01 października 2012

Tym razem coś dla wszystkich

Grabaż zawsze wie co u mnie słychać.

Fizyka kwantowa dla początkujących - Czyli dlaczego Alicja nie może dorosnąć - Lewis Carroll był przeciętnym matematykiem.

Coś dla programistów, analityków bezpieczeństwa, informatyków:
C++
Assembler
Cracking itp.

Muzyczne przygody:
Bruce Peninsula

Poniżej spis dostępnych materiałów:

Asembler - Motorola 6800.pdf
Elementy asemblera dla procesorów x86.pdf
Język asembler dla każdego.pdf
Język assembera PC.pdf
MASM32 - Biblioteki dłączane dynamicznie DLL r.17.pdf
MASM32 - Doczepienia do systemu Windows r.24.pdf
MASM32 - Ekran startowy r.26.pdf
MASM32 - Funkcje uruchomieeniowe Win32API I r.28.pdf
MASM32 - Funkcje uruchomieniowe Win32API II r.29.pdf
MASM32 - Funkcje uruchomieniowe Win32API III r.30.pdf
MASM32 - Ikona zasobnika systemowego r.23.pdf
MASM32 - Interfejs MDI r.32.pdf
MASM32 - Kontrolka podpowiedzi r.27.pdf
MASM32 - Kontrolka widoku drzewa r.19.pdf
MASM32 - Kontrolka widoku listy r.31.pdf
MASM32 - Kontrolki okna dialogowego r.9.pdf
MASM32 - Malowanie tekstur r.4.pdf
MASM32 - Menu r.8.pdf
MASM32 - Obiekt zdarzeń r.16.pdf
MASM32 - Odczyt klawiatury r.6.pdf
MASM32 - Odczyt myszki r.7.pdf
MASM32 - Okno dialogowe jako okno główne r.10.pdf
MASM32 - Okno informacyjne r.2.pdf
MASM32 - Pamięć i pliki r.12.pdf
MASM32 - Pliki odwzorowane w pamięci r.13.pdf
MASM32 - Podstawy r.1.pdf
MASM32 - Potok r.21.pdf
MASM32 - Proces r.14.pdf
MASM32 - Programowanie wielowątkowe r.15.pdf
MASM32 - Prosta grafika rastrowa r.25.pdf
MASM32 - Proste okno r.3.pdf
MASM32 - Przejęcie klasy okna r.22.pdf
MASM32 - Przejęcie procedury okna r.20.pdf
MASM32 - Pytania dla poczatkujacych.pdf
MASM32 - RichEdit - Operacje tekstowe r.34.pdf
MASM32 - RichEdit - Podstawy r.33.pdf
MASM32 - RichEdit - Podświetlenie składni r.35.pdf
MASM32 - Więcej na temat tekstu r.5.pdf
MASM32 - Więcej o oknie dialogowym r.11.pdf
MASM32 - Wspólne kontrolki r.18.pdf
Środowisko assemblera.pdf
The art of assembly language PL.rar
Win32 programming for x86 assembly language programmers PL.pdf
Writing DLL in assembler for external calling in Maple.pdf

Kurs C++ (1) - krótko o programowaniu.pdf
Kurs C++ (10) - zaawansowana obiektowość.pdf
Kurs C++ (11) - wyjątki.pdf
Kurs C++ (12) - szablony.pdf
Kurs C++ (13) - aplikacje okienkowe.pdf
Kurs C++ (14) - anatomia okna.pdf
Kurs C++ (15) - mysz i klawiatura.pdf
Kurs C++ (16) - windows GDI.pdf
Kurs C++ (2) - z czego składa się program.pdf
Kurs C++ (3) - działanie programu.pdf
Kurs C++ (4) - operacje na zmiennych.pdf
Kurs C++ (5) - złożone zmienne.pdf
Kurs C++ (6) - obiekty.pdf
Kurs C++ (7) - programowanie obiektowe.pdf
Kurs C++ (8) - wskaźniki.pdf
Kurs C++ (9) - preprocesor.pdf

A simple tutorial about Win32 Shellcoding.pdf
A unique examination of the buffer overflow condition.pdf
Acces denied - magazyn - I (MetaSploit).pdf
Advanced communication techniques of remote access trojan horses on Windows operating system.pdf
Advanced SQL injection in SQL server applications.pdf
Analiza algorytmow ukrywania w dzwieku.pdf
Analiza dzialania podejrzanego programu.pdf
Analiza nagłówków pocztowych.pdf
analiza procesu i programu.pdf
Analiza skuteczności ataków DDOS na najpopularniejsze współczesne systemy operacyjne.pdf
Analyzing DLL injection.pdf
Anti reverse engineering uncovered.pdf
Atak man in the midle na Jabbera.pdf
atak typu - injection HTML.pdf
Ataki HTML injection.pdf
Ataki na drugą warstwę modelu OSI.pdf
Ataki na system UNIX.pdf
Ataki SQL Injection na PHP MySQL.pdf
Beyond stack smashing - Recent advances in exploiting buffer overruns.pdf
Blind SQL injection.pdf
Blindfolded SQL injection.pdf
Buffer overflow - Adam Zabrocki.pdf
Buffer overflow - h07 p1.pdf
Buffer overflow - h07 p2.pdf
buffer overflow - opis1.pdf
buffer overflow - opis2 (ang).pdf
buffer overflow - opis3 (ang).pdf
buffer overflow - opis4 ciagi formatujace.pdf
Buffer overflow vulnerabilities.pdf
Buffer overflows - Mariusz Gądarowski.pdf
Cracking Microsoft SQL Server passwords.pdf
Creating debugers i dumpers.pdf
Debugging Symbian aplications with IDA Pro.pdf
Debugowanie.pdf
Decimalisation table attacks for PIN cracking.pdf
Digital anti-foransics - Emerging trends in data transformation techniques.pdf
DNS spoofing, czyli podszywanie się pod serwer DNS.pdf
DNS spoofing, czyli podszywanie się pod serwery DNS.pdf
Dodawanie nowych funkcji do plików binarnych.pdf
Exploity, rootkity i shell code - Bartłomiej Rusiniak.pdf
Exploring windows CE shellcode.pdf
Firewall - metody filtracji.pdf
Firewall - podstawy.pdf
Firewall i serwer proxy w Linux.pdf
Google hacking i testy penetracyjne.pdf
Hack FAQ.pdf
Hacking google.pdf
Hakowanie aplikacji rootkity i ptrace.pdf
Hooking windows API - technics of hooking API function on Windows.pdf
Introduction to shellcoding.pdf
Karty elektroniczne w PKI - znane ataki i sposoby przeciwdzałania im.pdf
Manipulating Microsoft SQL Server using SQL injection.pdf
Metody włamań do systemów komputerowych - SQL injection.pdf
Nowa generacja wirusów.pdf
Ochrona aplikacji i ważnych danych użytkownika poprzez stosowanie technik kodowania defensywnego.pdf
Ochrona programów Windows przed crackerami.pdf
Ochrona przed atakami DoS.pdf
Ochrona przed Fingerprinting warstwy aplikacji.pdf
PE file format infection techniques - I.pdf
PE format - budowa pliku.pdf
Polecenia SoftICE.pdf
praca inz - wirusy komputerowe.pdf
Practical SEH exploitation.pdf
Praktyczna aplikacja do analizy Malware.pdf
Prywatne wojny w sieci.pdf
Przepełnienie stosu pod Linux x86.pdf
Rejestr Windows.pdf
Reverse engineering - analiza dynamiczna kodu wykonywalnego ELF.pdf
Reverse engineering and program understanding.pdf
Reverse engineering malware.pdf
Reverse engineering of network signatures.pdf
ring0 ring 3 - opis (ang).pdf
Robaki sieciowe.pdf
Rodzaje ataków hakerskich.pdf
Rodzaje wirusów komputerowych.pdf
rootkit - opis (ang).pdf
Shellcode smal and simple.pdf
Shellcode Win32.pdf
Shellcody nowej generacji - ewolucja kodów powłoki.pdf
Smart spoofing.pdf
Struktury systemów operacyjnych.pdf
Subverting Vista kernel for fun and profit - Joanna Rutkowska.pdf
The big SoftICE - howto.pdf
The war in the stack.pdf
Theory and practice of password auditing and recovery in Windows NT,2000,XP,2003.pdf
Trwałe przechwytywanie okien Windows Hooks.pdf
Tryb chroniony 8x86.pdf
Tworzenie poliformicznego szelkodu.pdf
Understanding SQL injection.pdf
Understanding Windows Shellcode.pdf
Użycie SoftICE.pdf
Virus analysis 1.pdf
Windows reverse engineering.pdf
Wirusy.pdf
Własny rootkit w GNU Linux.pdf
Wstęp do Reverse Engineeringu.pdf
Wykorzystanie błędów mechanizmu komunikatów Windows do wstrzyknięcia kodu.pdf

Brak komentarzy:

Prześlij komentarz