.3.1配置Nessus 444.3.2创建Nessus扫描策略 454.3.3执行Nessus扫描 474.3.4Nessus报告 474.3.5将扫描结果导入Metasploit框架中 484.3.6在Metasploit内部使用Nessus进行扫描 494.4专用漏洞扫描器 514.4.1验证SMB登录 514.4.2扫描开放的VNC空口令 524.4.3扫描开放的X11服务器 544.5利用扫描结果进行自动化攻击 56第5章渗透攻击之旅 575.1渗透攻击基础 585.1.1msf]showexploit
1
SpringBoot是由Pivotal团队提供的全新框架,其设计目的是用来简化新Spring应用的初始搭建以及开发过程。
该框架使用了特定的方式来进行配置,从而使开发人员不再需要定义样板化的配置。
通过这种方式,Boot致力于在蓬勃发展的快速应用开发领域(rapidapplicationdevelopment)成为领导者。
本课程为SpringBoot的全集教程,基于spring-boot1.4.x(1.x.x版照样适用),课程还会教你如何进行版本升级和升级的注意事项。
教程由浅入深,一步一步学习SpringBoot,最后学到的不单单是基础!
2024/3/7 3:43:42 191B java spring springboot
1
完整的讲述了sd卡的协议,对于想要熟悉sd卡的开发人员或者感兴趣的都可以看一看
2024/3/6 20:42:52 2.81MB sd协议
1
电力系统故障分析—刘万顺《电力系统故障分析第二版》为普通高等学校电力工程专业教学指导委员会推荐使用教材。
《电力系统故障分析第二版》较全面地叙述了电力系统故障分析与计算的基本原理和方法。
《电力系统故障分析第二版》共分八章,包括故障分析的基本知识,同步电机的基本方程和对称故障分析,电力系统元件的各序参数和等值电路,简单不对称故障的分析计算,不对称故障时电力系统中各电气量值的分布计算,超高压远距离输电线的短路暂态过程。
《电力系统故障分析第二版》是高等学校电力系统继电保护及自动化专业教材,同时可作为电力类其他专业高年级本科生或研究生的教学参考书,也可供从事电力系统和继电保护自动化工作的研究人员和工程技术人员参考。
2024/3/6 20:37:58 7.5MB 电力系统故障分析
1
本方案介绍了智慧园区综合解决方案,集成了视频监控子系统、智能一脸通通子系统(含门禁、考勤、梯控、巡查、人员通道、消费、访客等)、停车场子系统、入侵报警子系统系统、动环子系统等,华为智慧园区整体解决方案,智慧安防、智慧停车、资产管理、智慧能效、园区运营管理系统解决方案、可视化大屏
1
本书为MATLAB神经网络的案例(含可运行程序)。
《MATLAB神经网络43个案例分析》可作为本科毕业设计、研究生项目设计、博士低年级课题设计参考书籍,同时对广大科研人员也有很高的参考价值。
2024/3/4 20:48:25 12.15MB matlab  神经网络
1
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡