《Windows PE权威指南》源代码

《Windows PE权威指南》源代码

  • 大小:2.4 MB
  • 类型:Windows PE
  • 格式:PDF
  • 出版:机械工业出版社
  • 作者:戚利
  • 更新:2022-06-20 07:06:27
vip 立即下载( 2.4 MB )
关注公众号免费下载
版权投诉 / 资源反馈(本资源由用户 通莹莹 投稿)

给网友朋友们带来一篇Windows PE类书籍配套资源,介绍了关于Windows、PE、权威指南、Windows PE方面的内容,本书是由机械工业出版社出版,已被429人关注,由贺婧宁测试纠错,目前本书在Windows PE类综合评分为:7.4分。

Windows PE资源推荐

资源介绍

本书是国内第一本关于Windows PE的权威指南,对PE理论和实践均具有指导意义。

Windows操作系统是迄今为止最优秀的操作系统之一。而PE则是WINDOWS操作系统中的核心文件格式,本书以独特的视角(字节码),展开了对windows PE文件格式的研究,并在充分了解PE文件格式的基础上,使用四种不同的方法对PE文件进行补丁,以实现各种应用,这些应用包括:对软件进行加密,对EXE进行捆绑,对文件和文件夹进行加密,实现程序安装自动化,实现病毒侦测,PE病毒反病毒软件编写等。全书共分为三大部分:基础篇全面介绍了PE的基本格式,相关的数据结构及与PE有关的结构变形技术和补丁编程技术;高级篇探索了对PE实施程序补丁的四种有效方法;实例篇包含了5个完整的应用程序实例,从不同的角度诠释了PE编程为我们带来的便利。

本书适合于那些想详细了解WINDOWS PE文件结构的人,想深入理解WINDOWS系统进程管理及运作机制的人。适应于程序汉化、程序加密解密,计算机安全领域的初学者及对程序字节码感兴趣的所有的人。

封面图

目录

  • 前言
  • 第一部分PE的原理和基础
  • 第1章Windows PE 开发环境/2
  • 1.1开发语言MASM32 /2
  • 1.1.1设置开发环境/3
  • 1.1.2开发第一个源程序HelloWorld.asm /5
  • 1.1.3运行HelloWorld.exe /7
  • 1.2调试软件OllyDBG /10
  • 1.2.1调试HelloWorld.exe /10
  • 1.2.2修改EXE文件字节码 /16
  • 1.3十六进制编辑软件FlexHex /18
  • 1.4破解实例:U盘监控器 /20
  • 1.5初识PE文件 /23
  • 1.6小结 /26
  • 第2章三个小工具的编写/27
  • 2.1构造基本窗口程序/27
  • 2.1.1构造窗口界面/27
  • 2.1.2编写相关的资源文件/28
  • 2.1.3通用程序框架的实现/29
  • 2.2PEDump的实现/32
  • 2.2.1编程思路/32
  • 2.2.2PEDump编码/34
  • 2.2.3PEDump代码中的数据结构/38
  • 2.2.4运行PEDump /39
  • 2.3PEComp的实现/40
  • 2.3.1编程思路/41
  • 2.3.2定义资源文件/41
  • 2.3.3PEComp编码/41
  • 2.3.4运行PEComp /47
  • 2.4PEInfo的实现/47
  • 2.4.1编程思路/48
  • 2.4.2PEInfo编码/48
  • 2.4.3运行PEInfo /52
  • 2.5小结/53
  • 第3章PE文件头/54
  • 3.1PE的数据组织方式/54
  • 3.2与PE有关的基本概念/58
  • 3.2.1地址/58
  • 3.2.2指针/60
  • 3.2.3数据目录/60
  • 3.2.4节/60
  • 3.2.5对齐/61
  • 3.2.6Unicode字符串/62
  • 3.3PE文件结构/62
  • 3.3.116位系统下的PE结构/62
  • 3.3.232位系统下的PE结构/66
  • 3.3.3程序员眼中的PE结构/68
  • 3.4PE文件头部解析/69
  • 3.4.1DOS MZ头IMAGE_DOS_HEADER /69
  • 3.4.2PE头标识Signature /69
  • 3.4.3标准PE头IMAGE_FILE_HEADER /70
  • 3.4.4扩展PE头IMAGE_OPTIONAL_HEADER32 /70
  • 3.4.5PE头IMAGE_NT_HEADERS /71
  • 3.4.6数据目录项IMAGE_DATA_DIRECTORY /71
  • 3.4.7节表项IMAGE_SECTION_HEADER /74
  • 3.5数据结构字段详解/74
  • 3.5.1PE头IMAGE_NT_HEADER的字段/75
  • 3.5.2标准PE头IAMGE_FILE_HEADER的字段/75
  • 3.5.3扩展PE头IMAGE_OPTIONAL_HEADER32的字段/78
  • 3.5.4数据目录项IMAGE_DATA_DIRECTORY的字段/87
  • 3.5.5节表项IMAGE_SECTION_HEADER的字段/87
  • 3.5.6解析HelloWorld程序的字节码/88
  • 3.6PE内存映像/92
  • 3.7PE文件头编程/93
  • 3.7.1RVA与FOA的转换/93
  • 3.7.2数据定位/95
  • 3.7.3标志位操作/101
  • 3.7.4PE校验和/102
  • 3.8小结/104
  • 第4章导入表/105
  • 4.1何谓导入表/105
  • 4.2导入函数/105
  • 4.2.1invoke指令分解/106
  • 4.2.2导入函数地址/107
  • 4.2.3导入函数宿主/109
  • 4.3PE中的导入表/112
  • 4.3.1导入表定位/112
  • 4.3.2导入表描述符IMAGE_IMPORT_DESCRIPTOR /113
  • 4.3.3导入表的双桥结构/114
  • 4.3.4导入函数地址表/116
  • 4.3.5构造调用同一个DLL文件的多个函数的导入表/117
  • 4.4导入表编程/121
  • 4.4.1导入表遍历的思路/121
  • 4.4.2编写函数_getImportInfo /122
  • 4.4.3运行测试/124
  • 4.5绑定导入/124
  • 4.5.1绑定导入机制/124
  • 4.5.2绑定导入数据定位/125
  • 4.5.3绑定导入数据结构/126
  • 4.5.4绑定导入实例分析/127
  • 4.6手工重组导入表/128
  • 4.6.1常用注册表API /128
  • 4.6.2构造目标指令/132
  • 4.6.3PE头部变化/135
  • 4.6.4手工重组/136
  • 4.6.5程序实现/141
  • 4.6.6思考:关于IAT的连贯性/142
  • 4.6.7思考:关于导入表的位置/143
  • 4.7小结/144
  • 第5章导出表/145
  • 5.1导出表的作用/145
  • 5.1.1分析动态链接库功能/145
  • 5.1.2获得导出函数地址/146
  • 5.2构造含导出表的PE文件/146
  • 5.2.1DLL源代码/147
  • 5.2.2编写def文件/151
  • 5.2.3编译和链接/152
  • 5.2.4编写头文件/152
  • 5.2.5使用导出函数/152
  • 5.3导出表数据结构/155
  • 5.3.1导出表定位/155
  • 5.3.2导出目录IMAGE_EXPORT_DIRECTORY/156
  • 5.3.3导出表实例分析/158
  • 5.4导出表编程/160
  • 5.4.1根据编号查找函数地址/160
  • 5.4.2根据名字查找函数地址/160
  • 5.4.3遍历导出表/162
  • 5.5导出表的应用/165
  • 5.5.1导出函数覆盖/165
  • 5.5.2导出私有函数/167
  • 5.6小结/169
  • 第6 章栈与重定位表/170
  • 6.1栈/170
  • 6.1.1栈的应用场合/170
  • 6.1.2call调用中的栈实例分析/173
  • 6.1.3栈溢出/177
  • 6.2代码重定位/181
  • 6.2.1重定位的提出 /181
  • 6.2.2实现重定位的方法/182
  • 6.2.3重定位编程/183
  • 6.3PE文件头中的重定位表/189
  • 6.3.1重定位表定位/189
  • 6.3.2重定位表项IMAGE_BASE_RELOCATION /190
  • 6.3.3重定位表的结构/191
  • 6.3.4遍历重定位表/192
  • 6.3.5重定位表实例分析/195
  • 6.4小结/196
  • 第7章资源表/197
  • 7.1资源分类/197
  • 7.1.1位图、光标、图标资源/199
  • 7.1.2菜单资源/199
  • 7.1.3对话框资源/200
  • 7.1.4自定义资源/201
  • 7.2PE资源表组织/202
  • 7.2.1资源表的组织方式/202
  • 7.2.2资源表数据定位/203
  • 7.2.3资源目录头IMAGE_RESOURCE_DIRECTORY /204
  • 7.2.4资源目录项IMAGE_RESOURCE_DIRECTORY_ENTRY /205
  • 7.2.5资源数据项IMAGE_RESOURCE_DATA_ENTRY /206
  • 7.2.6三级结构中目录项的区别/207
  • 7.3资源表遍历/208
  • 7.4PE资源深度解析/213
  • 7.4.1资源脚本/213
  • 7.4.2使用PEInfo分析资源表/214
  • 7.4.3菜单资源解析/216
  • 7.4.4图标资源解析/218
  • 7.4.5图标组资源解析/223
  • 7.4.6对话框资源解析/224
  • 7.5资源表编程/228
  • 7.5.1更改图标实验/229
  • 7.5.2提取程序图标实例/231
  • 7.5.3更改程序图标实例/241
  • 7.6小结/244
  • 第8章延迟加载导入表/245
  • 8.1延迟加载导入的概念及其作用/245
  • 8.1.1提高应用程序加载速度/246
  • 8.1.2提高应用程序兼容性/246
  • 8.1.3提高应用程序可整合性/247
  • 8.2PE中的延迟加载导入表/247
  • 8.2.1延迟加载导入表数据定位/247
  • 8.2.2延迟加载导入描述符IMAGE_DELAY_IMPORT_DESCRIPTOR /248
  • 8.2.3延迟加载导入表实例分析/249
  • 8.3延迟加载导入机制详解/251
  • 8.4延迟加载导入编程/253
  • 8.4.1修改资源文件pe.rc /253
  • 8.4.2修改源代码pe.asm /253
  • 8.5关于延迟加载导入的两个问题/255
  • 8.5.1异常处理/255
  • 8.5.2 DLL的卸载/255
  • 8.6小结/256
  • 第9章线程局部存储/257
  • 9.1Windows进程与线程/257
  • 9.1.1Windows体系结构/257
  • 9.1.2进程与线程创建/258
  • 9.1.3进程环境块PEB /262
  • 9.1.4线程环境块TEB /264
  • 9.2什么是线程局部存储/265
  • 9.3动态线程局部存储/267
  • 9.3.1动态TLS实例/267
  • 9.3.2获取索引TlsAlloc /274
  • 9.3.3按索引取值TlsGetValue /275
  • 9.3.4按索引存储TlsSetValue /275
  • 9.3.5释放索引TlsFree /275
  • 9.4静态线程局部存储/276
  • 9.4.1TLS定位/277
  • 9.4.2TLS目录结构IMAGE_TLS_DIRECTORY32 /278
  • 9.4.3静态TLS实例分析/278
  • 9.4.4TLS回调函数/279
  • 9.4.5测试静态TLS下的线程存储初始化回调函数/280
  • 9.5小结/281
  • 第10章加载配置信息/282
  • 10.1何谓加载配置信息/282
  • 10.2Windows结构化异常处理/282
  • 10.2.1什么是SEH /283
  • 10.2.2Windows异常分类/285
  • 10.2.3内核模式下的异常处理/286
  • 10.2.4用户模式下的异常处理/289
  • 10.2.5Windows SEH机制解析/294
  • 10.2.6SEH编程实例/295
  • 10.3PE中的加载配置信息/299
  • 10.3.1加载配置信息定位/300
  • 10.3.2加载配置目录IMAGE_LOAD_CONFIG_DIRECTORY /300
  • 10.3.3加载配置信息实例分析/302
  • 10.4加载配置编程/303
  • 10.4.1程序源代码分析/304
  • 10.4.2为PE添加加载配置信息/306
  • 10.4.3运行测试/306
  • 10.4.4注册多个异常处理函数示例/307
  • 10.5小结/309
  • 第11章动态加载技术/310
  • 11.1Windows虚拟地址空间分配/310
  • 11.1.1用户态低2GB空间分配/310
  • 11.1.2核心态高2GB空间分配/311
  • 11.1.3HelloWorld进程空间分析/312
  • 11.2Windows动态库技术/313
  • 11.2.1 DLL静态调用/313
  • 11.2.2 DLL动态调用/314
  • 11.2.3导出函数起始地址实例/314
  • 11.3在编程中使用动态加载技术/315
  • 11.3.1获取kernel32.dll基地址/316
  • 11.3.2获取GetProcAddress地址/322
  • 11.3.3在代码中使用获取的函数地址编程/325
  • 11.3.4动态API技术编程实例/327
  • 11.4小结/330
  • 第二部分PE进阶
  • 第12章PE变形技术/332
  • 12.1变形技术的分类/332
  • 12.1.1结构重叠技术/332
  • 12.1.2空间调整技术/333
  • 12.1.3数据转移技术/334
  • 12.1.4数据压缩技术/338
  • 12.2变形技术可用的空间/341
  • 12.2.1文件头部未用的字段/341
  • 12.2.2大小不固定的数据块/343
  • 12.2.3因对齐产生的补足空间/344
  • 12.3PE文件变形原则/344
  • 12.3.1关于数据目录表/344
  • 12.3.2关于节表/344
  • 12.3.3关于导入表/344
  • 12.3.4关于程序数据/345
  • 12.3.5关于对齐/345
  • 12.3.6几个关注的字段/345
  • 12.4将PE变小的实例HelloWorldPE /346
  • 12.4.1源程序HelloWorld的字节码(2560字节) /346
  • 12.4.2目标PE文件的字节码(432字节)/348
  • 12.5打造目标PE的步骤/349
  • 12.5.1对文件头的处理/349
  • 12.5.2对代码段的处理/350
  • 12.5.3对导入表的处理/351
  • 12.5.4对部分字段值的修正/351
  • 12.5.5修改后的文件结构/352
  • 12.5.6修改后的文件分析/353
  • 12.5.7目标文件更小的实例分析/354
  • 12.6小结/359
  • 第13章PE补丁技术/360
  • 13.1动态补丁/360
  • 13.1.1进程间的通信机制/360
  • 13.1.2读写进程内存/363
  • 13.1.3目标进程枚举/368
  • 13.1.4执行远程线程/373
  • 13.2静态补丁/379
  • 13.2.1整体替换PE文件/379
  • 13.2.2整体替换DLL文件/385
  • 13.2.3部分修改PE文件/387
  • 13.3嵌入补丁程序/388
  • 13.3.1嵌入补丁程序框架/388
  • 13.3.2嵌入补丁程序编写规则/394
  • 13.3.3嵌入补丁字节码实例分析/395
  • 13.4万能补丁码/396
  • 13.4.1原理/396
  • 13.4.2源代码/397
  • 13.4.3字节码/399
  • 13.4.4运行测试/399
  • 13.5小结/399
  • 第14章在PE空闲空间中插入程序/400
  • 14.1什么是 PE空闲空间/400
  • 14.1.1PE文件中的可用空间/400
  • 14.1.2获取PE文件可用空间的代码/400
  • 14.1.3获取PE文件可用空间的测试/403
  • 14.2添加注册表启动项的补丁程序实例 /403
  • 14.2.1补丁程序的源代码/403
  • 14.2.2补丁程序的字节码/404
  • 14.2.3目标PE的字节码/405
  • 14.3手工打造目标PE的步骤/408
  • 14.3.1基本思路/408
  • 14.3.2对代码段的处理/408
  • 14.3.3对导入表的处理/413
  • 14.3.4对数据段的处理/418
  • 14.3.5修改前后PE文件对比/421
  • 14.4开发补丁工具/422
  • 14.4.1编程思路/422
  • 14.4.2数据结构分析/423
  • 14.4.3运行测试/427
  • 14.4.4适应性测试实例分析/430
  • 14.5小结/434
  • 第15章在PE间隙中插入程序/435
  • 15.1什么是PE间隙/435
  • 15.1.1构造间隙一/436
  • 15.1.2间隙一与参数/436
  • 15.2插入HelloWorld的补丁程序实例/437
  • 15.2.1补丁程序字节码/437
  • 15.2.2目标PE结构/439
  • 15.3开发补丁工具/439
  • 15.3.1编程思路/439
  • 15.3.2数据结构分析/440
  • 15.3.3主要代码/442
  • 15.3.4运行测试/447
  • 15.4存在绑定导入数据的PE补丁程序实例 /448
  • 15.4.1改进补丁程序/448
  • 15.4.2修正补丁工具/450
  • 15.4.3为记事本程序打补丁/456
  • 15.5小结/457
  • 第16章在PE新增节中插入程序/458
  • 16.1新增PE节的方法/458
  • 16.2在本地建立子目录的补丁程序实例/458
  • 16.2.1补丁程序源代码/459
  • 16.2.2目标PE结构 /464
  • 16.3开发补丁工具 /465
  • 16.3.1编程思路/465
  • 16.3.2为变量赋值/466
  • 16.3.3构造新文件数据/466
  • 16.3.4修正字段参数/466
  • 16.3.5主要代码/467
  • 16.3.6运行测试/475
  • 16.4小结/475
  • 第17章在PE最后一节中插入程序/476
  • 17.1网络文件下载器补丁程序实例/476
  • 17.1.1用到的API函数/476
  • 17.1.2补丁功能的预演代码/482
  • 17.1.3补丁程序的源代码/484
  • 17.1.4目标PE结构/485
  • 17.2开发补丁工具/486
  • 17.2.1编程思路/486
  • 17.2.2主要代码/487
  • 17.2.3运行测试/490
  • 17.3小结/491
  • 第三部分PE的应用案例
  • 第18章EXE捆绑器/494
  • 18.1基本思路 /494
  • 18.2EXE执行调度机制/495
  • 18.2.1相关API函数/495
  • 18.2.2控制进程同步运行实例分析/499
  • 18.3字节码转换工具hex2db /500
  • 18.3.1hex2db源代码/500
  • 18.3.2运行测试/507
  • 18.4执行调度程序_host.exe /508
  • 18.4.1主要代码/508
  • 18.4.2数据结构分析/510
  • 18.5宿主程序host.exe /511
  • 18.5.1宿主程序的功能/511
  • 18.5.2宿主程序的状态/511
  • 18.5.3遍历文件/512
  • 18.5.4释放文件/514
  • 18.5.5宿主程序主函数/517
  • 18.6EXE捆绑器bind.exe /517
  • 18.6.1绑定列表定位/517
  • 18.6.2捆绑步骤及主要代码/518
  • 18.6.3测试运行/523
  • 18.7小结/524
  • 第19章软件安装自动化/525
  • 19.1基本思路/525
  • 19.2补丁程序patch.exe /525
  • 19.2.1相关API函数/526
  • 19.2.2执行线程函数/526
  • 19.2.3简单测试/528
  • 19.3消息发送器_Message.exe /529
  • 19.3.1窗口枚举回调函数/529
  • 19.3.2调用窗口枚举函数/530
  • 19.3.3向指定窗口发送消息/531
  • 19.3.4消息发送器源代码/532
  • 19.3.5测试运行/535
  • 19.4消息发送器生成工厂MessageFactory.exe /535
  • 19.4.1消息发送函数/535
  • 19.4.2键盘虚拟码/537
  • 19.4.3改进的消息发送器实例分析/540
  • 19.4.4消息发送器生成工厂代码结构/542
  • 19.4.5代码与数据的定位/544
  • 19.4.6提取代码字节码/545
  • 19.5软件安装自动化主程序AutoSetup.exe /548
  • 19.5.1主要代码/548
  • 19.5.2测试运行/552
  • 19.6小结/554
  • 第20章EXE加锁器/555
  • 20.1基本思路/555
  • 20.2免资源文件的窗口程序nores.asm /556
  • 20.2.1窗口创建函数CreateWindowEx /556
  • 20.2.2创建用户登录窗口的控件/558
  • 20.2.3窗口程序源代码 /558
  • 20.3免重定位的窗口程序login.asm /562
  • 20.4补丁程序patch.asm /570
  • 20.4.1获取导入库及函数/570
  • 20.4.2按照补丁框架修改login.asm /571
  • 20.4.3补丁程序主要代码/572
  • 20.5附加补丁运行/573
  • 20.6小结/575
  • 第21章 EXE加密/576
  • 21.1基本思路/576
  • 21.2加密算法/577
  • 21.2.1加密算法的分类/577
  • 21.2.2自定义可逆加密算法实例/578
  • 21.2.3构造加密基表/579
  • 21.2.4利用基表测试加密数据/581
  • 21.3开发补丁工具/582
  • 21.3.1转移数据目录/582
  • 21.3.2传递程序参数/585
  • 21.3.3加密节区内容/587
  • 21.4处理补丁程序/588
  • 21.4.1还原数据目录表/588
  • 21.4.2解密节区内容/590
  • 21.4.3加载目标DLL /592
  • 21.4.4修正目标IAT /594
  • 21.5小结/595
  • 第22章PE病毒提示器/596
  • 22.1基本思路 /596
  • 22.1.1志愿者的选择条件/596
  • 22.1.2判断病毒感染的原理/597
  • 22.2手工打造PE病毒提示器 /597
  • 22.2.1编程思路 /597
  • 22.2.2分析目标文件的导入表 /598
  • 22.2.3补丁程序的源代码/601
  • 22.2.4补丁程序的字节码/608
  • 22.2.5修正函数地址/609
  • 22.2.6测试运行/610
  • 22.3补丁版的PE病毒提示器/611
  • 22.3.1将提示器写入启动项/611
  • 22.3.2检测特定位置校验和/612
  • 22.3.3测试运行/615
  • 22.4小结/617
  • 第23章破解PE病毒/618
  • 23.1病毒保护技术/618
  • 23.1.1花指令/619
  • 23.1.2反跟踪技术/620
  • 23.1.3反调试技术/621
  • 23.1.4自修改技术/624
  • 23.1.5注册表项保护技术/625
  • 23.1.6进程保护技术/627
  • 23.2PE病毒补丁程序解析/632
  • 23.2.1病毒特征/633
  • 23.2.2补丁程序的源代码分析/633
  • 23.2.3病毒传播测试/648
  • 23.2.4感染前后PE结构对比/650
  • 23.3解毒代码的编写/650
  • 23.3.1基本思路/651
  • 23.3.2计算病毒代码大小/651
  • 23.3.3获取原始入口地址/652
  • 23.3.4修正PE头部的其他参数/652
  • 23.3.5主要代码/653
  • 23.3.6运行测试 /656
  • 23.4小结/657
  • 后记/658

以上就是本次关于配套资源的介绍和部分内容,我们还整理了以往更新的其它相关电子书资源内容,可以在下方直接下载,关于相关的资源我们在下方做了关联展示,需要的朋友们也可以参考下。

Windows PE相关资源

  • Windows Server 2016 Active Directory配置指南

    Windows Server 2016 Active Directory配置指南

    Windows Server 2016 Active Directory配置指南 作者:戴有炜 著 出版时间:2018 本书由台湾知名的微软技术专家戴有炜先生倾力编著,是他新推出的Windows Server 2016三卷力作中的Active Directory配置指南篇。本书延续了作者的一贯写作风格:大量的实例演示兼具理论,以及完整清晰的操作过程,以简单易懂的文字进行描述,内容丰富,图文并茂。本书共分13章,内容包括Active Directory域服务、建立AD DS域、域用户与组账户的管理、利用组策

    大小:23.37MBWindows电子书

  • Windows Server 2008 Hyper-V配置与管理

    Windows Server 2008 Hyper-V配置与管理

    Windows Server 2008 Hyper-V配置与管理 作者:董嘉男 编著 出版时间:2011 Windows Server 2008 Hyper-V为IT人员提供一个更方便、更有效率的应用和测试实施平台。《Windows Server 2008 Hyper-V配置与管理》运用大量的步骤与图片进行解说,让读者在阅读本书后,能在小型或企业环境中运用Hyper-V构建出符合需求的网络环境。《Windows Server 2008 Hyper-V配置与管理》包括Windows Server 2008

    大小:29.4MBWindows2008电子书

  • 玩转虚拟机:基于VMware+Windows

    玩转虚拟机:基于VMware+Windows

    本书包含大量实用技术,如给虚拟机做快照、设置虚拟机的网络、管理虚拟机的硬件和磁盘等。学习完本书您可以迅速搭建起各种相关实验的开发和测试环境,甚至将真实的生产环境服务器抓取到虚拟机进行各种测试而不影响生产系统

    大小:88.1 MB虚拟机电子书

  • S32DS windows7安装教程

    大小:1.7 MBS32DS

  • Windows 7安全指南

    Windows 7安全指南

    Windows 7安全指南 作者:刘晖 等编著 出版时间:2010 《Windows 7安全指南》适合对Windows系统有基本了解和使用经验,并且对系统以及软件的安全性不够放心的人群。相信通过阅读《Windows 7安全指南》,您将对Windows 7的安全性有一个全新的认识,并且能更好地将其应用到实际使用中,不仅可以保护您的系统,而且可以让具体的使用更加便利、简单。在客户端操作系统领域,Windows的使用率是最高的。对于微软最新的Windows 7操作系统,虽然可以说是目前安全性最

    大小:65.62MBWindows安全电子书

  • Windows Server 2008网络操作系统项目教程(第2版)

    Windows Server 2008网络操作系统项目教程(第2版) 课后答案

    《Windows Server 2008网络操作系统项目教程(第2版)》是2013年出版的图书,作者是杨云 于淼 王春身。 本书以建网、管网的任务为出发点,以工程项目为载体,按照项目导向、任务驱动的教学改革思路,注重项目设计,大量使用网络拓扑图,由浅入深、系统全面地介绍了Windows Server 2008的安装、使用和各种网络功能的实现。 本书内容共分为4篇:系统安装与环境设置篇、系统管理篇、网络服务篇、网络互连与安全维护篇。其中,系统安装与环境设置篇包括

    大小:1.41 MBWindows Server课后答案

  • 《大学计算机基础(Windows XP+Office 2003)(第2版)》教案

    《大学计算机基础(Windows XP+Office 2003)(第2版)》教案

    编辑推荐 体现基础、实用、先进、能力,精读多练与案例驱动相结合,课程网站提供丰富教学资源。 内容简介 本书是根据教育部非计算机专业计算机基础课程教学指导分委员会提出的《关于进一步加强高校计算机基础教学的意见》中有关大学计算机基础课程教学基本要求的一般要求编写的。全书从当前高等院校计算机基础教育的实际出发,充分结合计算机技术的发展状况,在内容取舍、篇章结构、叙述方式、教学与实验的有机结合等方面都进行了精心

    大小:175.93 MB计算机基础配套资源

下载地址

学习笔记

18小时58分钟前回答

Windows下Node爬虫神器Puppeteer安装记

对于爬虫,相信大家并不陌生。当希望得到一些网站的数据并做一些有趣的事时,必不可少要爬取网页,用到爬虫。而目前网络上也有很多爬虫的教程资料,不过又尤以python语言居多。想来自己是做web的,就希望以js的方式解决问题,于是希望利用nodejs。今天介绍一款node的爬虫利器:Puppeteer。 Puppeteer正如其名“木偶”,它允许我们像牵线木偶一样操纵它。它是一个建立在DevTool……