Пожертвування 15 вересня 2024 – 1 жовтня 2024
Про збір коштів
пошук книг
книги
Пожертвування:
23.3% досягнуто
Увійти
Увійти
авторизованим користувачам доступні:
персональні рекомедації
Telegram бот
історія завантажувань
надіслати на Email чи Kindle
управління добірками
зберігання у вибране
Особисте
Запити на книги
Вивчення
Z-Recommend
Перелік книг
Найпопулярніші
Категорії
Участь
Підтримати
Завантаження
Litera Library
Пожертвувати паперові книги
Додати паперові книги
Search paper books
Відкрити LITERA Point
Пошук ключових слів
Main
Пошук ключових слів
search
1
Разработка сетевых приложений для ОС Windows (практические примеры) (240,00 руб.)
Васильчиков В. В.
plb
addstring
sprintf
ооо
aгентство
cервис
kнига
бибком
оао
цкб
failed
getdlgitem
char
error
clistbox
функция
socket
wsagetlasterror
функции
pncb
false
sizeof
вывода
ncb
dword
socketinfo
ввода
данных
идентификатор
сокет
nbcommonerrormsg
netbios
hwnd_lb
потока
приема
void
buffer
bytesrecv
socket_error
переменных
socketarray
overlapped
глобальных
проекта
событий
getlasterror
клиентов
enablewindow
listenthread
eventarray
Мова:
russian
Файл:
PDF, 1.06 MB
Ваші теги:
0
/
0
russian
2
Разработка сетевых приложений для ОС Windows (практические примеры)
Васильчиков В.В.
plb
addstring
sprintf
failed
getdlgitem
char
error
clistbox
функция
socket
wsagetlasterror
функции
pncb
false
sizeof
вывода
ncb
dword
socketinfo
ввода
данных
сокет
идентификатор
nbcommonerrormsg
netbios
hwnd_lb
потока
приема
void
buffer
bytesrecv
socket_error
переменных
socketarray
overlapped
глобальных
проекта
событий
getlasterror
клиентов
enablewindow
listenthread
eventarray
nrc_goodret
winsock
клиента
сообщений
bytessend
iport
idc_listbox
Мова:
russian
Файл:
PDF, 1.10 MB
Ваші теги:
0
/
0
russian
3
Creacion de Exploits 4 De Exploit a Metasploit por corelanc0d3r traducido por Ivinson
Ivinson
x4b
x50
exploit
x4c
x51
x43
exploits
socket
x4f
x42
x46
metasploit
x4e
port
x4a
x48
x45
x49
msf
x30
x44
x47
cls
corelanc0d3r
ivinson
target
x4d
básico
creacion
eploit
meterpreter
payload
traducido
x41
esp
server
system32
x34
x58
custom_vulnserver
shellcode
x33
x53
bytes
módulo
rhost
svchost.exe
x56
junk
setting
Рік:
2012
Файл:
PDF, 73 KB
Ваші теги:
0
/
0
2012
1
Перейдіть за
цим посиланням
або знайдіть бот "@BotFather" в Telegram
2
Надішліть команду /newbot
3
Вкажіть ім'я для вашого боту
4
Вкажіть ім'я користувача боту
5
Скопіюйте останнє повідомлення від BotFather та вставте його сюди
×
×