Unix/Linux编程实践教程.PDF,作者:BruceMolay(美),翻译:杨宗源、黄海涛,出版:清华大学出版社。
内容预览:第一章Unix系统编程概述1.1介绍1.2什么是系统编程1.2.1简单的程序模型1.2.2系统模型1.2.3操作系统的职责1.2.4为程序提供服务1.3理解系统编程1.3.1系统资源1.3.2目标:理解系统编程1.3.3方法:通过三个问题来理解1.4从用户的角度来理解Unix1.4.1Unix能做些什么1.4.2登录-运行程序-注销1.4.3目录操作1.4.4文件操作1.5从系统的角度来看Unix1.5.1用户和程序之间的连接方式1.5.2网络桥牌1.5.3bc:Unix的计算器1.5.4从bc/dc到Web1.6动手实践1.7工作步骤和概要图1.7.1接下来的工作步骤1.7.2Unix的概要图1.7.3Unix的发展历程小结第二章用户、文件操作与联机帮助:编写who命令2.1介绍2.2关于命令who2.3问题1:who命令能做些什么2.4问题2:who命令是如何工作的2.5问题3:如何编写who2.5.1问题:如何从文件中读取数据结构2.5.2答案:使用open、read和close2.5.3编写whol,c2.5.4显示登录信息2.5.5编写who2.c2.5.6回顾与展望2.6编写cp(读和写)2.6.1问题1:cp命令能做些什么2.6.2问题2:cp命令是如何创建/重写文件的2.6.3问题3:如何编写cp2.6.4Unix编程看起来好像很简单2.7提高文件I/O效率的方法:使用缓冲2.7.1缓冲区的大小对性能的影响2.7.2为什么系统调用需要很多时间2.7.3低效率的who2.c2.7.4在who2.c中运用缓冲技术2.8内核缓冲技术2.9文件读写2.9.1注销过程:做了些什么2.9.2注销过程:如何工作的2.9.3改变文件的当前位置2.9.4编写终端注销的代码2.10处理系统调用中的错误小结第三章目录与文件属性:编写ls3.1介绍3.2问题1:ls命令能做什么3.2.1ls可以列出文件名和文件的属性3.2.2列出指定目录或文件的信息3.2.3经常用到的命令行选项3.2.4问题1的答案3.3文件树3.4问题2:ls是如何工作的3.4.1什么是目录3.4.2是否可以用open、read
网神防火墙虚拟机最新模拟器Secgate3600证书日期2030年
kali系统中文版官方手册kali-book-zh-hans官网翻译,分享一下
2025/2/20 3:02:07 7.65MB kali
全面支持如下Web漏洞的扫描:SQL注入(SQLInjection)跨站脚本(XSS)不安全的对象引用(Unsecureobjectusing)本地路径泄露(Localpathdisclosure)不安全的目录权限(Unsecuredirectorypermissions)服务器漏洞如缓冲区溢出和配置错误(Servervulnerabilitieslikebufferoverflowandconfigureerror)敏感目录和文件扫描(Possiblesensitivedirectoriesandfilesscan)备份文件扫描(Backupfilesscan)源代码泄露(Sourcecodedisclosure)命令执行(CommandExecute)文件包含(FileInclude)Web木马后门(Webbackdoor)敏感信息(Sensitiveinformation)等等......第一步:安装JSky_setup_3.5.1.905_15DaysTrial.exe第二步:安装完先别运行,找到它的根目录第三步:把“需要替换的破解版“里面的jsky替换根目录里的jsky第四步:运行即可!
2025/2/19 21:55:57 61.11MB Web漏洞扫描
网络安全类工具扫描,后台扫描软件御剑。






2025/2/19 19:51:25 702KB 后台扫描
1000个病毒源代码1000个病毒源代码1000个病毒源代码
2025/2/19 11:58:05 1.63MB 1000个病毒源代码
这是在网上比较流行的一份资料,还是很有学习价值的,不过感觉还是有些抽象,可能是自己在学校呆的时间太长的原因吧,没有老师教的话就感觉学起来比较吃力。
OPENSSL虽然大家都知道,但是对开发人员的需求还是很高的,大部分都要求有金融行业从业经验的才比较有机会得到这样的研发职位,大家也可以看看我的CSDN博客,我本人也在学习,希望共同进步。
另外,感觉分数很没意思,大家就免费下吧。
2025/2/19 7:13:37 1.14MB openssl 赵春平
metasploitguide(中文)pdf,描述如何信息刺探与收集、基础溢出命令、避开杀软等。
2025/2/19 4:48:21 398KB 漏洞攻防
本书深入探讨了现实世界中的软件破解问题,解释了它们是如何以及为什么被破解的,介绍了相关的攻击模式,以及它们是如何被发现的。
本书还展示了如何发现新软件的脆弱点以及如何利用这个脆弱点去攻破机器。
第1章介绍了软件是计算机系统安全问题的根本原因。
引入了“问题三组合”——复杂性、可扩展性以及连通性——并描述了为什么软件安全问题是不断成长的。
还介绍了软件的一些特征以及它们在软件攻击中的含义。
第2章介绍了实现bug和体系结构缺陷之间的区别,讨论了开放式系统的安全问题,并解释了为什么冒险管理是最明智的办法。
介绍了现实世界中的两个攻击案例:一个比较简单,另一个在技术上比较复杂。
本章的核心是讨论攻击模式,给出了攻击模式是如何适应不同网络安全特征的,并在本书的其他部分也介绍了攻击模式。
第3章的主题是逆向工程。
攻击者反汇编、反编译以及解构程序来理解程序是如何工作的,以及如何阻止程序这样工作。
在这一章里还介绍了常用的灰箱分析技术,包括利用安全补丁作为攻击地图的思想等。
介绍了交互式反汇编程序(InteractiveDisassembler,IDA),它是黑客用于理解程序行为的工具。
我们还仔细介绍了实用的黑客工具是如何被开发及使用的。
2025/2/19 3:38:48 14.83MB 软件剖析-代码攻防之道
勒索病毒防预软件安天智甲
2025/2/18 21:02:52 76.07MB 反病毒 高防服务器
共 1000 条记录 首页 上一页 下一页 尾页