Python编程实践 中文pdf扫描版[60MB] 附代码
NET教程

Python编程实践 中文pdf扫描版[60MB] 附代码

资源名称:Python编程实践 中文pdf扫描版[60MB] 附代码 第1章 引言 第2章 你好,python 第3章 字符串 第4章 模块 第5章 列表 第6章 做出选择 第7章 重复 第8章 文件处理 第9章 集合和字典 第10章 算法 第11章 搜索和排序 第12章 构建应用程序 第13章 面向对象编程 第14章 图形用户界面 第15章 数据库  资源截图:
Visual C++游戏编程基础 中文pdf
NET教程

Visual C++游戏编程基础 中文pdf

资源名称:Visual C++游戏编程基础 中文pdf Visual C++游戏编程基础介绍了如何以Visual C++及DirectX来设计游戏,主要针对想学习游戏设计的初学者,通过本书深入浅出的概念与实例相结合来逐步实现自己制作游戏的梦想。书中循序渐进地从游戏画面绘制、游戏动画技巧、游戏输入消息处理、游戏人工智能、游戏物理现象设计原理及如何进入3D世界等基本的游戏设计基础开始,到实际的程序范例编写,除了让初学者有清楚的基础概念以外,还能实际地应用于游戏设计,书中的最后一章以游戏项目开发为范例,完整地展示了初期规划及所有设计过程。 本书适合游戏开发人员及游戏相关专业师生学习使用。 资源截图:
Pro C# 5.0与.NET 4.5高级程序设计(第6版) 英文pdf
NET教程

Pro C# 5.0与.NET 4.5高级程序设计(第6版) 英文pdf

资源名称:Pro C# 5.0与.NET 4.5高级程序设计(第6版) 英文pdf This new edition ofPro C# 5.0 and the .NET 4.5 Platform has been completely revised and rewritten to reflect the latest changes to the C# language specification and new advances in the .NET Framework. You'll find new chapters covering all the...
红客防御入门与实战 PDF_网安教程
网安教程

红客防御入门与实战 PDF_网安教程

资源名称:红客防御入门与实战 PDF 第1章 红客是什么第2章 六个常用防御事例第3章 红客端口锁定目标第4章 嗅探器截取信息第5章 远程控制应用第6章 植入与防范第7章 突破网络中的限制第8章 QQ、电邮盗号揭秘第9章 密码入侵与防范 资源截图:
红客远程控制服务防御技术与安全搭建实战 PDF_网安教程
网安教程

红客远程控制服务防御技术与安全搭建实战 PDF_网安教程

资源名称:红客远程控制服务防御技术与安全搭建实战 PDF 第1章 远程桌面防御案例剖析 第2章 pcAnywhere防御案例模拟 第3章 最简便的跨系统远程控制:VNC防御案例 第4章 实用级远程控制服务安全策略 附录1 vncpwdump 经典源代码 附录2 RealVNC 远程认证绕过漏洞利用程序源代码 附录3 本书涉及基本概念速查表 附录4 案例涉及程序速查表 资源截图:
计算机分析与防范大全(第3版) PDF_网安教程
网安教程

计算机分析与防范大全(第3版) PDF_网安教程

资源名称:计算机分析与防范大全(第3版) PDF 第一篇 认识计算机第1章 什么是计算机 2第2章 计算机发展史 20第3章 计算机的危害 36第二篇 计算机分析第4章 追根溯源——传统计算机概述 50第5章 互联网时代的瘟疫——蠕虫 77第6章 隐藏的危机——分析 106第7章 网页冲浪的暗流——网页脚本分析 126第8章 不要和陌生人说话——即时通信分析 161第9章 无孔不入——系统漏洞防御分析 172第10章 发展的新阶段——移动通信分析 192第11章 防人之心不可无——网络钓鱼概述 210第12章 强买强卖——流氓软件概述 218第13章 其他操作系统 230第三篇 反技术第14章 反技术发展趋势 233第15章 基础知识——常见文件格式 237第16章 搭建分析实验室 257第17章 计算机惯用技术解密 344第18章 捕捉计算机 391第19章 典型的源代码分析 413第20章 反技术剖析 467第四篇...
精通渗透测试 PDF_网安教程
网安教程

精通渗透测试 PDF_网安教程

资源名称:精通渗透测试 PDF 渗透测试 (penetration test)并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意红客的防御方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个防御者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。 渗透测试有时是作为外部审查的一部分而进行的。这种测试需要探查系统,以发现操作系统和任何网络服务,并检查这些网络服务有无漏洞。渗透测试能够通过识别安全问题来帮助一个单位理解当前的安全状况。这使促使许多单位开发操作规划来减少防御或误用的威胁。 资源截图:
网络对抗原理 pdf_网安教程
网安教程

网络对抗原理 pdf_网安教程

资源名称:网络对抗原理 pdf 第一部分 网络对抗综述及信息获取技术  第1章 网络对抗综述   1.1 网络对抗实例   1.2 网络对抗定义   1.3 网络对抗的关键技术   1.4 网络对抗的特点   1.5 网络对抗的层次   1.6 网络对抗与电子战   1.7 红客技术  第2章 踩点技术   2.1 网络信息获取概述   2.2 防御目标的确定   2.3 网络查点   2.4 DNS信息获取   2.5 网络侦察   2.6 小结  第3章 网络扫描技术   3.1 Ping扫射   3.2 端口扫描   3.3 常用扫描器   3.4 操作系统检测   3.5 可视化信息获取工具   3.6 小结  第4章 查点技术   4.1 Windows系统查点技术   4.2 UNIX类系统查点技术   4.3 小结 第二部分 代码漏洞利用  第5章 安全漏洞分析   5.1 安全漏洞的分类   5.2 安全漏洞的查找  第六章 缓存溢出防御   6.1 绪论   6.2 Windows下的缓存溢出   6.3 Linux缓存溢出  第7章 格式化字符串防御   7.1 基础知识   7.2 格式化字符串漏洞基本原理   7.3 格式化字符串防御方法   7.4 相关技术   7.5 格式化字符串漏洞实例 第三部分 网络防御  第8章 网络协议防御   8.1...
红客防御秘技实战解析(第2版) PDF_网安教程
网安教程

红客防御秘技实战解析(第2版) PDF_网安教程

资源名称:红客防御秘技实战解析(第2版) PDF 第1章 红客入门知识基础第2章 windows系统中的漏洞第3章 windows系统漏洞防范第4章 诠释红客的防御方式第5章 红客常用入侵工具第6章 跨站防御技术第7章 sql注入防御与防范第8章 数据库漏洞入侵与防范第9章 cookie防御与防范第10章 网络上传漏洞的防御与防范第11章 恶意脚本入侵与防御第12章 编程防御与防御实例第13章 数据备份与恢复 资源截图:
红客入门全程图解 PDF_网安教程
网安教程

红客入门全程图解 PDF_网安教程

资源名称:红客入门全程图解 PDF 第1章 红客防御的第一步 1.1 红客为什么要防御,防御的流程怎样? 1.1.1 红客为什么要防御 1.1.2 了解红客防御的流程 1.1.3 确定目标机的IP地址 1.1.4 扫描开放的端口 1.1.5 去限制账号与密码 1.1.6 红客是练出来的 1.2 红客常用工具 1.2.1 扫描器 1.2.2 去限制软件 1.2.3  1.2.4 炸弹 1.3 莱鸟红客常用的几个入侵命令 1.3.1 Ping 1.3.2 NET 1.3.3 Ipconfig (在Win inIPcfg) 1.3.4 Tracert 1.3.5 telnet 1.3.6 FTP 第2章 入侵Windows 2.1 Windows系统安全分析 2.1.1 为什么会存在安全缺陷 2.1.2 我们的系统安全吗 2.2 系统漏洞防御 2.2.1 NetBIOS漏洞的入侵与防御 2.2.2 IPC$漏洞的入侵与防御 2.2.3 Windows 2000输入法漏洞的入侵与防御 2.2.4 Windows 2000系统崩溃漏洞的防御 2.2.5 对并不安全的SAM数据库安全漏洞实施防御 2.2.6 RPC漏洞的防御 2.2.7 突破网吧封锁线 2.3 Windows密码去限制 2.3.1 去限制Windows 9X的共享密码 2.3.2 如何对Windows 9X的*.PWL文件实施防御 2.3.3 查看OE中保存的密码 2.3.4 去限制BIOS密码 2.3.5...