社区
网络编程
帖子详情
求《WINDOWS网络编程技术》附送光盘上的源代码
snlee
2003-09-12 01:54:30
xtom@stinfo.net
先到先得,谢谢
...全文
67
10
打赏
收藏
求《WINDOWS网络编程技术》附送光盘上的源代码
xtom@stinfo.net 先到先得,谢谢
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
10 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
snlee
2003-09-13
打赏
举报
回复
to: xiaohyy
已收到,谢谢
vagabondkq
2003-09-13
打赏
举报
回复
http://www.yangning.com/EBooks/win-net-prog-src.tgz
自己下吧
zlhcc
2003-09-13
打赏
举报
回复
www.vckbase.com上有把
windeer
2003-09-13
打赏
举报
回复
windeer@163.com
我也要份,谢谢!!!
xiaohyy
2003-09-12
打赏
举报
回复
邮件已发,请2位查收。。
fre1714
2003-09-12
打赏
举报
回复
我一版二版的都有,怎么发给你们呀?
xhwu3721
2003-09-12
打赏
举报
回复
我也要,謝謝!
peter.wu@liteon.com
snlee
2003-09-12
打赏
举报
回复
第二版的
pigcatpig
2003-09-12
打赏
举报
回复
我有,你留个email
你还能看见几颗星星
2003-09-12
打赏
举报
回复
这个……你要第一版的还是第二版的呀
《暗战亮剑-软件漏洞发掘与安全防范实战》┊王继刚[.PDF]
内容介绍: 本书采用通俗易懂的语言,将软件漏洞的发掘过程清晰地展现给每一位读者。全书分为10章。第1章介绍常见的软件漏洞,及这些漏洞出现的原因和危害;第2章主要讲解建立发掘软件安全漏洞的环境;第3章~第9章全面讲解针对不同类型软件的安全漏洞应该采取的漏洞发掘方法。同时结合实际操作和案例解析的方式带领读者学习;第10章针对普通的软件用户和专业的软件开发者,分别给出了如何防范针对软件漏洞的恶意攻击和预防软件出现漏洞的方法。 本书实践性强,第一次以具体软件漏洞案例的形式向读者揭示了软件漏洞是怎样被发现,又怎样被利用的全过程。在讲述软件漏洞发掘
技术
的时候,将软件漏洞的危害性、破坏性一起告诉读者,目的是为了让读者在明白如何发现漏洞的时候,更知道如何防范软件漏洞。 随书
附送
的
光盘
中,为读者提供了软件漏洞发掘的视频教程,这是一个极具学习和参考价值的视频教程。 本书不仅从软件安全研究人员的角度谈论如何发现软件漏洞,也从软件开发者的角度给出了防止软件出现漏洞的方法,以帮助软件编程人员开发出安全的软件系统。 本书适合所有关注软件安全的人们,尤其是从事软件安全测试的读者。同时,本书也可以作为计算机安全培训及高等院校的教材和参考书。 目录: 第1章 无法摆脱的漏洞 1.1 软件漏洞的概念 1.2 软件漏洞的分类 1.2.1 缓冲区溢出漏洞 1.2.2 整数溢出漏洞 1.2.3 格式化字符串漏洞 1.2.4 指针覆盖漏洞 1.2.5 SQL注入漏洞 1.2.6 Bypass漏洞 1.2.7 信息泄露漏洞 1.2.8 越权型漏洞 1.3 软件漏洞的危害 1.3.1 无法正常使用 1.3.2 引发恶性事件 1.3.3 关键数据丢失 1.3.4 秘密信息泄露 1.3.5 被安装木马病毒 1.4 安全漏洞出现的原因 1.4.1 小作坊式的软件开发 1.4.2 赶进度带来的弊端 1.4.3 被轻视的软件安全测试 1.4.4 淡薄的安全思想 1.4.5 不完善的安全维护 1.5 做一名软件安全的维护者 第2章 建立软件漏洞发掘环境 2.1 虚拟机的安装 2.1.1 虚拟机的概念 2.1.2 为什么选择虚拟机 2.1.3 VMware的基本使用 2.2 IIS的安装 2.3 用XAMPP建立网站环境 2.4 软件漏洞发掘的基本步骤 2.4.1 提供
源代码
的情况 2.4.2 没有
源代码
的情况 2.5 软件漏洞发掘中需要注意的问题 2.5.1 漏洞成因的确定 2.5.2 漏洞危害的确定 2.5.3 多平台下的测试 第3章 文字处理型软件的漏洞剖析 3.1 何谓文字处理型软件 3.2 文字处理型软件漏洞的发掘思想 3.2.1 主动的功能测试 3.2.2 被动的输入性测试 3.2.3 两个漏洞发掘工作必备的软件 3.3 发掘文字处理型软件漏洞的难点 3.3.1 文件格式的不公开 3.3.2 手工测试任务量大 3.4 发掘漏洞软件FileFuzz的出现 3.5 实战课之一:使用FileFuzz发掘文字处理软件漏洞 3.6 文字处理型软件漏洞的危害与利用 3.6.1 ShellCode与木马植入 3.6.2 本地权限与系统命令 3.6.3 邮件附件中的隐蔽杀手 3.7 实战课之二:编写属于自己的发掘漏洞程序 3.8 媒体播放软件的漏洞发掘 3.9 文件处理型软件的漏洞发掘 3.10 FileFuzz程序的弊端 3.10.1 不善于发掘明文式漏洞 3.10.2 时间消耗大 3.10.3 误报几率高 3.10.4 盲目性大 3.11 FileFuzz程序的发展方向 3.11.1 自动判断文件格式 3.11.2 框架式的组成 3.11.3 自动分析与回溯测试 3.12 防范漏洞攻击的方法 3.12.1 及时升级软件补丁 3.12.2 防范来路不明的文档 3.13 小结 第4章 实战远程服务型软件的漏洞发掘 第5章 浏览器软件的漏洞发掘 第6章 实战ActiveX控件的安全漏洞发掘 第7章 实战开源软件的安全漏洞发掘 第8章 安全防护软件漏洞攻防 第9章 系统内核里发掘漏洞 第10章 全面防范软件漏洞 附录A 一个发送自定义TCP数据包的Visual C++程序 附录B 一个驱动程序的完整实现程序
扫地僧AI量化平台Qlib给力教程系列一:核心篇
完整课程请去:https://m.lizhiweike.com/liveroom2/27759692自从去年微软发表AI量化投资平台Qlib以来,Qlib经历了许多重大升级修订,以往的
技术
介绍文章已经过时。许多学习了Qlib的小伙伴还是经常有疑问:Qlib中怎样使用自己的行情数据?Qlib中怎样自定义因子?怎样集成自己的机器学习模型到Qlib?如何解读Qlib分析图表?Infer processor和learn processor各自用在什么地方?怎样自定义股票池?Qlib中怎么看策略回测成交细节?qrun的运行结果存在哪里?本视频课程针对新版的Qlib开发,有助于彻底解答上述疑问,并
附送
源码。Qlib内置了几十种机器学习模型,学会后非常有助于您面试实习找工作,对想将机器学习应用于量化研究的实践人员也大有裨益。扫地僧出品,必属上品!
018_《Delphi下深入
Windows
核心编程》
本书是一本介绍
Windows
核心
技术
及高级技巧的专著。从系统内核编程出发,使用大量的例子帮助读者理解这些编程
技术
,讲述了线程同步及隐藏、系统钩子深入分析、读写物理磁盘的关键
技术
、读写物理内存和其他进程内存的核心
技术
、
Windows
9x下调用16位实模式和保护模式代码的核心
技术
、直接读写端口
技术
、可执行文件加壳的技巧、PE结构分析、Ring0的实现、
Windows
API截取
技术
、屏幕取词
技术
等方面的内容。全书对热点
源代码
进行了深入剖析和讲解,同时本书汇聚了作者利用Soft-ICE跟踪调试经验,作者多年的编
网络编程
18,356
社区成员
64,214
社区内容
发帖
与我相关
我的任务
网络编程
VC/MFC 网络编程
复制链接
扫一扫
分享
社区描述
VC/MFC 网络编程
c++
c语言
开发语言
技术论坛(原bbs)
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章