分类
发现
榜单
服务器优惠
AI论文
IT文库
搜索
注册
登录
分类
发现
榜单
服务器优惠
AI论文
IT文库
搜索
注册
登录
搜索
书栈网 · BookStack
本次搜索耗时
0.025
秒,为您找到
7077
个相关结果.
搜书籍
搜文档
第9章 杂项
723
2019-11-03
《Erlang并发编程(试读)》
第9章 杂项 第9章 杂项 翻译: 连城 本章包含: 末尾调用优化——一种令尾递归程序得以在常数空间内执行的优化技术。 引用——提供确保在所有节点上都唯一的名称。 代码替换——在嵌入式实时系统中必须做到代码的运行时 替换,即是说,系统不能停机。 端口——提供和外部世界通讯的机制。 二进制数据——用于操作无类型内存区域的内建数据类型。 进程字典...
暴力破解
692
2018-03-13
《Burp Suite 官方文档中文版》
暴力破解 暴力破解
简单工厂模式
3738
2018-03-02
《Design-Pattern包教不包会(设计模式包教不包会)》
简单工厂模式 活字印刷 面向对象 简单工厂模式 简单工厂模式 活字印刷 面向对象 话说三国时期,曹操带领百万大军攻打东吴,大军在长江赤壁驻扎,军船连成一片,眼看就要灭掉东吴,统一天下,曹操大悦,于是大宴众文武,在酒席间,曹操诗兴大发,不觉吟道:喝酒唱歌,人生真爽。众文武齐呼:“丞相好诗!于是一臣子速命印刷工匠刻板印刷,以便流传天下。” 样张...
应用 applicative functor
1569
2018-02-10
《JS 函数式编程指南中文版》
应用 applicative functor 瓶中之船 协调与激励 lift 操作符 免费开瓶器 定律 同一律(identity) 同态(homomorphism) 互换(interchange) 组合(composition) 总结 练习 应用 applicative functor 考虑到其函数式的出身,applicati...
9.4 使用Wifite破解无线网络
1091
2018-07-16
《大学霸 Kali Linux 安全渗透教程》
9.4 使用Wifite破解无线网络 9.4 使用Wifite破解无线网络 一些破解无线网络程序是使用Aircrack-ng工具集,并添加了一个图形界面或使用文本菜单的形式来破解无线网络。这使得用户使用它们更容易,而且不需要记住任何命令。本节将介绍使用命令行工具Wifite,来扫描并攻击无线网络。 (1)启动wifite。执行命令如下所示: ...
4.11 优酷 APK 去广告
1514
2018-05-03
《安卓逆向系列教程》
4.11 优酷 APK 去广告 4.11 优酷 APK 去广告 作者:飞龙 软件下载:http://app.cnmo.com/android/235159/ 这次要破解优酷的 APK,去掉播放视频开头的广告: 我们先抓包,看到了api.mobile.youku.com ,这个就是广告所在的域名。 我们载入 AK: 将所...
点
253
2022-12-10
《Blender 3.4 参考手册》
点 选项 过滤器影响 点 点破折号 修改器从原始描边生成点破折号段。 选项 点 偏移量 从起始点的偏移。 线段 由点破折号图案的单个笔画组成。 使用列表侧面的加号/减号按钮添加/删除段。 虚线 线段中来自原始笔画的连续点数 间隙 线段结束后跳过的点数。 半径 对新点应用原始点半径的系数 不透明度 对新点应用原始点不...
处理密码(Working with Passwords)
858
2018-08-24
《Yii 2.0 权威指南》
处理密码 处理密码 大部分开发者知道密码不能以明文形式存储,但是许多开发者仍认为使用 md5 或者 sha1 来哈希化密码是安全的。一度,使用上述的哈希算法是足够安全的,但是,现代硬件的发展使得短时间内暴力破解上述算法生成的哈希串成为可能。 为了即使在最糟糕的情况下(你的应用程序被破解了)也能给用户密码提供增强的安全性,你需要使用一个能够对抗暴...
第8章 特勤组——破解、漏洞利用和技巧
963
2020-10-09
《[译] 渗透测试实战第三版(红队版)》
第8章 特勤组——破解、漏洞利用和技巧 第8章 特勤组——破解、漏洞利用和技巧 译者:@Snowming 校对者:@鶇 、@哈姆太郎、@匿名jack 本章重点介绍了一些我个人发现的对红队和渗透测试都有用的不同资源。这些资源可能不会在每个模拟入侵行动中都用到,但对于特定场景或在某一次的案例中可能非常有用。
Tomcat口令爆破
3389
2020-10-08
《[Java Web安全] 攻击Java Web应用》
Tomcat 口令爆破 Manager APP Host Manager 暴力破解 弱口令 暴破 限制 Tomcat 口令爆破 Tomcat在默认情况下提供了一些管理后台,不同的管理后台提供了不同的功能,这些管理后台使用了Basic认证 的方式进行权限校验,如果暴露在互联网上,将存在遭到暴力破解的安全风险。 其中主要包含两种:Manag...
1..
«
8
9
10
11
»
..100