微型计算机病毒防治技术
作者:朱卫东编著
中国铁道
出版时间:1992
微型计算机病毒防治技术
作者:朱卫东编著
中国铁道
出版时间:1992
大小:45.3 MB
PDF全书扫描版
大小:46.6 MB
PDF清晰完整版
本书讲解了常见的Web安全漏洞——业务安全漏洞,对常见业务安全漏洞进行梳理,总结出了全面、详细的适用于电商、银行、金融、证券、保险、游戏、社交、招聘等业务系统的测试理论、工具、方法及案例
大小:10.8 MB
PDF高清版
《有趣的二进制:软件安全与逆向分析》 通过逆向工程,揭开人们熟知的软件背后的机器语言的秘密,并教给读者读懂这些二进制代码的方法。理解了这些方法,技术人员就能有效地Debug,防
大小:19.6 MB
PDF修订完整版
这书对网络安全与信息保密作了较为全方位系统软件的科学研究和详细介绍。全书共六章,各自对网络安全与信息保密、登陆密码技术性、防火墙技术、虚拟专用网技术性、病毒感染与反病毒
大小:24.2 MB
PDF影印完整版
这书紧紧围绕无线通讯安全性行业,以无线通讯间距由近及远的次序,探讨各种各样无线通信系统的安全隐患。协议书剖析融合功防案例,深层次详细介绍安全性功防技术性。实例主题包揽物
大小:67.3 MB
PDF高清完整版
本书全面介绍Android应用的安全防护方法与逆向分析技术,本书有非常详细的案例讲解,也提供了大量的工具源码,是Android开发人员逆向学习研究的极好工具手册,可以帮助Android开发者成为更全
非常精彩,之前一直想要了解内存管理,对象的销毁这些别的书一般都不讲的东西,这下一次性都学习了。作者很有心,有的内容不仅给了自己的实现,而且还有参考书籍或者开源库推荐
好吧。这是一本号称2020年出版,实际上2019年就能买到的穿越书 书很薄,细节很少,但是覆盖面很广,而且内容也挺新。可以看得出来,原著作者还是挺牛逼的,基本上各种算法的精髓都降到了 不过翻译有点外行了。好多名词翻译得很诡异。。。感觉不是业内人士
之前在网上看到有人问 Derby SQL 分页实现的问题,网上有人给出这样的解决方案,SQL 如下:SELECT * FROM ( SELECT ROW_NUMBER() OVER() AS rownum, myLargeTable.* FROM myLargeTable)AS tmpWHERE rownum > 200000 AND rownum <= 200005;其实……
Excel 最重要的应用就是利用公式进行计算。无论输入是纯粹的数字运算,还是引用其他单元格计算,只要在一个单元格中输入公式,就能得到结果。比如说在做工程施工的预结算编写,使用Excel,既要写出工程量的计算式,也要看到它的结果,于是这样相同的公式在Excel里面要填两次,一次在文本格式的单元格中输入公式,一次是在数据格式的单元格中输入公式让Excel计算结果。如何既能看到公式又能看到结果呢?这个问……
1.2 几种常用的数制十进制、二进制、八进制和十六进制是常用的数制。一、 十进制数十进制数每一位有0~9十个数码,计数的基数是10,逢十进一。超过9的数必须用多位数表示。例题1: (143.75)10=1×10^2+4×10^1+3×10^0+7×10^-1+5×10^-2二、二进制数二进制数每一位有0、1两个数码,计数的基数是2,逢二进……