• The Power of Less kindle 电子书

    这本书的阅读难度不高,且讲的东西也比较实用,希望能帮到大家!! 整本书如果说是时间管理的介绍,更多的是时间和目标管理的结合(这也是由于这两者关系特别紧密的原因)。而全书陈述的内容强调的“简单高效”的六大原则作为任何新人在接触这块领域都是比较需要去了解和执行的。如果说《小强升职记》是以器的方式告诉大家,我们可以怎么设定使用工具来帮助我们更高效的话,《少做》则是从术的角度来说方法论的内容。 介绍引用自简书,作者拾捌 原文链接:http://www.jianshu.com/p/84727711a35e

    0
    0
    317KB
    2016-11-13
    4
  • C语言程序设计第二版新版

    经典无需再述,K&R 这个版本是kindle电子书

    0
    51
    791KB
    2016-09-28
    10
  • 数组和指针

    中兴内部资料 讲解数组和指针的区别与联系

    0
    103
    426KB
    2016-09-28
    0
  • Arduino Internals Dale.Wheat 文字版(英文版)

    此书不难,可做新手案头的arduino小字典,适合有基础的人来拾遗。目前中文版的arduino书基本是介绍基于arduino的项目,没啥意思,这本书则不然,介绍arduino工作原理,第6、7、8章写的不错,一定要仔细看。

    0
    32
    27.5MB
    2016-07-30
    10
  • access2013入门指南

    微软官方下载的access2013入门指南,欢迎下载

    4
    145
    606KB
    2013-03-20
    50
  • 《Rootkits--Windows内核的安全防护》.(Hoglund).[PDF]&ckook;

    本书是目前第一本关于rootkit的详尽指南,包括rootkit的概念、它们是怎样工作的、如何构建和检测它们。世界顶级软件安全专家、rootkit.com创始人Greg Hoglund和James Butler向大家详细介绍攻击者是如何进入系统并长期驻留而不会被检测到的,以及黑客是如何摧毁Windows XP和Windows 2000内核系统的,其概念可以应用于现代任何主流操作系统。通过本书,读者可以全面掌握rootkit,提升自己的计算机安全防范能力。 [图书目录]第1章 销声匿迹  1.1 攻击者的动机   1.1.1 潜行的角色   1.1.2 不需潜行的情况  1.2 rootkit的定义  1.3 rootkit存在的原因   1.3.1 远程命令和控制   1.3.2 软件窃听   1.3.3 rootkit的合法使用  1.4 rootkit的存在历史  1.5 rootkit的工作方式   1.5.1 打补丁   1.5.2 复活节彩蛋   1.5.3 间谍件修改   1.5.4 源代码修改   1.5.5 软件修改的合法性  1.6 rootkit与其他技术的区别   1.6.1 rootkit不是软件利用工具   1.6.2 rootkit不是病毒  1.7 rootkit与软件利用工具 . 1.8 攻击型rootkit技术   1.8.1 hips   1.8.2 nids   1.8.3 绕过ids/ips   1.8.4 绕过取证分析工具  1.9 小结 第2章 破坏内核  2.1 重要的内核组件  2.2 rootkit的结构设计  2.3 在内核中引入代码  2.4 构建windows设备驱动程序   2.4.1 设备驱动程序开发工具包   2.4.2 构建环境   2.4.3 文件  2.5 加载和卸载驱动程序  2.6 对调试语句进行日志记录  2.7 融合rootkit:用户和内核模式的融合   2.7.1 i/o请求报文   2.7.2 创建文件句柄   2.7.3 添加符号链接  2.8 加载rootkit   2.8.1 草率方式   2.8.2 正确方式  2.9 从资源中解压缩.sys文件  2.10 系统重启后的考验  2.11 小结 第3章 硬件相关问题  3.1 环0级  3.2 cpu表和系统表  3.3 内存页   3.3.1 内存访问检查   3.3.2 分页和地址转换   3.3.3 页表杏询   3.3.4 页目录项   3.3.5 页表项   3.3.6 重要表的只读访问   3.3.7 多个进程使用多个页目录   3.3.8 进程和线程  3.4 内存描述符表   3.4.1 令局描述符表   3.4.2 本地描述符表   3.4.3 代码段   3.4.4 调用门  3.5 中断描述符表  3.6 系统服务调度表  3.7 控制寄存器   3.7.1 控制寄存器   3.7.2 其他控制寄存器   3.7.3 eflags寄存器  3.8 多处理器系统  3.9 小结 第4章 古老的钩子艺术 第5章 运行时补丁 第6章 分层驱动程序 第7章 直接内核对象操作 第8章 操纵硬件 第9章 隐秘通道 第10章 rootkit检测 本站提供的Rootkits--Windows内核的安全防护 中文 PDF版 [21M] 资源来源互联网,版权归该下载资源的合法拥有者所有。 收起信息返回顶部

    4
    115
    21.68MB
    2013-03-17
    32
  • 全国计算机二级C语言(完整复习资料)

    第一章 数据结构与算法 1.1 算法 算法:是指解题方案的准确而完整的描述。 算法不等于程序,也不等计算机方法,程序的编制不可能优于算法的设计。 算法的基本特征:是一组严谨地定义运算顺序的规则,每一个规则都是有效的,是明确的,

    5
    69
    264KB
    2012-09-21
    10
  • 笔耕不辍

    累计1年每年原创文章数量>=20篇
  • 创作能手

    授予每个自然周发布1篇到3篇原创IT博文的用户
  • 持续创作

    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
关注 私信
上传资源赚积分or赚钱