分类
发现
榜单
服务器优惠
AI论文
免费AI编程助手
搜索
注册
登录
分类
发现
榜单
服务器优惠
AI论文
免费AI编程助手
搜索
注册
登录
搜索
书栈网 · BookStack
本次搜索耗时
0.022
秒,为您找到
138211
个相关结果.
搜书籍
搜文档
附录:实施研究论文
1322
2018-11-08
《编写和优化Go代码》
附录:实施研究论文 实施论文的提示:( algorithm另请参阅data structure) 别。从明显的解决方案和合理的数据结构开始。“现代”算法往往具有较低的理论复杂性,但具有较高的常数因子和很多实施复杂性。其中一个经典例子是斐波那契堆。他们很难得到正确的,并有一个巨大的不变因素。已经发表了多篇论文,比较了不同工作负载下堆的实现方式,总体而言...
管理员实施手册
178
2023-12-18
《Zadig v2.1 文档》
简介 系统管理员操作手册 项目实施手册 工具链协同 测试能力接入 安全服务接入
管理员实施手册
345
2023-12-18
《ZadigX v1.8.0 中文文档》
系统管理员操作手册 项目实施手册 工具链接入 测试能力接入 安全服务接入
管理员实施手册
260
2023-05-14
《ZadigX v1.4 中文文档》
系统管理员操作手册 项目管理员操作手册 业务运维操作手册 测试管理操作手册
管理员实施手册
198
2023-11-03
《Zadig v2.0 文档》
简介 系统管理员操作手册 项目实施手册 工具链协同 测试能力接入 安全服务接入
2.4 实施防篡改技术
1235
2019-04-27
《移动安全开发指南》
实施防篡改技术 详细描述 建议 参考 CWE/OWASP 实施防篡改技术 详细描述 攻击者可以在应用上篡改或安装后门,重新签名并将恶意版本发布到第三方应用市场。 这种攻击通常针对流行的应用程序和金融应用程序。 建议 采用防篡改和篡改检测技术来防止非法应用程序执行。 使用校验和,数字签名和其他验证机制来帮助检测文件篡改。 当攻击者试...
7.8 谨慎实施content providers
705
2019-04-27
《移动安全开发指南》
谨慎使用content providers 详细描述 建议 CWE/OWASP 谨慎使用content providers 详细描述 Content providers 允许应用程序使用URI寻址方案和关系数据库模型共享数据。 它们也可以用于通过URI方案访问文件。 建议 Content providers 可以声明权限和单独的读写访...
7.4 使用SET实施攻击
2291
2018-07-16
《大学霸 Kali Linux 安全渗透教程》
7.4 使用SET实施攻击 7.4.1 针对性钓鱼攻击向量 7.4.2 Web攻击向量 7.4.3 PowerShell攻击向量 7.4.4 自动化中间人攻击工具Subterfuge 7.4 使用SET实施攻击 前面介绍了社会工程学工具包(SET)的简单使用。为了能帮助用户更容易的理解社会工程学的强大功能。本节将介绍使用社会工程学工具包实施各...
管理员实施手册
167
2023-12-18
《ZadigX v1.7.0 中文文档》
系统管理员操作手册 项目实施手册 工具链接入 测试能力接入 安全服务接入
管理员实施手册
132
2024-06-16
《Zadig v3.0 文档》
简介 系统管理员操作手册 项目实施手册 工具链协同 测试能力接入 安全服务接入
1..
«
1
2
3
4
»
..100