Python编程无师自通
作者:[美]科里·奥尔索夫(Cory Althoff)
出版社:人民邮电出版社
ISBN:9787115497109
VIP会员免费
(仅需0.8元/天)
¥ 37.76
温馨提示: 价值40000元的1000本电子书,VIP会员随意看哦!
电子书推荐
-
《Python灰帽子:黑客与逆向工程师的Python编程之道》PDF 评分:
《Python灰帽子:黑客与逆向工程师的Python编程之道》
上传时间:2018-09 大小:2.56MB
- 37.69MB
Python灰帽子.pdf
2014-05-16Python灰帽子,Python调试与PythonHOOK
- 1.59MB
Python灰帽子中文.pdf
2012-09-20Python灰帽子中文.pdf
- 1.49MB
Python灰帽子中文 高清版PDF
2018-06-21Python灰帽子中文 高清版PDFPython灰帽子中文 高清版PDFPython灰帽子中文 高清版PDFPython灰帽子中文 高清版PDFPython灰帽子中文 高清版PDFPython灰帽子中文 高清版PDF
- 38.72MB
python黑帽子(英文)+pyhton灰帽子中文Pdf
2017-03-30python黑帽子(英文版)+pyhton灰帽子中文Pdf
- 2.1MB
Python 黑魔法指南 v1.0
2020-05-15网络上的Python学习资料,资深程序员的经验笔记、技巧结晶,非常有参考价值,欢迎大家下载! 书名叫做《Python 黑魔法手册》,该手册的作者(明哥)是一个从事云计算多年的 Python 重度用户,它把自已多年的 Python 编码经验整理成小册子,没有长篇大论,半天就能全能掌握,让你一天就能收获别人一年的技能及冷知识。 这本书的关键词有三个:够魔幻、够冷门、够好用
- 628KB
灰帽Python-黑客和逆向工程的Python编程(中文)_chm.rar
2011-04-12直接上次chm下载不能打开(不知何故)! 改为 压缩一下上传,终于可以下载、正常显示了。 感谢大伙反馈。 3Q! 第1章:搭建开发环境 第2章:调试器设计 第3章:自己动手写一个windos调试器 第4章: PyDBG-纯PYTHON调试器 第5章: IMMUNITY-最好的调试器 第6章: HOOKING 第7章: Dll和代码注入 第8章: FUZZING 第9章: SULLEY 第10章: Fuzzing Windows 驱动 第11章: IDAPYTHON---IDA 脚本 第12章: PyEmu
- 15KB
Python黑帽子:黑客与渗透测试编程之道.docx
2023-09-13Python黑帽子:黑客与渗透测试编程之道.docx
- 55.6MB
python gray hat&black; hat Justin Seitz
2018-08-07贾斯汀·塞茨的《Python黑帽子:黑客与渗透测试编程之道》和《Python灰帽子:黑客与逆向工程师的Python编程之道》两本书籍,深入探讨了如何利用Python进行安全相关的实践。 《Python黑帽子》主要关注的是黑客攻击与...
- 1.11MB
黑帽子Python英文版
2018-03-28本书是畅销书《Python 灰帽子—黑客与逆向工程师的 Python 编程之道》的姊妹篇,那本书一面市便占据计算机安全类书籍的头把交椅。本书由 Immunity 公司的高级安全研究员 Justin Seitz 精心撰写。作者根据自己在安全...
- 76.74MB
PYTHON灰帽子
2019-04-16本书是由知名安全机构ImmunityInc的黑帽JustinSeitz先生主笔撰写的一本关于编程语言Python如何被广泛应用于黑客与逆向工程领域的书籍.老牌黑客,同时也是ImmunityInc的创始人兼首席技术执行官(CT0)DaveAitel为本书...
- 23.68MB
python灰帽子包含高清扫描和可复制两个版本.zip
2019-05-26本书是由知名安全机构ImmunityInc的资深黑帽JustinSeitz先生主笔撰写的一本关于编程语言Python如何被广泛应用于黑客与逆向工程领域的书籍.老牌黑客,同时也是Immunity Inc的创始人兼首席技术执行官(CTO)Dave Aitel...
- 3.4MB
Python灰帽子(英文版)
2013-07-06《Python灰帽子》是由知名安全机构Immunity Inc的资深黑帽Justin Seitz主笔撰写的一本关于编程语言Python如何被广泛应用于黑客与逆向工程领域的书籍。老牌黑客,同时也是Immunity Inc的创始人兼首席技术执行官(CTO...
- 676KB
灰帽python之旅
2013-09-09《Python灰帽子》是由知名安全机构Immunity Inc的资深黑帽Justin Seitz主笔撰写的一本关于编程语言Python如何被广泛应用于黑客与逆向工程领域的书籍。老牌黑客,同时也是Immunity Inc的创始人兼首席技术执行官(CTO...
- 1.61MB
Python灰帽子1
2022-08-03【Python灰帽子1】这本书是针对黑客编程和逆向工程领域的Python使用指南,旨在填补Python在hacking应用方面的详细教程空白。作者天国之翼(网名:自由之光),是一位20-30岁的自由安全工作者,专长包括asm、C和...
- 1.56MB
[Python灰帽子].(美)塞兹.文字版.pdf
2017-11-17由于提供的文件内容是书籍《Python灰帽子》的简介与部分内容,本文将围绕Python在黑客编程和逆向工程中的应用,以及书中提到的一些特定技术和工具展开知识点的详细解释。 Python是一种广泛应用于多种领域的高级编程...
- 78.77MB
Python黑帽子带源码
2018-07-03《Python黑帽子带源码》是一本专注于网络安全与渗透测试的书籍,主要针对Python编程语言在这一领域的应用。书中的“黑帽子”概念通常指的是利用技术手段进行非法或不道德的网络活动,但在此,它更多的是指对系统安全...
- 6.13MB
python黑帽编程
2019-03-25Python黑帽编程主要关注的是利用Python在网络安全领域的应用,尤其是黑客技术与安全审计。这个领域通常包括网络入侵、漏洞利用、安全工具开发以及防御策略的理解。以下是对标题和描述中涉及的知识点的详细说明: 1....
- 9.23MB
Learning-Penetration-Testing-with-Python.pdf.pdf
2019-09-13根据提供的文件内容,以下是关于渗透测试与Python编程的知识点: ### 渗透测试方法论 #### 渗透测试概述 - 渗透测试是一种安全评估手段,用于评估计算机网络、系统或应用程序的安全性。 - 渗透测试不仅仅是寻找...
- 51.67MB
PYTHON小黑编程
2019-01-093. **Python黑客工具** - Nmap:学习使用Python调用Nmap进行端口扫描,探测网络服务。 - Metasploit:通过Meterpreter接口,编写自定义exploit或payload,提升渗透测试能力。 - SET(Social Engineering Toolkit...
- 692KB
苍蟒--灰帽python之旅
2011-10-24书籍的标题"苍蟒"寓意Python语言的强大与深远影响力,而"灰帽"则指的是介于白帽与黑帽黑客之间的角色,他们利用技术既维护安全,又探索系统漏洞。这个主题表明本书将涵盖Python在网络安全、系统审计、漏洞发现与修复...
- 0B
Qt 5实现串口调试助手 (源工程文件、0积分下载)
2021-12-06基于Qt 5实现串口调试助手,程序仅供参考,修改了之前十六进制接收0xA0--0xFF有误的问题,新增了窗口自适应(ui文件设置栅格),文件详情可看博客链接https://blog.csdn.net/m0_51294753/article/details/121405661。
- 47.24MB
【SystemVerilog】路科验证V2学习笔记(全600页).pdf
2021-02-25SystemVerilog的听课学习笔记,包括讲义截取、知识点记录、注意事项等细节的标注。 目录如下: 第一章 SV环境构建常识 1 1.1 数据类型 1 四、二值逻辑 4 定宽数组 9 foreach 13 动态数组 16 队列 19 关联数组 21 枚举类型 23 字符串 25 1.2 过程块和方法 27 initial和always 30 function逻辑电路 33 task时序电路 35 动态 静态变量 39 1.3 设计例化和连接 45 第二章 验证的方法 393 动态仿真 395 静态检查 397 虚拟模型 403 硬件加速 405 效能验证 408 性能验证 410 第三章 SV组件实现 99 3.1 接口 100 什么是interface 101 接口的优势 108 3.2 采样和数据驱动 112 竞争问题 113 接口中的时序块clocking 123 利于clocking的驱动 133 3.3 测试的开始和结束 136 仿真开始 139 program隐式结束 143 program显式结束 145 软件域program 147 3.4 调试方法 150 第四章 验证的计划 166 4.1 计划概述 166 4.2 计划的内容 173 4.3 计划的实现 185 4.4 计划的进程评估 194 第五章 验证的管理 277 6.1 验证的周期检查 277 6.2 管理三要素 291 6.3 验证的收敛 303 6.4 问题追踪 314 6.5 团队建设 321 6.6 验证的专业化 330 第六章 验证平台的结构 48 2.1 测试平台 49 2.2 硬件设计描述 55 MCDF接口描述 58 MCDF接口时序 62 MCDF寄存器描述 65 2.3 激励发生器 67 channel initiator 72 register initiator 73 2.4 监测器 74 2.5 比较器 81 2.6 验证结构 95 第七章 激励发生封装:类 209 5.1 概述 209 5.2 类的成员 233 5.3 类的继承 245 三种类型权限 protected/local/public 247 this super 253 成员覆盖 257 5.4 句柄的使用 263 5.5 包的使用 269 第八章 激励发生的随机化 340 7.1 随机约束和分布 340 权重分布 353 条件约束 355 7.2 约束块控制 358 7.3 随机函数 366 7.4 数组约束 373 7.5 随机控制 388 第九章 线程与通信 432 9.1 线程的使用 432 9.2 线程的控制 441 三个fork...join 443 等待衍生线程 451 停止线程disable 451 9.3 线程的通信 458 第十章 进程评估:覆盖率 495 10.1 覆盖率类型 495 10.2 功能覆盖策略 510 10.3 覆盖组 516 10.4 数据采样 524 10.5 覆盖选项 544 10.6 数据分析 550 第十一章 SV语言核心进阶 552 11.1 类型转换 552 11.2 虚方法 564 11.3 对象拷贝 575 11.4 回调函数 584 11.5 参数化的类 590 第十二章 UVM简介 392 8.2 UVM简介 414 8.3 UVM组件 420 8.4 UVM环境 425
- 131.54MB
AutoSAR标准协议4.2.2
2020-01-19AutoSAR标准协议规范4.2.2,里面包含了AutoSAR组织所规定的AutoSAR架构的标准规范协议原文档。对AutoSAR的学习有一定的借鉴意义