HACKING COUNTERSTRIKE - 3

 

H A C K I N G / P R O G R A .
 
Dissimulation des données Medgi
Les structures dynamiques Sabrina
Initiation au C Medgi
Les sockets en C sous UNIX Alecs
Protocole TCP-IP Medgi
Protocole FTP et TFTP LoginX
PERL script et cgi Medgi
Backdoors Judicious
Buffer Overflow Obscurer
Unix File System Judicious
Un Troyan en ASM Obscurer
Les raw sockets Judicious