Pro OGRE 3D Programming中文翻译版本0.2.0_美工教程
美工教程

Pro OGRE 3D Programming中文翻译版本0.2.0_美工教程

资源名称:Pro OGRE 3D Programming中文翻译版本0.2.0 内容简介:      在具体讨论Ogre3D SDK概念之前,我们先简单介绍一下一些基本的概念,这有助于我们展开具体Ogre3D SDK的讨论。其中最重要的两个概念是API和SDK。      API是Application Programming Interface的简称,中文的含义是应用程序编程接口。具体含义指的是底层系统提供给上层应用程序的具体操作方法。应用程序通过调用操作系统的 API 而使操作系统去执行应用程序的命令(动作)。在Windows系统中API是由核心的DLL库提供。      SDK是软件开发包(Software Developers Kit)的简称。一般来说它是一套对系统底层的服务的封装,并且提供了相应的API给应用程序使用。举例来说,如果你想要写一个Microsoft Windows XP上的应用程序,你就需要通过调用Win32的API来实现相应的功能,这些API通常是隐式的,分别包含在liruser32.dll,kernel32.dll等等库里面。理论上,你可以直接通过这些库(DLL)的接口来操作底层的一些技术实现。但是如果你决定使用由Microsoft提供的Microsoft Platform SDK(简称Microsoft SDK)来执行系统应用和服务会让一切更容易。这个SDK提供给你一些包含文件和导入库来帮助你链接到系统底层接口。 资源截图:
平面设计实用手册_美工教程
美工教程

平面设计实用手册_美工教程

资源名称:平面设计实用手册 内容简介:      本书内容十分全面实用,全书共分字体设计、商业插图、标志设计、书籍装帧、包装设计、平面广告设计、POP广告设计、CI设计、计算机印前制作输出常识、印刷基础知识,并附名词速查以及各种纸型字体、符号等速查对照表,是平面设计工作者必备工具书。 资源截图:
图形图像设计专家Maya金典案例教程_美工教程
美工教程

图形图像设计专家Maya金典案例教程_美工教程

资源名称:图形图像设计专家Maya金典案例教程 资源目录: 基础篇 案例1 曲线的绘制――MaYA 建立一个新场景 绘制一条曲线 文字的绘制 小结 案例2 方形工具的应用――贴合平面 生成一个平面 生成贴合平面 小结 案例3 倒角的使用――五彩文字 创建倒角文字 渲染文字 小结 案例4 曲线偏移的使用――钢笔 创建钢笔耳朵 创建钢笔杆和钢笔帽 小结 案例5 多边形造型――齿轮 生成一个圆柱体 齿轮的生成 小结 案例6 多边形挤出造型――手套 绘制原始平面 挤出手套 小结 案例7 布尔和变形――螺旋楼梯 生成并复制台阶 生成楼梯 对楼梯进行变形 小结 案例8 NURBS的布尔变换――布尔物体 创建原始物体 布尔物体的生成 小结 案例9...
AutoCAD 2009实用教程_美工教程
美工教程

AutoCAD 2009实用教程_美工教程

资源名称:AutoCAD 2009实用教程 资源目录: 第1章 AutoCAD 2009入门基础  第2章 AutoCAD绘图基础知识 第3章 使用绘图辅助工具  第4章 绘制二维平面图形 第5章 编辑二维图形对象 第6章 精确绘制图形 第7章 绘制面域与图案填充 第8章 使用文字与表格 第9章 标注图形尺寸 第10章 使用块、外部参照和设计中心 第11章 绘制三维图形 第12章 编辑与标注三维对象 第13章 观察与渲染三维图形 第14章 图形的输入输出与Internet功能  第15章 AutoCAD绘图综合实例  资源截图:
信息安全防御技术与实施 PDF_网安教程
网安教程

信息安全防御技术与实施 PDF_网安教程

资源名称:信息安全防御技术与实施 PDF 第1章 信息安全概要.第2章 tcp/ip协议与安全第3章 常用红客防御方法及防黑软件第4章 操作系统安全第5章 信息加密技术第6章 密码学实践第7章 防火墙第8章 vpn技术第9章 漏洞扫描技术第10章 常见入侵类型及检测第11章 计算机及防范第12章 计算机取证技术第13章 安全与风险管理第14章 信息安全防御技术实施 资源截图:
外行学红客防御从入门到精通 PDF_网安教程
网安教程

外行学红客防御从入门到精通 PDF_网安教程

资源名称:外行学红客防御从入门到精通 PDF 第1章红客基础知识 光盘演示路径红客基础知识 1.1认识红客 1.2认识IP地址 1.3认识红客进出的门户——端口 1.4红客常用命令 练兵场 ——熟练使用ping命令 第2章堵住系统的漏洞 光盘演示路径系统漏洞防范 2.1系统漏洞 2.2系统常见漏洞 2.3系统安全分析 2.4系统漏洞防范 练兵场 ——使用迅雷系统漏洞修复工具检测并修复漏洞 第3章注册表安全防范 3.3注册表的安全 管理 3.4危险的注册表启动项 3.5使用注册表修改Ⅲ设置 .练兵场 ——使用注册表修改IE首页 第4章常见计算机防御 光盘演示路径:和恶意代码\防范计算机 4.1认识计算机 4.2常见的计算机分类 4.3计算机中毒的诊断 4.4的防范 4.5实例——U盘防御 练兵场 ——手动清除计算机 第5章常见计算机防御 光盘演示路径:和恶意代码\防范计算机 5.1认识 5.2常见的分类 5.3常见的入侵和伪装手段 5.4计算机中的诊断 5.5实例——的制作与防范 练兵场 ——动手制作chm电子书 第6章恶意代码防御 光盘演示路径;和恶意代码\防范恶意代码 6.1认识恶意代码 6.2恶意代码对注册表的’防御 6.3恶意代码的预防和查杀 6.4实例——网页恶意代码 练兵场 ——制作恶意代码网页 第7章红客常用工具解析 光盘演示路径:常用红客工具 7.1SSS扫描之王 7.2X-Scan扫描器 7.3爱莎网络监控器 7.4流光——扫描利器 7.5邮箱密码记录者 7.6加壳与脱壳 练兵场 ——动手制作一个加壳并脱壳 第8章网络账号和密码的防御 光盘演示路径:账号和密码防御 8.1获取账号和密码的方法 8.2账号、密码的防范 8.3冰河的使用 练兵场 ——学习使用“广外女生” 第9章加密技术及密码去限制 光盘演示路径:加密和密码去限制 9.1认识加密技术 9.3系统加密 9.3文件加密 9.4使用加密软件进行加密 9.5文件密码去限制 练兵场 ——去限制Word文档密码 第10章系统防护能力的提高 光盘演示路径:系统安全性的提高\提高系统防护能力 10.1组策略 10.2本地安全策略 10.3计算机管理 练兵场 ——禁止受限账户删除文件的权限 第11章防范红客防御 光盘演示路径:系统安全性的提高\防范红客防御 11.1培养良好的使用习惯 11.2监控系统进程 11.3如何辨认流氓软件和间谍软件 11.4利用网络欺骗防范红客入侵 11.5杀毒软件的使用 11.6防火墙的使用 练兵场 ——使用克星查杀远程控制 第12章远程控制的实现与防范 光盘演示路径:和恶意代码\实现远程控制 12.1使用任我行实现远程控制 12.2使用远控王实现远程控制 12.3防范远程控制 练兵场 ——使用并清除远程控制 附录1红客防御实用技巧200招 附录2系统优化、安全、查杀实用技巧200招 资源截图:
模糊测试 强制性安全漏洞发掘 PDF_网安教程
网安教程

模糊测试 强制性安全漏洞发掘 PDF_网安教程

资源名称:模糊测试 强制性安全漏洞发掘 PDF 第一部分背景 第1章安全漏洞发掘方法学 第3章模糊测试方法和模糊器类型 第4章数据表示和分析 第5章有效模糊测试的需求 第二部分目标和自动化 第6章 自动化测试合测试数据生成 第7章环境变量和参数的模糊测试 第8章环境变量和参数的模糊测试自动化 第9章web应用程序和服务器模糊测试 第10章web应用程序和服务器的模糊测试:自动化 第11章文件格式模糊测试 第12章文件格式模糊测试:unix平台上的自动化测试 第13章文件格式模糊测试:windows平台上的自动化测试 第14章网络协议模糊测试 第15章网络协议模糊测试:unix平台上的自动化测试 第16章网络协议模糊测试:windows平台上的自动化测试 第17章web浏览器模糊测试 第18章web浏览器的模糊测试:自动化 第19章内存数据的模糊测试 第20章内存数据的模糊测试:自动化 第三部分高级模糊测试技术 第21章模糊测试框架 第22章自动化协议解析 第23章模糊器跟踪 第24章智能故障检测 第四部分展望 第25章汲取的教训 第26章展望 资源截图:
Web安全隐患名录 PDF_网安教程
网安教程

Web安全隐患名录 PDF_网安教程

资源名称:Web安全隐患名录 PDF 在做项目的过程中,我们所面对的更多的是生产系统,并不是所有的企业都存在测试服务器。所以我们要深入了解每一个漏洞的特性,以及每一个漏洞的详细方法,并且确保测试对系统的风险是在可承受范围内的,将风险降低到最低。 本文档含有介绍的风险有:     1.SQL注入    2.跨站漏洞脚本(XSS)    3.跨站请求伪造(CSRF)    4.功能级访问控制缺失    5.远程代码执行    6.上传漏洞    7.任意文件下载    8.敏感信息泄漏    9.使用含有已知漏洞的组件    10.未验证的重定向和转发 资源截图: