这是一套集结了众多关于黑客技术、网络安全攻防、渗透测试等主题的电子书集合。这本书籍旨在为对黑客技术、网络安全感兴趣的读者提供一个全面、深入的学习资源。首先,这本书籍涵盖了黑客技术的多个方面,从基础的网络攻击与防御技术,到高级的渗透测试、漏洞分析等技术,都有详细的介绍和解析。读者可以通过阅读这本书籍,系统地了解黑客技术的原理、方法和应用,为未来的学习和实践打下坚实的基础。其次,这本书籍中的电子书大多...
免费 829 0
共48个视频
免费 53204 0
奥数教程·高二年级能力测试.pdf奥数教程高二年级学习手册.pdf奥数教程·高二年级主书.pdf奥数教程·高三年级能力测试.pdf奥数教程高三年级学习手册.pdf奥数教程·高三年级主书.pdf奥数教程·高一年级能力测试.pdf奥数教程高一年级学习手册.pdf奥数教程·高一年级主书.pdf
免费 53337 0
第18讲:3D模型的导入与绑定.ts第32讲:工程创建与管理.ts第2讲:激活软件.ts第19讲:官方库另存为个人库.ts第27讲:PCB走线基础要求.ts第29讲:泪滴与铺铜.ts第1讲:软件介绍.ts第13讲:工程库修改.ts第3讲:客户端&个人中心介绍.ts第22讲:电路图分析.ts第23讲:元器件选型.ts第14讲:常规封装设计-插件LED.ts第20讲:个人常用库设置.ts第24讲:原理...
免费 52504 0
免费 73286 0
本书具体介绍了煤矿矿井水处理利用的原则、途径和水质标准,全面阐述了煤矿矿井水的水质特征、成因和类别,详细论述了有关各种处理的工艺技术方法和设施(澄清去浊、除盐降硬、中和去酸,去除铁、锰、氟等),并以设计举例的形式深入介绍了各类常用处理工艺设施(混凝、沉淀、过滤、消毒、曝气、离子交换、电渗析以及反渗透等)以及处理厂(站)的设计计算原则、内容、方法和要求。本书还列出了我国部分已建的煤矿矿井水处理利用工...
免费 114970 0
有pdf版和图片版
免费 73522 0
随着生活水平及审美水平的不断提升,人们对于居住场所的装 饰也越来越重视。家居空间不再是四白落地,装修成了买房之外的 另一件大事。之所以称之为大事,是因为装修是一个非常烦琐的过 程,且花费不菲。尤其是对于工薪阶层而言,购入的房产很可能要 居住几十年的时间,也没有太多的精力和金钱支持多次装修,所以 都希望能够一步到位。但从以往的经验来看,装修过后,总是会存 在这样或那样的遗憾,有些甚至会对生活质量造成...
免费 60728 0
第01讲冠词(不定冠词、定冠词、零冠词)(原卷版).docα第02讲名词(可数名词变复数、名词所有格、词义辨析、词性转换)(原卷版).doo第03讲代词(人称代词、物主代词、it,one,that辨析、反身代词、不定代词)(原卷版).docx第04讲形容词与副词(形容词副词的基本用法、含数词的复台形容词、形副原级基本用法、比较级最高级构成)(原卷版).docαx第05讲数词(基数词、序数词、分数的...
免费 33074 0
本书是野外识别湿地植被与植物的工具书。全书共收录我国湿地植被型 59 个群系 67 个群丛,以及常见的湿地植物 659 种(含变种和变型)。全书分 3 章,第一章简述了我国湿地资源及其保护现状和湿地植物生态学特征;第二 章以彩色照片展示了我国湿地植被型:森林湿地植被型、灌丛湿地植被型、草 丛湿地植被型、浅水湿地植被型、红树林植被型、盐沼植被型等;第三章介绍 了我国湿地常见的苔藓植物、蕨类植物、裸子...
免费 100352 0
盗墓笔记重启之极海听雷盗墓笔记8之大结局下(周建龙)[32回]盗墓笔记8之大结局上(周建龙)[33回]盗墓笔记7之邛笼石影(周建龙)[34回]盜墓笔记6之阴山古楼(周建龙)[35回]盗墓笔记5之谜海归巢(周建龙)[43回]盗墓笔记4之蛇沼鬼城(周建龙)[38回1盗墓笔记3之云顶天官(周建龙)[38回)盗墓笔记2秦岭神树盗墓笔记1之七星鲁王官(周建龙)[42回]
免费 5697 0
├─1.1 丰富的图形世界(知识解读+达标检测)│ 1.1 丰富的图形世界(知识解读+达标检测)(原卷版).docx│ 1.1 丰富的图形世界(知识解读+达标检测)(解析版).docx│ ├─2.1 有理数与数轴(知识解读+达标检测)│ 2.1 有理数与数轴(知识解读+达标检测)(原卷版).docx│ 2.1 有理数与数轴(知识解读+达标检测)(解...
免费 35551 0