ยืนยันที่อยู่อีเมลของคุณ เพื่อเข้าถึงฟีเจอร์ทั้งหมดของ 4shared จดหมายยืนยันได้ถูกส่งไปยัง $[p1]
ไม่แน่ใจเกี่ยวกับที่อยู่อีเมลปัจจุบันใช่หรือไม่? อัปเดตอีเมล

พิสูจน์ว่าคุณไม่ใช่หุ่นยนต์

maryland_software_security

โดย adam S.
ไปที่ไลบรารี
ดาวน์โหลด
ใช้ร่วมกัน
158 ไฟล์ • 1,191,714 KB
เรียงลำดับตามA – Z
06:17
2 - 1 - Introducing Computer Security (6_17).mp4
06:17
mp4
11,652 KB
11,652 KB
9 หลายปีที่ผ่านมา
adam S.
00:00
2 - 1 - Introducing Computer Security (6_17).srt
00:00
srt
9 KB
9 KB
9 หลายปีที่ผ่านมา
adam S.
07:48
2 - 2 - What is software security_ (7_48).mp4
07:48
mp4
15,120 KB
15,120 KB
9 หลายปีที่ผ่านมา
adam S.
00:00
2 - 2 - What is software security_ (7_48).srt
00:00
srt
11 KB
11 KB
9 หลายปีที่ผ่านมา
adam S.
11:37
2 - 3 - Tour of the course and expected background (11_37).mp4
11:37
mp4
17,199 KB
17,199 KB
9 หลายปีที่ผ่านมา
adam S.
00:00
2 - 3 - Tour of the course and expected background (11_37).srt
00:00
srt
16 KB
16 KB
9 หลายปีที่ผ่านมา
adam S.
07:35
3 - 1 - Low Level Security_ Introduction (7_35).mp4
07:35
mp4
13,893 KB
13,893 KB
9 หลายปีที่ผ่านมา
adam S.
00:00
3 - 1 - Low Level Security_ Introduction (7_35).srt
00:00
srt
10 KB
10 KB
9 หลายปีที่ผ่านมา
adam S.
11:16
3 - 2 - Memory Layout (11_16).mp4
11:16
mp4
14,767 KB
14,767 KB
9 หลายปีที่ผ่านมา
adam S.
00:00
3 - 2 - Memory Layout (11_16).srt
00:00
srt
15 KB
15 KB
9 หลายปีที่ผ่านมา
adam S.
06:23
3 - 3 - Buffer Overflow (6_23).mp4
06:23
mp4
9,092 KB
9,092 KB
9 หลายปีที่ผ่านมา
adam S.
00:00
3 - 3 - Buffer Overflow (6_23).srt
00:00
srt
8 KB
8 KB
9 หลายปีที่ผ่านมา
adam S.
06:15
3 - 4 - Code Injection (6_15).mp4
06:15
mp4
7,868 KB
7,868 KB
9 หลายปีที่ผ่านมา
adam S.
00:00
3 - 4 - Code Injection (6_15).srt
00:00
srt
8 KB
8 KB
9 หลายปีที่ผ่านมา
adam S.
11:52
3 - 5 - Other Memory Exploits (11_52).mp4
11:52
mp4
19,018 KB
19,018 KB
9 หลายปีที่ผ่านมา
adam S.
00:00
3 - 5 - Other Memory Exploits (11_52).srt
00:00
srt
16 KB
16 KB
9 หลายปีที่ผ่านมา
adam S.
06:41
3 - 6 - Format String Vulnerabilities (6_41) .mp4
06:41
mp4
9,704 KB
9,704 KB
9 หลายปีที่ผ่านมา
adam S.
00:00
3 - 6 - Format String Vulnerabilities (6_41) .srt
00:00
srt
9 KB
9 KB
9 หลายปีที่ผ่านมา
adam S.
02:58
4 - 1 - Defenses Against Low-Level Attacks_ Introduction (2_58).mp4
02:58
mp4
5,811 KB
5,811 KB
9 หลายปีที่ผ่านมา
adam S.
00:00
4 - 1 - Defenses Against Low-Level Attacks_ Introduction (2_58).srt
00:00
srt
4 KB
4 KB
9 หลายปีที่ผ่านมา
adam S.
16:56
4 - 2 - Memory Safety (16_56).mp4
16:56
mp4
25,901 KB
25,901 KB
9 หลายปีที่ผ่านมา
adam S.
00:00
4 - 2 - Memory Safety (16_56).srt
00:00
srt
21 KB
21 KB
9 หลายปีที่ผ่านมา
adam S.
04:39
4 - 3 - Type Safety (4_39).mp4
04:39
mp4
8,975 KB
8,975 KB
9 หลายปีที่ผ่านมา
adam S.
00:00
4 - 3 - Type Safety (4_39).srt
00:00
srt
6 KB
6 KB
9 หลายปีที่ผ่านมา
adam S.
09:37
4 - 4 - Avoiding Exploitation (9_38).mp4
09:37
mp4
14,196 KB
14,196 KB
9 หลายปีที่ผ่านมา
adam S.
00:00
4 - 4 - Avoiding Exploitation (9_38).srt
00:00
srt
13 KB
13 KB
9 หลายปีที่ผ่านมา
adam S.
11:30
4 - 5 - Return Oriented Programming - ROP (11_30).mp4
11:30
mp4
15,995 KB
15,995 KB
9 หลายปีที่ผ่านมา
adam S.
00:00
4 - 5 - Return Oriented Programming - ROP (11_30).srt
00:00
srt
15 KB
15 KB
9 หลายปีที่ผ่านมา
adam S.
14:51
4 - 6 - Control Flow Integrity (14_51).mp4
14:51
mp4
19,349 KB
19,349 KB
9 หลายปีที่ผ่านมา
adam S.
00:00
4 - 6 - Control Flow Integrity (14_51).srt
00:00
srt
21 KB
21 KB
9 หลายปีที่ผ่านมา
adam S.
ดำเนินการต่อในแอป
4shared app
เปิด
Ringtone app
เปิด

ดำเนินการต่อในเบราว์เซอร์
ใช้ร่วมกัน
เรียง
A - Z
Z - A
เล็กที่สุดก่อน
ใหญ่ที่สุดก่อน
ใหม่ที่สุดก่อน
เก่าที่สุดก่อน
เราใช้คุกกี้ 4shared ใช้คุกกี้และเทคโนโลยีการติดตามอื่น ๆ เพื่อทำความเข้าใจว่าผู้เยี่ยมชมของเรามาจากที่ใด และเพื่อปรับปรุงประสบการณ์การท่องเว็บของคุณบนเว็บไซต์ของเรา การใช้เว็บไซต์ของเราแสดงว่าคุณยินยอมให้เราใช้คุกกี้และเทคโนโลยีการติดตามอื่น ๆ เปลี่ยนการตั้งค่าของฉัน
ฉันยอมรับ