Campagne de collecte 15 septembre 2024 – 1 octobre 2024
C'est quoi, la collecte de fonds?
recherche de livres
livres
Campagne de collecte:
25.1% pourcents atteints
S'identifier
S'identifier
les utilisateurs autorisés sont disponibles :
recommandations personnelles
Telegram bot
historique de téléchargement
envoyer par courrier électronique ou Kindle
gestion des listes de livres
sauvegarder dans mes Favoris
Personnel
Requêtes de livres
Recherche
Z-Recommend
Les sélections de livres
Les plus populaires
Catégories
La participation
Faire un don
Téléchargements
Litera Library
Faire un don de livres papier
Ajouter des livres papier
Search paper books
Mon LITERA Point
La recherche des mots clé
Main
La recherche des mots clé
search
1
Rootkits, spyware, adware, keyloggers, backdoors. Обнаружение и защита
БХВ
Зайцев О.В.
function
avz
dword
mov
eax
ptr
addtolog
файла
файлов
previous
boolean
const
rootkit
0x000
segment
false
системы
push
search
integer
comdat
_text
folder
esp
uint4b
database
ptr32
файл
файлы
specified
поиск
use32
bde
script
settings
version
00h
analysis
check
quarantine
edx
функции
функция
registry
возвращает
поиска
avzguard
aname
имени
error
Année:
2006
Langue:
russian
Fichier:
RAR, 8.75 MB
Vos balises:
0
/
0
russian, 2006
2
从零开始学IDA逆向(中)
Ricardo Narvaja
,
译 六文钱
零
函
址
符
busy
针
windbg
串
驱
eax
码
栈
载
溢
缓
键
mona
lfh
dep
heap
析
覆
shellcode
esp
询
debugging
kernel
peb
symbols
dirbase
handlecount
objecttable
sessionid
互
操
python
练
parentci
push
录
插
附
dword
edx
mypepe.dll
测
ebx
ioctl
索
0x10
Langue:
chinese
Fichier:
PDF, 56.24 MB
Vos balises:
0
/
4.0
chinese
3
[5-2]DKOM隐藏进程+保护进程.pdf
[5-2]DKOM隐藏进程+保护进程.pdf
0x440
ptr64
void
0x43c
listentry
uint8b
uint4b
_large_integer
隐
blink
flink
_list_entry
核
dkom
win64
班
胡
bits
eprocess
process_flag_offset
ulong64
枚
链
0x1f8
activeprocesslinks
oldirql
pulong
ulong
函
摘
码
0x188
0x2d0
_ethread
_ex_fast_ref
_ex_push_lock
_mm_avl_table
bisprotect
define
flag
int4b
peprocess
plist_entry
process_active_process_links_offset
removelistentry
uchar
zwquerysysteminformation
屏
蓝
败
Fichier:
PDF, 416 KB
Vos balises:
0
/
0
4
[7-4]枚举与删除对象回调.pdf
[7-4]枚举与删除对象回调.pdf
currentry
pobcallback
dprintf
ulong64
obhandle
postcall
precall
flink
址
obprocesscallbacklisthead
obthreadcallbacklisthead
plist_entry
uint4b
pob_callback
win64
函
callbacklist
储
枚
核
班
胡
链
_list_entry
list_head
objectcallbacklistoffset
ulong
win64ast
win7x64
圾
垃
忽
戏
略
0x000
0x010
0x020
0x028
0x02c
0x030
0x034
0x038
0x040
0x0b0
0x0b8
0x0c0
_ex_push_lock
_ob_callback
_object_type
_object_type_initializer
Langue:
chinese
Fichier:
PDF, 249 KB
Vos balises:
0
/
0
chinese
5
[5-6]枚举消息钩子.pdf
[5-6]枚举消息钩子.pdf
钩
strcpy
核
监
ptr64
键
pmdl
盘
鼠
wh_journalplayback
录
win64
函
址
班
胡
char
handleentry
printf
uint64
wh_journalrecord
false
getqword
win32k
0x000
count
hooks
lkd
pgsharedinfo
psafeaddress
pvoid
wh_callwndproc
wh_callwndprocret
wh_foregroundidle
wh_getmessage
码
针
0x008
0x010
_wndmsg
ark
flag
gsharedinfo
llx
phead
sizeof
sizeofcopy
uint4b
uint8b
wh_cbt
Fichier:
PDF, 517 KB
Vos balises:
0
/
0
1
Suivez
ce lien
ou recherchez le bot "@BotFather" sur Telegram
2
Envoyer la commande /newbot
3
Entrez un nom pour votre bot
4
Spécifiez le nom d'utilisateur pour le bot
5
Copier le dernier message de BotFather et le coller ici
×
×