zoukankan
html css js c++ java
构建之法2
第五章
又来到了我们的阅读环节,首先是软件开发流程,书上给我们说了写了再改模式、瀑布模型、瀑布模型的各种变形、Rational统一流程以及老板驱动的流程等,那么问题又来了,我们应该怎么选呢
第六章
这里来到了敏捷流程,敏捷流程开发的真的那么好吗?应用到我们实际的项目中该怎么选取,注意些什么?
第七章
如果有一个共同的“远景”,但是各人的所以用的或者适应的不同,怎么取舍呢
查看全文
相关阅读:
各协议
2017-2018-2 20155230《网络对抗技术》实验9:Web安全基础
2017-2018-2 20155230《网络对抗技术》实验8:Web基础
2017-2018-2 20155230《网络对抗技术》实验7:网络欺诈防范
2017-2018-2 20155230《网络对抗技术》实验6:信息搜集与漏洞扫描
2017-2018-2 20155230《网络对抗技术》实验5:MSF基础应用
2017-2018-2 20155230《网络对抗技术》实验4:恶意代码分析
2017-2018-2 20155230《网络对抗技术》实验3:免杀原理与实践
2017-2018-2 20155230《网络对抗技术》实验2:后门原理与实践
2017-2018-2 20155230《网络对抗技术》实验1:PC平台逆向破解(5)M
原文地址:https://www.cnblogs.com/chaney/p/4451400.html
最新文章
Exp9 WEB安全基础
《网路对抗》Exp8 WEB基础实践
《网络对抗》Exp7 网络欺诈防范
Exp6 信息搜集与漏洞扫描
《网络对抗》Exp5 MSF基础应用
《网络对抗》Exp4 恶意代码分析
Exp3 免杀原理与实践
20155336 虎光元《网络攻防》Exp2后门原理与实践
20155336虎光元 Exp1PC平台逆向破解及Bof基础实践
20155336第16周课堂实践加分作业
热门文章
20155310 Exp9 Web安全基础实践
20155310 《网络对抗》Exp 8 Web基础
20155310 《网络对抗》实验七 网络欺诈防范
20155310 Exp6 信息收集与漏洞扫描
2017-2018-2 20155310『网络对抗技术』Exp5:MSF基础应用
20155310 《网络攻防》Exp4 恶意代码分析
20155310《网络对抗》免杀原理与实践
20155310《网络对抗》Exp2 后门原理与实践
2017-2018-2 《网络对抗技术》 20155310 第二周 Exp1 PC平台逆向破解(5)M
2017-2018-1 20155310 《信息安全系统设计基础》课程总结
Copyright © 2011-2022 走看看