-
完全掌握黑客攻防实战超级手册 PDF 下载
《完全掌握黑客攻防实战超级手册》从了解黑客攻击手段,达到完全掌握防范黑客攻击为目的。全书以“攻”、“防”两个不同的角度,介绍黑客攻击手段的同时,讲述相应的防范技术;通过模拟案例,图文并茂地再现了黑客入侵网络与防御的全过程。书中主要内容包括:...
-
黑客攻防三十六计 PDF 下载
《黑客攻防三十六计》正是汲取了兵学奇书《三十六计》的智慧精华而推出的一本网络安全实战天书,它将古代兵法与现代网络安全的实际问题相结合,从初中级网络安全爱好者的角度,以《三十六计》的模式,针对目前流行的各种黑客攻击方式,深入浅出地分析了黑客的...
-
SQL注入攻击与防御(第2版)PDF 下载
SQL注入攻击是一种已经长期存在,但近年来日益增长的安全威胁,克拉克所著的《SQL注入攻击与防御(第2版)》致力于深入探讨SQL注入问题。《SQL注入攻击与防御(第2版)》前一版荣获2009Bejtlich最佳图书奖,第2版对内容做了全面更...
-
Metasploit渗透测试指南 PDF 下载
《metasploit渗透测试指南》介绍metasploit——近年来最强大、最流行和最有发展前途的开源渗透测试平台软件,以及基于metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法。...
-
Linux网络安全技术与实现(第2版) PDF 下载
《Linux网络安全技术与实现(第2版)》是一本将理论与实践完美结合的书。从网络的基本概念开始,采用由浅入深的方式,逐步引导读者进入网络安全的世界,让读者从无到有地快速理解,以帮助愿意迈入网络安全领域的IT技术人员,完整、正确地构建企业网络...
-
Linux黑客大曝光:Linux安全机密与解决方案(第3版) PDF 下载
全书以step-by-step的方式详细讨论了黑客的攻击方法,其中包括黑客收集信息、确定目标、提升权限、获得控制、架设后门和掩盖踪迹的方法;并述及各个Linux发布版本的安全特点及其细节,包括RedHat Linux,SuSE,Debian...
-
0day安全 软件漏洞分析技术(第2版)PDF 下载
王清主编的《Oday安全:软件漏洞分析技术(第2版)》分为5篇33章,系统、全面地介绍了Windows平台缓冲区溢出漏洞的分析、检测与防护。第一篇为漏洞exploit的基础理论和初级技术,可以引领读者迅速入门;第二篇在第一篇的基础上,结合国...
-
MicroPython从0到1(用Python做嵌入式编程) PDF 下载
单片机嵌入式编程经历了汇编、C语言的发展历程,可以说是一次编程革命,其背后的原因是单片机的速度越来越快,集成度越来越高。而这一趋势并没停止,摩尔定律仍然适用。在未来,单片机上很可能直接跑机器语言。在2014年,MicroPython在英国诞...
-
可爱的Python PDF 下载
本书的内容主要来自CPyUG社区的邮件列表,由Python的行者根据自身经验组织而成,是为从来没有听说过Python的其他语言程序员准备的一份实用的导学性质的书。笔者试图将优化后的学习体验,通过故事的方式传达给读者,同时也分享了蟒样(Pyt...
-
Python数据结构与算法分析(第2版)PDF 下载
了解数据结构与算法是透彻理解计算机科学的前提。随着Python日益广泛的应用,Python程序员需要实现与传统的面向对象编程语言相似的数据结构与算法。本书是用Python描述数据结构与算法的开山之作,汇聚了作者多年的实战经验,向读者透彻讲解...
- 热门标签
-
- 下载(568)
- pdf(532)
- Java(131)
- Python(90)
- 实战(73)
- 编程(59)
- 与(54)
- 开发(50)
- 技术(48)
- 第2版(44)
- 算法(32)
- 指南(31)
- 设计(30)
- 版(29)
- 核心(24)
- JavaScript(23)
- 教程(23)
- 应用(23)
- 实践(23)
- Web(22)
- 深入(22)
- 第3版(21)
- 入门(20)
- 基础(20)
- 程序(20)
- 学习(19)
- 权威指南(19)
- 数据(19)
- 中文版(18)
- 源码(17)
- 手册(17)
- 系统(16)
- 黑客(16)
- MySQL(15)
- 网络(15)
- Spring(14)
- 架构(14)
- SQL(14)
- 精通(14)
- 视频(14)
- 分析(14)
- 设计模式(13)
- CSS(13)
- 实现(13)
- 高级(13)
- 服务(13)
- 并发(13)
- 权威(13)
- 语言(13)
- Redis(12)
- 标签列表
- 随机文章
- 侧栏广告位