CoolpadDownloadAssistantSetupV1.91_150709.exe
2025/3/6 5:33:16 6.99MB coolpad
华为模拟器,抓包软件,虚拟机
2025/2/28 15:36:16 411.66MB ENSP模拟器下载
这是我花了很长时间写的一个实验,界面非常美观,完成了进程调度的各个状态包括,就绪,运行,阻塞,挂起,并用画图来表示内存的分配情况,自我感觉还是不错的
2025/2/28 10:41:06 535KB 进程调度与内存管理
最新冰人固件,固件为20190423附刷机程序和配套软件。
2025/2/26 10:27:29 28.32MB proxma pm3 iceman 冰人
高通安卓视频调试指南.pdf
2025/2/25 6:25:24 2.43MB 1
Unix/Linux编程实践教程.PDF,作者:BruceMolay(美),翻译:杨宗源、黄海涛,出版:清华大学出版社。
内容预览:第一章Unix系统编程概述1.1介绍1.2什么是系统编程1.2.1简单的程序模型1.2.2系统模型1.2.3操作系统的职责1.2.4为程序提供服务1.3理解系统编程1.3.1系统资源1.3.2目标:理解系统编程1.3.3方法:通过三个问题来理解1.4从用户的角度来理解Unix1.4.1Unix能做些什么1.4.2登录-运行程序-注销1.4.3目录操作1.4.4文件操作1.5从系统的角度来看Unix1.5.1用户和程序之间的连接方式1.5.2网络桥牌1.5.3bc:Unix的计算器1.5.4从bc/dc到Web1.6动手实践1.7工作步骤和概要图1.7.1接下来的工作步骤1.7.2Unix的概要图1.7.3Unix的发展历程小结第二章用户、文件操作与联机帮助:编写who命令2.1介绍2.2关于命令who2.3问题1:who命令能做些什么2.4问题2:who命令是如何工作的2.5问题3:如何编写who2.5.1问题:如何从文件中读取数据结构2.5.2答案:使用open、read和close2.5.3编写whol,c2.5.4显示登录信息2.5.5编写who2.c2.5.6回顾与展望2.6编写cp(读和写)2.6.1问题1:cp命令能做些什么2.6.2问题2:cp命令是如何创建/重写文件的2.6.3问题3:如何编写cp2.6.4Unix编程看起来好像很简单2.7提高文件I/O效率的方法:使用缓冲2.7.1缓冲区的大小对性能的影响2.7.2为什么系统调用需要很多时间2.7.3低效率的who2.c2.7.4在who2.c中运用缓冲技术2.8内核缓冲技术2.9文件读写2.9.1注销过程:做了些什么2.9.2注销过程:如何工作的2.9.3改变文件的当前位置2.9.4编写终端注销的代码2.10处理系统调用中的错误小结第三章目录与文件属性:编写ls3.1介绍3.2问题1:ls命令能做什么3.2.1ls可以列出文件名和文件的属性3.2.2列出指定目录或文件的信息3.2.3经常用到的命令行选项3.2.4问题1的答案3.3文件树3.4问题2:ls是如何工作的3.4.1什么是目录3.4.2是否可以用open、read
kali系统中文版官方手册kali-book-zh-hans官网翻译,分享一下
2025/2/20 3:02:07 7.65MB kali
1000个病毒源代码1000个病毒源代码1000个病毒源代码
2025/2/19 11:58:05 1.63MB 1000个病毒源代码
metasploitguide(中文)pdf,描述如何信息刺探与收集、基础溢出命令、避开杀软等。
2025/2/19 4:48:21 398KB 漏洞攻防
本书深入探讨了现实世界中的软件破解问题,解释了它们是如何以及为什么被破解的,介绍了相关的攻击模式,以及它们是如何被发现的。
本书还展示了如何发现新软件的脆弱点以及如何利用这个脆弱点去攻破机器。
第1章介绍了软件是计算机系统安全问题的根本原因。
引入了“问题三组合”——复杂性、可扩展性以及连通性——并描述了为什么软件安全问题是不断成长的。
还介绍了软件的一些特征以及它们在软件攻击中的含义。
第2章介绍了实现bug和体系结构缺陷之间的区别,讨论了开放式系统的安全问题,并解释了为什么冒险管理是最明智的办法。
介绍了现实世界中的两个攻击案例:一个比较简单,另一个在技术上比较复杂。
本章的核心是讨论攻击模式,给出了攻击模式是如何适应不同网络安全特征的,并在本书的其他部分也介绍了攻击模式。
第3章的主题是逆向工程。
攻击者反汇编、反编译以及解构程序来理解程序是如何工作的,以及如何阻止程序这样工作。
在这一章里还介绍了常用的灰箱分析技术,包括利用安全补丁作为攻击地图的思想等。
介绍了交互式反汇编程序(InteractiveDisassembler,IDA),它是黑客用于理解程序行为的工具。
我们还仔细介绍了实用的黑客工具是如何被开发及使用的。
2025/2/19 3:38:48 14.83MB 软件剖析-代码攻防之道
共 856 条记录 首页 上一页 下一页 尾页