课时01.初识逆向工程课时02.iOS系统安全机制课时03.认识越狱设备课时04.越狱环境配置课时05.第一章文档总结课时06.App结构与构建过程课时07.寻找控件背后的代码课时08.数据存储课时09.类与方法课时10.runtime特性课时11.认识Hook课时12.Hook原理课时13.ARM汇编(上)课时14.ARM汇编(下)课时15.Mach-O文件格式(上)课时16.Mach-O文件格式(下)课时17.App签名课时18.动态库课时19.第二章文档总结课时20.应用砸壳课时21.class-dump课时22.Reveal课时23.Cycript课时24.网络抓包课时25.静态分析课时26.动态调试课时27.theos(上)课时28.theos(下)课时29.第三章文档总结课时30.去除OPlayer.Lite的广告(上)课时31.去除OPlayer.Lite的广告(下)课时32.分析WhatsApp聊天(上)课时33.分析WhatsApp聊天(下)课时34.Snapchat消息收发(上)课时35.Snapchat消息收发(下)课时36.迁移到非越狱机器课时37.FrIDA在逆向中的应用(上)课时38.Frida在逆向中的应用(中)课时39.Frida在逆向中的应用(下)课时40.代码保护基础课时41.数据加密课时42.反调试和反注入(上)课时43.反调试和反注入(下)课时44.代码混淆(上)课时45.代码混淆(下)
2024/3/13 0:26:50 95B iOS逆向
1
全球IP数据库共有数据:523670条包含的比较齐全1.48.0.01.48.63.255贵州省安顺市电信1.48.64.01.48.127.255贵州省黔南州电信1.48.128.01.48.159.255贵州省铜仁市电信1.48.160.01.48.191.255贵州省安顺市电信1.48.192.01.48.223.255贵州省黔南州电信1.48.224.01.49.31.255贵州省铜仁市电信1.49.32.01.49.63.255贵州省毕节市电信1.49.64.01.49.95.255贵州省黔南州电信1.49.96.01.49.127.255贵州省遵义市电信1.49.128.01.49.159.255贵州省安顺市电信iP数据库字段说明起始iP完整iP地址结束iP完整iP地址地址详情
2024/3/12 0:27:48 28MB IP段地址库
1
mysql-connector-java-5.1.31.jar,解压zip包即可。
2024/3/11 21:14:51 897KB jar包
1
《Metasploit渗透测试指南》,完整版本。
作者:DavidKennedy[美]、JimO'Gorman[美]、DevonKearns[美]、MatiAharoni[美],翻译:诸葛建伟、王珩、孙松柏,出版社:电子工业出版社,ISBN:9787121154874,PDF格式,高清扫描版,大小27MB。
本资源带有PDF书签,方便读者朋友阅读。
内容简介:《Metasploit渗透测试指南》介绍Metasploit——近年来最强大、最流行和最有发展前途的开源渗透测试平台软件,以及基于Metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法。
《Metasploit渗透测试指南》共有17章,覆盖了渗透测试的情报搜集、威胁建模、漏洞分析、渗透攻击和后渗透攻击各个环节,并包含了免杀技术、客户端渗透攻击、社会工程学、自动化渗透测试、无线网络攻击等高级技术专题,以及如何扩展Metasploit情报搜集、渗透攻击与后渗透攻击功能的实践方法,本书一步一个台阶地帮助初学者从零开始建立起作为渗透测试者的基本技能,也为职业的渗透测试工程师提供一本参考用书。
本书获得了Metasploit开发团队的一致好评,Metasploit项目创始人HDMoore评价本书为:“现今最好的Metasploit框架软件参考指南”。
《Metasploit渗透测试指南》适合网络与系统安全领域的技术爱好者与学生,以及渗透测试与漏洞分析研究方面的安全从业人员阅读。
目录:《Metasploit渗透测试指南》第1章渗透测试技术基础 11.1PTES标准中的渗透测试阶段 21.1.1前期交互阶段 21.1.2情报搜集阶段 21.1.3威胁建模阶段 21.1.4漏洞分析阶段 31.1.5渗透攻击阶段 31.1.6后渗透攻击阶段 31.1.7报告阶段 41.2渗透测试类型 41.2.1白盒测试 51.2.2黑盒测试 51.3漏洞扫描器 51.4小结 6第2章Metasploit基础 72.1专业术语 72.1.1渗透攻击(Exploit) 82.1.2攻击载荷(Payload) 82.1.3Shellcode 82.1.4模块(Module) 82.1.5监听器(Listener) 82.2Metasploit用户接口 82.2.1MSF终端 92.2.2MSF命令行 92.2.3Armitage 112.3Metasploit功能程序 122.3.1MSF攻击载荷生成器 122.3.2MSF编码器 132.3.3NasmShell 132.4MetasploitExpress和MetasploitPro 142.5小结 14第3章情报搜集 153.1被动信息搜集 163.1.1whois查询 163.1.2Netcraft 173.1.3NSLookup 183.2主动信息搜集 183.2.1使用Nmap进行端口扫描 183.2.2在Metasploit中使用数据库 203.2.3使用Metasploit进行端口扫描 253.3针对性扫描 263.3.1服务器消息块协议扫描 263.3.2搜寻配置不当的MicrosoftSQLServer 273.3.3SSH服务器扫描 283.3.4FTP扫描 293.3.5简单网管协议扫描 303.4编写自己的扫描器 313.5小结 33第4章漏洞扫描 354.1基本的漏洞扫描 364.2使用NeXpose进行扫描 374.2.1配置 374.2.2将扫描报告导入到Metasploit中 424.2.3在MSF控制台中运行NeXpose 434.3使用Nessus进行扫描 444.3.1配置Nessus 444.3.2创建Nessus扫描策略 454.3.3执行Nessus扫描 474.3.4Nessus报告 474.3.5将扫描结果导入Metasploit框架中 484.3.6在Metasploit内部使用Nessus进行扫描 494.4专用漏洞扫描器 514.4.1验证SMB登录 514.4.2扫描开放的VNC空口令 524.4.3扫描开放的X11服务器 544.5利用扫描结果进行自动化攻击 56第5章渗透攻击之旅 575.1渗透攻击基础 585.1.1msf]showexploit
1
最新行政区划数据5级地址2019-01-31国家统计局发布截止20181031日止的行政区划数据:省、市、区、街道(乡镇)、居委会可与国家统计局数据一一对比,数据很全面的,无错误数据,无乱码,无遗漏,区划编码和名称全都有!良心分享,绝无欺骗,希望能帮助到大伙。
另外,这个csdn下载频道积分规则调整,我也是醉了,csdn频道自己设置和修改资源积分:据说,资源下载所需积分,csdn平台会根据算法,将进行动态调整,取代原有的固定积分模式。
https://bbs.csdn.net/topics/392261753
1
微博id 微博正文 原始图片url 发布位置 发布时间 发布工具 点赞数 转发数 评论数
2024/3/3 8:06:30 4.58MB 微博 爬虫 weibo.cn 央视新闻
1
本教程通过一些例子一步一步地让你学会如何用Seismic.NET开发一个地震剖面程序,所有例子在GeoToolkit.NET2.31和VisualStudio20102开发环境下通过。
源程序文件包分为step01到step15分别对应于15章的例子。
请向我索要。
1
书名:《LabVIEW虚拟仪器从入门到测控应用130例》(电子工业出版社.李江全.任玲.廖结安.温宝琴)PDF格式扫描版,全书分为13章,共486页。
2013年4月出版。
内容简介本书从实际应用出发,通过130个典型实例系统地介绍了LabVIEW语言的程序设计方法及其测控应用技术,入门基础篇包括第0~10章,主要内容有LabVIEW基础、数值型数据、布尔型数据、字符串数据、数组数据、簇数据、数据类型转换、程序结构、变量与节点、图形显示和文件I/O;
测控应用篇包括第11~13章,主要内容有PC通信与单片机测控、远程YO模块与PLC测控及LabVIEW数据采集。
提供的实例由实例说明、设计任务和任务实现等部分组成,并有详细的操作步骤。
注:原书没有书签。
为了方便阅读,本人在上传前添加了完整详细的书签。
目录入门基础篇第0章LabVIEW基础0.1LabVIEW概述0.2LabVIEW的编程环境0.3LabVIEW的基本概念0.4前面板对象设计基础0.5数据类型及其运算0.6VI调试方法第1章数值型数据实例基础数值型数据概述实例1数值输入与显示实例2时间标识输入与显示实例3滑动杆输出实例4旋钮与转盘输出实例5滚动条与刻度条实例6数值算术运算实例7数值常量第2章布尔型数据实例基础布尔型数据概述实例8开关与指示灯实例9数值比较实例10数值逻辑运算实例11真常量与假常量实例12确定按钮实例13停止按钮实例14单选按钮实例15按钮的快捷键设置第3章字符串数据实例基础字符串数据概述实例16计算字符串的长度实例17连接字符串实例18截取字符串实例19字符串大小写转换实例20替换子字符串实例21搜索替换字符串实例22格式化日期/时间字符串实例23格式化写入字符串实例24搜索/拆分字符串实例25选行并添加至字符串实例26匹配字符串实例27匹配真/假字符串实例28组合框第4章数组数据实例基础数组数据概述实例29初始化数组实例30创建数组实例31计算数组大小实例32求数组最大值与最小值实例33删除数组元素实例34数组索引实例35替换数组子集实例36提取子数组实例37数组插入实例38拆分一维数组实例39一维数组排序实例40搜索一维数组实例41二维数组转置实例42数组元素算术运算第5章簇数据实例基础簇数据概述实例43捆绑实例44解除捆绑实例45按名称捆绑实例46按名称解除捆绑实例47创建簇数组实例48索引与捆绑簇数组第6章数据类型转换实例基础数据类型转换概述实例49字符串至路径转换实例50路径至字符串转换实例51数值至字符串转换实例52字符串至数值转换实例53字节数组至字符串转换实例54字符串至字节数组转换实例55数组至簇转换实例56簇至数组转换实例57布尔数组至数值转换实例58数值至布尔数组转换实例59布尔值至0,1转换第7章程序结构实例60For循环结构实例61While循环结构实例62条件结构实例63层叠式顺序结构实例64平铺式顺序结构实例65定时循环结构实例66定时顺序结构实例67事件结构实例68禁用结构第8章变量与节点实例69局部变量实例70全局变量实例71公式节点实例72反馈节点实例73表达式节点实例74属性节点实例75子程序设计实例76菜单设计第9章图形显示实例77波形图表实例78波形图实例79XY图实例80强度图第10章文件I/O实例基础文件I/O概述实例81写入文本文件实例82读取文本文件实例83写入二进制文件实例84读取二进制文件实例85写入波形至文件实例86从文件读取波形实例87写入电子表格文件实例88读取电子表格文件测控应用篇第11章PC通信与单片机测控实例89PC与PC串口通信实例90PC双串口互通信实例91PC与单个单片机串口通信实例92PC与多个单片机串口通信实例93单片机模拟电压采集实例94单片机模拟电压输出实例95单片机开关信号输入实例96单片机开关信号输出实例97单片机温度测控实例98单台智能仪器温度检测实例99多台智能仪器温度检测实例100短信接收与发送实例101网络温度监测第12章远程I/O模块与PLC测控实例102远程I/O模块模拟电压采集实例103远程I/O模
2024/2/14 17:29:51 63.19MB LabView
1
MATLAB神经网络30个案例分析(高清+源码)包括BP、RBF、SVM、SOM、Hopfield、LVQ、Elman、小波等神经网络。
MATLAB神经网络30个案例分析(高清+源码)该书共有30个MATLAB神经网络的案例(含可运行程序),包括BP、RBF、SVM、SOM、Hopfield、LVQ、Elman、小波等神经网络;
还包含PSO(粒子群)、灰色神经网络、模糊网络、概率神经网络、遗传算法优化等内容。
该书另有31个配套的教学视频帮助读者更深入地了解神经网络。
本书可作为本科毕业设计、研究生项目设计、博士低年级课题设计参考书籍,同时对广大科研人员也有很高的参考价值。
-------目录第1章P神经网络的数据分类——语音特征信号分类第2章BP神经网络的非线性系统建模——非线性函数拟合第3章遗传算法优化BP神经网络——非线性函数拟合第4章神经网络遗传算法函数极值寻优——非线性函数极值寻优第5章基于BP_Adaboost的强分类器设计——公司财务预警建模第6章PID神经元网络解耦控制算法——多变量系统控制第7章RBF网络的回归——非线性函数回归的实现第8章GRNN的数据预测——基于广义回归神经网络的货运量预测第9章离散Hopfield神经网络的联想记忆——数字识别第10章离散Hopfield神经网络的分类——高校科研能力评价第11章连续Hopfield神经网络的优化——旅行商问题优化计算第12章SVM的数据分类预测——意大利葡萄酒种类识别第13章SVM的参数优化——如何更好的提升分类器的性能第14章SVM的回归预测分析——上证指数开盘指数预测第15章SVM的信息粒化时序回归预测——上证指数开盘指数变化趋势和变化空间预测第16章自组织竞争网络在模式分类中的应用——患者癌症发病预测第17章SOM神经网络的数据分类——柴油机故障诊断第18章Elman神经网络的数据预测——电力负荷预测模型研究第19章概率神经网络的分类预测——基于PNN的变压器故障诊断第20章神经网络变量筛选——基于BP的神经网络变量筛选第21章LVQ神经网络的分类——乳腺肿瘤诊断第22章LVQ神经网络的预测——人脸朝向识别第23章小波神经网络的时间序列预测——短时交通流量预测第24章模糊神经网络的预测算法——嘉陵江水质评价第25章广义神经网络的聚类算法——网络入侵聚类第26章粒子群优化算法的寻优算法——非线性函数极值寻优第27章遗传算法优化计算——建模自变量降维第28章基于灰色神经网络的预测算法研究——订单需求预测第29章基于Kohonen网络的聚类算法——网络入侵聚类第30章神经网络GUI的实现——基于GUI的神经网络拟合、模式识别、聚类MATLAB
2024/2/14 6:12:17 29.15MB MATLAB 神经网络 案例分析 RBF
1
PatchName:PHSS_37042PatchDescription:11.31hppacCreationDate:07/08/30PostDate:07/08/31
2024/2/13 14:39:32 130KB PHSS_37042
1
共 331 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡