Campagne de collecte 15 septembre 2024 – 1 octobre 2024
C'est quoi, la collecte de fonds?
recherche de livres
livres
Campagne de collecte:
25.7% pourcents atteints
S'identifier
S'identifier
les utilisateurs autorisés sont disponibles :
recommandations personnelles
Telegram bot
historique de téléchargement
envoyer par courrier électronique ou Kindle
gestion des listes de livres
sauvegarder dans mes Favoris
Personnel
Requêtes de livres
Recherche
Z-Recommend
Les sélections de livres
Les plus populaires
Catégories
La participation
Faire un don
Téléchargements
Litera Library
Faire un don de livres papier
Ajouter des livres papier
Search paper books
Mon LITERA Point
La recherche des mots clé
Main
La recherche des mots clé
search
1
Разработка сетевых приложений для ОС Windows (практические примеры) (240,00 руб.)
Васильчиков В. В.
plb
addstring
sprintf
ооо
aгентство
cервис
kнига
бибком
оао
цкб
failed
getdlgitem
char
error
clistbox
функция
socket
wsagetlasterror
функции
pncb
false
sizeof
вывода
ncb
dword
socketinfo
ввода
данных
идентификатор
сокет
nbcommonerrormsg
netbios
hwnd_lb
потока
приема
void
buffer
bytesrecv
socket_error
переменных
socketarray
overlapped
глобальных
проекта
событий
getlasterror
клиентов
enablewindow
listenthread
eventarray
Langue:
russian
Fichier:
PDF, 1.06 MB
Vos balises:
0
/
0
russian
2
Разработка сетевых приложений для ОС Windows (практические примеры)
Васильчиков В.В.
plb
addstring
sprintf
failed
getdlgitem
char
error
clistbox
функция
socket
wsagetlasterror
функции
pncb
false
sizeof
вывода
ncb
dword
socketinfo
ввода
данных
сокет
идентификатор
nbcommonerrormsg
netbios
hwnd_lb
потока
приема
void
buffer
bytesrecv
socket_error
переменных
socketarray
overlapped
глобальных
проекта
событий
getlasterror
клиентов
enablewindow
listenthread
eventarray
nrc_goodret
winsock
клиента
сообщений
bytessend
iport
idc_listbox
Langue:
russian
Fichier:
PDF, 1.10 MB
Vos balises:
0
/
0
russian
3
Creacion de Exploits 4 De Exploit a Metasploit por corelanc0d3r traducido por Ivinson
Ivinson
x4b
x50
exploit
x4c
x51
x43
exploits
socket
x4f
x42
x46
metasploit
x4e
port
x4a
x48
x45
x49
msf
x30
x44
x47
cls
corelanc0d3r
ivinson
target
x4d
básico
creacion
eploit
meterpreter
payload
traducido
x41
esp
server
system32
x34
x58
custom_vulnserver
shellcode
x33
x53
bytes
módulo
rhost
svchost.exe
x56
junk
setting
Année:
2012
Fichier:
PDF, 73 KB
Vos balises:
0
/
0
2012
1
Suivez
ce lien
ou recherchez le bot "@BotFather" sur Telegram
2
Envoyer la commande /newbot
3
Entrez un nom pour votre bot
4
Spécifiez le nom d'utilisateur pour le bot
5
Copier le dernier message de BotFather et le coller ici
×
×