შეწირულობა 15 სექტემბერს 2024 – 1 ოქტომბერს 2024
თანხის შეგროვების შესახებ
წიგნების ძებნა
წიგნები
შეწირულობა:
59.0% ამოწურულია
შესვლა
შესვლა
ავტორიზებულ მომხმარებლებს აქვთ წვდომა:
პერსონალური რეკომენდაციები
Telegram ბოტი
ჩამოტვირთვის ისტორია
გაგზავნეთ Email-ზე ან Kindle-ზე
კრებულების მართვა
შენახვა რჩეულებში
პირადი
წიგნის მოთხოვნა
შესწავლა
Z-Recommend
წიგნების სარჩევი
ყველაზე პოპულარული
კატეგორია
მონაწილეობა
დახმარება
ატვირთვები
Litera Library
ქაღალდის წიგნების შეწირვა
ქაღალდის წიგნების დამატება
Search paper books
ჩემი LITERA Point
საკვანძო სიტყვების ძებნა
Main
საკვანძო სიტყვების ძებნა
search
1
Engenharia reversa de código malicioso
Rede Nacional de Ensino e Pesquisa – RNP
Guilherme Venere
funções
eax
análise
função
malicioso
engenharia
reversa
mov
arquivo
memória
arquivos
ebp
assembly
execução
programas
atividade
identificar
endereço
exercício
ferramentas
máquina
push
chamadas
maliciosos
stack
binário
executável
virtual
chamada
strings
cabeçalho
atividades
analista
tabela
ebx
ollydbg
upx0
executar
variáveis
analisar
debugger
estrutura
instrução
instruções
bits
figura
fixação
formato
registradores
executáveis
წელი:
2013
ენა:
portuguese
ფაილი:
PDF, 3.51 MB
თქვენი თეგები:
0
/
0
portuguese, 2013
2
Relatório da Auditoria da Eleição 2014
Partido da Social Democracia Brasileira - PSDB, Instituto Teotônio Vilela
Clovis Torres Fernandes
,
Marco Antônio Simplício Junior
,
Edson Satoshi Gomi
tse
urnas
auditoria
eleitoral
urna
segurança
votação
ameaça
fonte
análise
processo
votos
eleição
asset
programas
voto
arquivos
eletrônicas
eleitor
fraude
especial
auditores
totalização
procedimentos
eleições
paralela
resultado
risco
desenvolvimento
partidos
documentação
informação
eleitorais
governança
denúncias
verificar
apuração
avaliação
bios
códigos
eletrônica
item
compilação
verificação
eleitores
testes
seção
resultados
perda
riscos
წელი:
2014
ფაილი:
PDF, 1.66 MB
თქვენი თეგები:
5.0
/
0
2014
3
ENGENHARIA REVERSA
GUTO
arquivo
bits
seção
bytes
executável
endereço
offset
tamanho
valor
seções
cabeçalho
arquivos
diretório
engenharia
00c0
memória
rva
imagem
reversa
binário
versão
formato
contém
00d0
início
valores
assinatura
execução
informação
opcional
processo
diretórios
indica
remanejamento
executáveis
inicializados
00e0
cabeçalhos
programas
seguintes
veja
análise
ascii
encontra
fragmento
linguagem
rodar
usado
win32
características
ენა:
portuguese
ფაილი:
PDF, 117 KB
თქვენი თეგები:
0
/
5.0
portuguese
4
PowerPoint Presentation
Google
bytes
analisador
executável
formato
pev
checksum
detecção
header
offset
binário
dword
pe32
psftp.exe
resources
version
arquivo
bits
char
coff
construindo
criador
deprecated
documentação
estruturas
estudo
executáveis
exibir
fernando
filename
fread
informação
linker
mercês
optional
packers
perguntas
proteções
seções
symbols
www.mentebinaria.com.br
0x1000
0x10b
0x10f
0x14c
0x1a000
0x28
0x2d812
0x35000
0x36000
0x4d
ენა:
portuguese
ფაილი:
PDF, 78 KB
თქვენი თეგები:
0
/
0
portuguese
1
მიჰყევით
ამ ბმულს
ან Telegram-ში მოძებნეთ „@BotFather“ ბოტი
2
გაგზავნეთ ბრძანება /newbot
3
შეიყვანეთ თქვენი ბოტის სახელი
4
შეიყვანეთ მომხმარებლის სახელი ბოტისთვის
5
დააკოპირეთ BotFather-ისგან ბოლო შეტყობინება და ჩასვით აქ
×
×