linux線上模擬器的問題,透過圖書和論文來找解法和答案更準確安心。 我們找到下列問答集和資訊懶人包

linux線上模擬器的問題,我們搜遍了碩博士論文和台灣出版的書籍,推薦(丹麥)克勞斯·埃爾克寫的 物聯網嵌入式軟體(原書第3版) 和(美)喬治亞·魏德曼的 滲透測試:完全初學者指南都 可以從中找到所需的評價。

另外網站遊戲製作軟體推薦也說明:雷電模擬器LDPlayer 9.0.36.9 線上安裝版: 軟體王2023 - 軟體資訊 ... 開發Windows、MacOS及Linux平台的單機遊戲,PlayStation、Xbox、Wii、任天堂3DS ...

這兩本書分別來自機械工業 和人民郵電所出版 。

開南大學 資訊管理學系 李盛安所指導 吳欣容的 運用虛擬化技術建構虛擬化教室-以手機程式設計課程為例 (2016),提出linux線上模擬器關鍵因素是什麼,來自於虛擬化技術、遠端桌面連線、程式設計教學環境。

而第二篇論文淡江大學 電機工程學系碩士班 翁慶昌所指導 蕭聖儒的 基於ROS與SOPC之人形機器人的行走速度規劃 (2015),提出因為有 人形機器人、行走步態、速度規劃、運動學、姿態估測、虛實整合、機器人作業系統、軟硬體協同設計、SoC FPGA、SOPC、Gazebo的重點而找出了 linux線上模擬器的解答。

最後網站Mac OSX 和Linux - KaM Remake則補充:我們收到大量報告稱KaM Remake 在Linux 上運行良好葡萄酒 (Windows 模擬器)。在大多數Linux 發行版下,可以從包管理器安裝Wine,然後您可以使用它來運行原始遊戲 ...

接下來讓我們看這些論文和書籍都說些什麼吧:

除了linux線上模擬器,大家也想知道這些:

物聯網嵌入式軟體(原書第3版)

為了解決linux線上模擬器的問題,作者(丹麥)克勞斯·埃爾克 這樣論述:

本書説明讀者瞭解物聯網設備背後的技術細節。本書不僅提供了物聯網的概述,還提供了構建和維護嵌入式系統所需的代碼、版本控制和缺陷跟蹤等方面的良好實踐。 本書首先介紹了互聯網和萬維網的歷史,然後介紹了現代CPU和作業系統,最後深入研究了物聯網的核心領域,包括有線網路和無線網路、數位濾波器、嵌入式系統和網路化系統的安全性,以及工業4.0統計程序控制。本書適用于準備進軍嵌入式領域或者正在使用嵌入式系統的軟體發展人員。 克勞斯·埃爾克(Klaus Elk) 於1984年畢業于丹麥技術大學,獲得電子學專業理學碩士學位,畢業論文《時滯光譜法》是一項數位信號處理工程。兩年後,他獲得了經濟

學(市場行銷)學士學位。此後,他主要從事私營企業的電信、醫療電子和音響振動方面的工作。與此同時,他在丹麥技術大學任教,教授課程包括物件導向程式設計和互聯網協議棧。最近,他獲得了“迷你MBA”學位,並在次年參加了“董事會成員大師班”。現在他在一家公司擔任儀器儀錶研發經理。 譯者序 前言 第1章 引言 1 1.1互聯網的故事 1 1.2雲 2 1.3物聯網 3 1.4物聯網相關術語 4 第一部分 基本體系 第2章 如何選擇作業系統 8 2.1無作業系統和嚴格的輪詢 9 2.2協程 12 2.3中斷 12 2.4小型即時內核 14 2.5非搶佔式作業系統 16 2.6完整的

作業系統 18 2.7開源、GNU許可和Linux 20 2.8作業系統結構 22 2.9擴展閱讀 22 第3章 使用哪個CPU 24 3.1概述 24 3.2CPU核心 26 3.3CPU架構 27 3.4字長 29 3.5記憶體管理單元 30 3.6RAM 30 3.7緩存 30 3.8EEPROM和快閃記憶體 31 3.9浮點運算器 31 3.10DSP 32 3.11加密引擎 32 3.12升級路徑 32 3.13第二來源 33 3.14價格 33 3.15出口控制 33 3.16RoHS合規性 34 3.17評估板 34 3.18工具鏈 35 3.19基準測試 35 3.20功耗

36 3.21JTAG調試器 36 3.22外設 36 3.23自製或外購 40 3.24擴展閱讀 42 第二部分 最佳實踐 第4章 軟體架構 44 4.1性能設計 44 4.2從零開始的恐懼 46 4.3分層 47 4.4不僅僅是API——還有更多的檔 48 4.5物件模型(包含層次結構) 49 4.6案例:CANOpen 49 4.7消息傳遞 51 4.8中介軟體 52 4.9案例:LAN-XI的架構重用 52 4.10理解C語言 54 4.11擴展閱讀 56 第5章 調試工具 58 5.1模擬器 58 5.2線上模擬器 59 5.3後臺或JTAG調試器 59 5.4目標的替代品 6

0 5.5調試器 60 5.6strace 62 5.7調試時不使用特殊工具 63 5.8監控消息 64 5.9測試流量 64 5.10擴展閱讀 68 第6章 代碼維護 70 6.1窮人備份 70 6.2版本控制及git 71 6.3構建和虛擬化 75 6.4靜態代碼分析 77 6.5檢查 78 6.6跟蹤缺陷和特性 79 6.7白板 82 6.8文檔 82 6.9Yocto 82 6.10OpenWRT 84 6.11擴展閱讀 85 第三部分 物聯網技術 第7章 網路 88 7.1互聯網協定簡介 88 7.2瑟夫和卡恩:互聯網是網中網 88 7.3資料包的生命週期 89 7.4資料包之

前的生命週期 95 7.5獲取IP地址 98 7.6DHCP 99 7.7網路遮罩、CIDR和特殊範圍 101 7.8保留的IP範圍 102 7.9 NAT 102 7.10DNS 103 7.11引入 HTTP 105 7.12REST 107 7.13Windows下IPv4的TCP通訊端 109 7.14IP分片 116 7.15引入IPv6地址 118 7.16Linux下IPv6的TCP通訊端 120 7.17資料傳輸 125 7.18UDP通訊端 128 7.19案例:IPv6上的UDP 130 7.20應用層協定 133 7.21通訊端API的替代品 136 7.22乙太網電纜

137 7.23實體層的問題 139 7.24擴展閱讀 140 第8章 網路工具 141 8.1查找IP位址 141 8.2交換機作為一種工具 143 8.2.1鏡像 143 8.2.2統計 144 8.2.3模擬丟幀 145 8.2.4暫停幀 145 8.3tap 146 8.4SNMP 147 8.5Wireshark 148 8.6網路命令 149 8.7擴展閱讀 149 第9章 無線網路 151 9.1引言 151 9.2Wi-Fi基礎 154 9.3接入點作為中繼器 155 9.4如何計算速度 157 9.5案例:Wi-Fi資料傳輸 159 9.6案例:信標 161 9.7案例:

奇怪的滯後 163 9.8聚合幀 164 9.9通道評估 166 9.10低功耗藍牙 167 9.11認證 169 9.12擴展閱讀 170 第10章 安全 171 10.1引言 171 10.2駭客的目標 173 10.3網路安全概念 174 10.4散列函數 176 10.5對稱式金鑰密碼編譯 177 10.6 案例:Enigma 178 10.7非對稱式金鑰密碼編譯 179 10.8數位簽章 181 10.9證書 182 10.10消息認證碼 183 10.11nonce 184 10.12安全的通訊端通信 185 10.13OpenSSL 187 10.14案例:心血漏洞 188 1

0.15案例:Wi-Fi安全 189 10.16軟體加密庫 191 10.17可信平臺模組 192 10.18嵌入式系統 193 10.19嵌入式系統中的漏洞 194 10.20出口管制 197 10.21擴展閱讀 199 第11章 數字濾波器 201 11.1數位化的原因 201 11.2為何需要濾波器 202 11.3採樣頻率 203 11.4時域和頻域 203 11.5類比和數位定義 205 11.6更多的二元性 206 11.7表現良好的系統 212 11.8IIR濾波器基礎知識 213 11.9IIR的實現 214 11.10FIR濾波器基礎知識 217 11.11FIR的實現 2

20 11.12動態範圍與精度 222 11.13整數 222 11.14定點運算 224 11.15Q記號和乘法 225 11.16除法 226 11.17BCD 226 11.18擴展閱讀 227 第12章 統計程序控制 228 12.1簡介 228 12.2重要術語 231 12.3控制圖 231 12.4查找控制限制 233 12.5子組 236 12.6案例:絕緣板 236 12.7EWMA控制圖 240 12.8過程能力指數 240 12.9擴展閱讀 241 後記 242 物聯網已經出現,很快將有500億台設備被“連接”。這就提出了一個問題:誰來對這些設備進

行程式設計? 在“StackOverflow”2018年的一項重大調查中,10萬名參與調查者有5.2%的人聲稱自己在使用嵌入式應用程式或設備,這一比例是2016年同一調查的兩倍,要吸引餘下94.8%的人中的開發人員仍有很大的潛力。 這些開發人員除了要掌握基本的程式設計技能,還要進軍大量的新領域。 VDC Research發佈的《2018年物聯網開發者/工程師普查與分析》(2018 IoT Developer/Engineer Census and Analysis)指出,“在工程公司尋找具備領域特定技能和雲/IT技能、能夠構建互連解決方案和應用程式的‘多面手’物聯網開發者的同時,傳統工程

師的增長和需求已經放緩。” 本書旨在為讀者提供上述的眾多技能。作者以結構化的方式展示了相關領域全面深入的基礎知識。這為讀者打下了一個堅實的基礎,所有分散的Web細節都可以附加到這個基礎之上。 在這本書中,作者非正式而中肯地總結了自己30多年來私營企業工作和大學教學的實踐經驗。 本版的新穎之處 與上一版相比,本書在“物聯網技術”部分增加了兩章。其中一章與互聯網安全有關,這或許並不令人意外,因為隨著物聯網規模的增長,互聯網安全問題越來越重要。另一章是統計程序控制(SPC),增加這一章用戶可能不太理解。然而,正如本書第1章所介紹的,SPC是“工業4.0”的重要組成部分,這是一個與物聯網密切相

關的術語。 除了新增這兩章之外,本書還對現有的章節進行了更新。“進程”章節已經被更改為“代碼維護”,新引入的章節內容還有 Yocto,尤其引入了git,其他章節也做了類似的更改。就篇幅而言,這個版本比上一個版本增加了一半以上。 網路部分的Wireshark螢幕截圖更加易於閱讀,同時大量新的圖片和表格也提升了閱讀體驗。 本書第3版由De Gruyter出版。這意味著在內容、印刷和設計方面有數不勝數的改進。許多細節更新到2018年的新進展,而Python現已成為模擬的核心語言。 致謝 非常感謝Stuart Douglas發現了本書,並將這本書帶入De Gruyter家族。感謝我的編輯Je

ffrey Pepper耐心審查了本書,他發現我過度使用了“首字母大寫”和連字號。Jeffrey對文本和圖片進行了許多改進,改善了閱讀體驗。同樣,我要感謝Paul Cohen對技術的深入審校。最後,感謝家人的耐心傾聽,並感謝他們容忍我長時間待在電腦前面工作。 Klaus Elk

linux線上模擬器進入發燒排行的影片

最近關於神奇寶貝的遊戲真的是
接踵而來
本來我還想介紹另外一款的 (PokeMMO)
那就是用GBA 模擬器的ROM檔案
為腳本的神奇寶貝多人連線遊戲

沒想到現在還來一個更猛的
因為它同期推出了電腦版和手機版
方便大家隨時可以玩!

那種童年的熟悉感
加上網絡上的互動
相信會有很多精靈迷愛上的玩的

不過目前最大的問題大概是語言只限於英文吧
而且伺服器人數上限是850
愈來愈常爆滿了
要進遊戲變得更難了 QQ

▷ Game guide list 遊戲攻略 ◁
https://goo.gl/Hmuazl

▷ Official Site 官方網站 ◁
http://pokemon-revolution-online.net/

▷ PRO Pokemon ,EV, item list 精靈, 努力值, 物品列表 ◁
https://goo.gl/QGUphx

▷ PRO中/港/臺 神奇寶貝 討論區(臉書) ◁
https://goo.gl/sS4Xp0

Windows 64bit: → http://tiny.cc/PROx64
Backup download (92.0): https://goo.gl/adljyp

Windows 32bit → http://tiny.cc/PROx86
Backup download (92.0) : https://goo.gl/JRiL8Y

Mac → http://tiny.cc/PROMAC

Android → http://tiny.cc/PRODroid

Linux → http://tiny.cc/PROLinux

▷ 更多神奇寶貝的遊戲 More Pokemon's Gameplay ◁
https://goo.gl/oZJudm

↓我需要你的翻譯字幕 ^_^ I need your sub-title ↓
https://goo.gl/kURWBR

運用虛擬化技術建構虛擬化教室-以手機程式設計課程為例

為了解決linux線上模擬器的問題,作者吳欣容 這樣論述:

如何讓學生能學好撰寫程式的能力,是資訊相關科系的重要課題,因此本研究探討虛擬化技術結合雲端技術,應用在程式設計課程,藉此比較傳統採用保護卡教室的成效。透過具虛擬化CPU之電腦教室環境,及原有網路設備架構,可建置每一台學生端機器為遠端連線的前端,同時學生端機器為伺服器雲端機房一部分的運作架構。此架構可將具備日益普及之i5、i7的電腦教室轉換為虛擬機房的形式,讓電腦教室的機器利用率大幅提升,透過實體主機虛擬多台之虛擬機器,學生能同時在不同作業系統發展手機或網頁前端介面,同時能建置多台虛擬機器測試後端相關平台,如網頁伺服器與資料庫後端管理介面。對一所學校而言,電腦教室管理對行政人員來說是繁瑣且具挑

戰性的工作,本研究透過打造虛擬機房的架構與技術,配合不同電腦相關課程,有效解決多課程間軟體重組、多版本衝突、中毒等教學現場所面臨問題,未來可搭配課堂教室的課表來實現動態調整虛擬機器啟動的架構,達成雲端虛擬教室自動化的目的。

滲透測試:完全初學者指南

為了解決linux線上模擬器的問題,作者(美)喬治亞·魏德曼 這樣論述:

所謂滲透測試是借助各種漏洞掃描工具,通過模擬黑客的攻擊方法來對網路安全進行評估。《滲透測試——完全初學者指南》作為入門滲透測試領域的理想讀物,全面介紹每一位滲透測試人員有必要了解和掌握的核心技巧與技術。本書分為20章,其內容涵蓋了滲透測試實驗室的搭建、Kali Linux的基本用法、編程相關的知識、Metasploit框架的用法、信息收集、漏洞檢測、流量捕獲、漏洞利用、密碼攻擊、客戶端攻擊、社會工程學、規避病毒檢測、深度滲透、Web應用測試、攻擊無線網路、Linux/Windows棧緩衝區溢出、SEH覆蓋、模糊測試/代碼移植及Metasploit模塊、智能手機滲透測試框架的使用等。 有別于其

他圖書的是,本書在這20章之外還增加了一個第0章,用來解釋滲透測試各個階段應該做的工作。《滲透測試——完全初學者指南》內容實用,理論與實戰相互輔佐。讀者借助於書中提及的各個工具,可復現每一個實驗操作,加深對滲透測試技術的進一步理解。無論是經驗豐富的信息安全從業人員,還是有志於從事信息安全行業的新手,都會在閱讀中獲益匪淺。本書還適合信息安全專業的高校師生閱讀。 [美]喬治亞·魏德曼(Georgia Weidman),是一位滲透測試專家和安全研究員,同時還是Bulb Security安全咨詢公司的創始人。她不僅多次在Black Hat、ShamooCon和DerbyCon等世界

各地的安全會議上發表演講,而且還親自傳授滲透測試、移動破解和exploit開發等專業課程。世界各國的報紙和電視都曾報道過她在移動安全領域的研究成果。DARPA的Cyber Fast Track(信息化項目快速通道)曾為她的移動設備安全主題立項,並給予她專門的資金支持。 第0章 滲透測試導論 1 0.1 滲透測試的各個階段 2 0.1.1 明確需求階段 2 0.1.2 資訊收集階段 3 0.1.3 威脅建模階段 4 0.1.4 漏洞分析階段 4 0.1.5 漏洞驗證階段 4 0.1.6 深度攻擊階段 4 0.1.7 書面彙報階段 5 0.2 小結 6 第1章 搭建虛擬滲透實

驗室 7 1.1 安裝VMware 7 1.2 安裝 Kali Linux 8 1.2.1 網路配置 11 1.2.2 安裝 Nessus 14 1.2.3 安裝其他軟體 18 1.2.4 安裝Android 模擬器 20 1.2.5 智能手機滲透測試框架 24 1.3 靶機虛擬機器 25 1.4 創建Windows XP靶機 25 1.4.1 Microsoft Windows上的VMware Player 26 1.4.2 Mac OS上的VMware Fusion 28 1.4.3 安裝並啟動Windows系統 29 1.4.4 安裝VMware Tools 32 1.4.5 關閉Win

dows防火牆 33 1.4.6 設置使用者密碼 34 1.4.7 設置靜態IP 34 1.4.8 調整網路登入模式 36 1.4.9 安裝一些存在漏洞的軟體 37 1.4.10 安裝Immunity Debugger和Mona 42 1.5 安裝Ubuntu 8.10 靶機 44 1.6 安裝Windows 7 靶機 44 1.6.1 創建用戶帳號 44 1.6.2 關閉自動*新 46 1.6.3 設置靜態IP位址 47 1.6.4 安裝第二塊網卡 47 1.6.5 安裝其他的軟體 48 1.7 小結 49 第2章 使用Kali Linux 50 2.1 Linux命令列 50 2.2 L

inux檔案系統 51 2.3 操作說明:查看參考手冊的命令 52 2.4 用戶許可權 53 2.4.1 添加用戶 53 2.4.2 把用戶添加到sudoers檔中 54 2.4.3 切換用戶與sudo命令 54 2.4.4 創建檔和目錄 55 2.4.5 檔的複製、移動和刪除 55 2.4.6 給檔添加文本 56 2.4.7 向檔附加文本 56 2.5 文件許可權 57 2.6 編輯檔 58 2.6.1 字串搜索 59 2.6.2 使用vi編輯檔 59 2.7 資料處理 60 2.7.1 grep 60 2.7.2 sed 61 2.7.3 使用awk進行模式匹配 62 2.8 套裝軟體管理

 62 2.9 進程和服務 63 2.10 網路管理 63 2.10.1 設置靜態IP位址 64 2.10.2 查看網路連接 65 2.11 Netcat——TCP/IP連接的瑞士軍刀 65 2.11.1 連接埠 66 2.11.2 開放式shell 67 2.11.3 反彈式shell 67 2.12 使用cron進行定時任務 68 2.13 小結 69 第3章 程式設計 71 3.1 Bash腳本 71 3.1.1 ping 71 3.1.2 腳本程式設計 72 3.1.3 運行程式 72 3.1.4 if語句 73 3.1.5 for迴圈 74 3.1.6 提煉資料 75 3.2 Py

thon程式設計 77 3.2.1 連接埠 79 3.2.2 Python中的if語句 79 3.3 編寫和編譯C語言程式 80 3.4 小結 82 第4章 使用Metasploit框架 83 4.1 啟動Metasploit 84 4.2 查找Metasploit模組 85 4.2.1 線上的模組資料庫 86 4.2.2 內置的搜索命令 87 4.3 設置模組選項 90 4.3.1 RHOST 90 4.3.2 RPORT 91 4.3.3 SMBPIPE 91 4.3.4 Exploit Target 91 4.4 有效載荷 92 4.4.1 查找可相容的有效載荷 92 4.4.2 試運

行 94 4.5 shell的種類 95 4.5.1 綁定型 95 4.5.2 反射型 95 4.6 手動設置有效載荷 95 4.7 Msfcli 98 4.7.1 查看説明資訊 98 4.7.2 查看可用選項 98 4.7.3 設置有效載荷 99 4.8 使用Msfvenom創建有效載荷 100 4.8.1 選取有效載荷 101 4.8.2 設定相關選項 101 4.8.3 選擇輸出格式 101 4.8.4 部署可執行檔 102 4.8.5 使用Multi/Handler模組 103 4.9 使用輔助類別模組 104 4.10 小結 106 第5章 資訊收集 108 5.1 開源情報收集(

OSINT) 108 5.1.1 Netcraft 109 5.1.2 whois 110 5.1.3 DNS偵查 111 5.1.4 收集郵寄地址 113 5.1.5 Maltego 114 5.2 埠掃描 117 5.2.1 手動埠掃描 118 5.2.2 使用Nmap進行埠掃描 119 5.3 小結 127 第6章 漏洞檢測 128 6.1 Nmap的版本檢測功能 128 6.2 Nessus 129 6.2.1 掃描策略 130 6.2.2 使用Nessus進行掃描 132 6.2.3 漏洞評級 135 6.2.4 漏洞掃描器的必要性 135 6.2.5 匯出Nessus的掃描結果 

136 6.2.6 漏洞研究 136 6.3 Nmap腳本引擎(NSE) 137 6.4 運行單獨的NSE腳本 139 6.5 Metasploit的掃描器模組 141 6.6 Metasploit漏洞檢驗功能 142 6.7 Web應用程式掃描 143 6.7.1 Nikto 144 6.7.2 攻擊XAMPP 145 6.7.3 默認登錄帳號 145 6.8 人工分析 146 6.8.1 檢測非標準埠 146 6.8.2 查找有效登錄名 148 6.9 小結 149 第7章 流量捕獲 150 7.1 流量捕獲網路 150 7.2 Wireshark的使用 151 7.2.1 流量捕獲 1

51 7.2.2 流量過濾 153 7.2.3 查看TCP會話 154 7.2.4 數據包解析 155 7.3 ARP緩存攻擊 155 7.3.1 ARP基礎 156 7.3.2 IP轉發 158 7.3.3 ARP緩存攻擊與Arpspoof 159 7.3.4 使用ARP緩存攻擊冒充預設閘道器 160 7.4 DNS緩存攻擊 161 7.4.1 入門 163 7.4.2 使用Dnsspoof 163 7.5 SSL攻擊 164 7.5.1 SSL基礎 165 7.5.2 使用Ettercap進行SSL中間人攻擊 165 7.6 SSL Stripping 167 7.7 小結 169 第8

章 漏洞利用 171 8.1 回顧MS08-067 171 8.1.1 Metasploit有效載荷 172 8.1.2 Meterpreter 173 8.2 利用WebDAV的默認口令 174 8.2.1 在目標Web伺服器上執行腳本 175 8.2.2 上傳Msfvenom有效載荷 175 8.3 攻擊開源phpMyAdmin 177 8.4 下載敏感文件 180 8.4.1 下載設定檔 180 8.4.2 下載Windows SAM文件 181 8.5 利用協力廠商軟體的緩存溢出漏洞 182 8.6 攻擊協力廠商Web應用 183 8.7 攻擊系統服務的缺陷 186 8.8 攻擊開源N

FS的漏洞 186 8.9 小結 188 第9章 密碼攻擊 190 9.1 密碼管理 190 9.2 線上密碼攻擊 191 9.2.1 字典 191 9.2.2 使用Hydra猜測用戶名和密碼 194 9.3 離線密碼攻擊 196 9.3.1 還原Windows SAM檔中的密碼雜湊值 197 9.3.2 通過物理訪問提取密碼雜湊值 199 9.3.3 LM與NTLM演算法 201 9.3.4 LM雜湊演算法的局限 201 9.3.5 John the Ripper 203 9.3.6 破解Linux 密碼 205 9.3.7 破解設定檔中的密碼 205 9.3.8 彩虹表 206 9.3.

9 線上密碼破解服務 206 9.4 使用Windows Credential Editor提取記憶體中的密碼明文 206 9.5 小結 207 第10章 用戶端攻擊 208 10.1 使用Metasploit有效載荷規避過濾規則 209 10.1.1 規避埠限制規則 209 10.1.2 HTTP和HTTPS有效載荷 210 10.2 用戶端攻擊 211 10.2.1 攻擊流覽器漏洞 212 10.2.2 攻擊PDF漏洞 219 10.2.3 攻擊Java漏洞 223 10.2.4 browser_autopwn 230 10.2.5 Winamp 232 10.3 小結 235 第11

章 社會工程學 236 11.1 SET 237 11.2 魚叉式釣魚攻擊 237 11.2.1 選擇有效載荷 238 11.2.2 選項設置 239 11.2.3 檔命名 240 11.2.4 單個郵箱或者批量地址 240 11.2.5 創建範本 240 11.2.6 設置收件人 241 11.2.7 設置會話受理端 242 11.3 Web攻擊 243 11.4 群發郵件攻擊 245 11.5 組合攻擊 248 11.6 小結 248 第12章 規避病毒檢測 249 12.1 木馬程式 249 12.2 防毒軟體的工作原理 252 12.3 Microsoft Security Esse

ntials 252 12.4 VirusTotal 254 12.5 規避防毒軟體的查殺 255 12.5.1 編碼技術 255 12.5.2 交叉編譯 258 12.5.3 Hyperion加密 261 12.5.4 使用Veil-Evasion規避防毒軟體檢測 262 12.6 遠在天邊近在眼前的“隱藏”方法 266 12.7 小結 266 第13章 深度滲透 268 13.1 Meterpreter 268 13.1.1 upload命令 269 13.1.2 getuid命令 270 13.1.3 其他命令 270 13.2 Meterpreter腳本 271 13.3 Metas

ploit的深度滲透模組 272 13.4 Railgun 274 13.5 本地許可權升級 274 13.5.1 面向Windows的getsystem命令 275 13.5.2 面向Windows的本地許可權提升模組 276 13.5.3 繞過Windows上的UAC 277 13.5.4 Linux上的Udev許可權提升 278 13.6 本地資訊收集 283 13.6.1 搜索文件 283 13.6.2 鍵盤記錄 283 13.6.3 收集密碼 284 13.6.4 net命令 286 13.6.5 另闢蹊徑 287 13.6.6 Bash的歷史文件 287 13.7 橫向移動 288

13.7.1 PSExec 288 13.7.2 傳遞雜湊值 290 13.7.3 SSHExec 291 13.7.4 冒用權杖 293 13.7.5 Incognito 293 13.7.6 SMB捕獲 294 13.8 跳板 297 13.8.1 向Metasploit中添加路由 298 13.8.2 Metasploit埠掃描器 299 13.8.3 通過跳板執行漏洞利用 300 13.8.4 Socks4a和ProxyChains 300 13.9 持久化 302 13.9.1 添加用戶 302 13.9.2 Metasploit持久化 303 13.9.3 創建Linux cro

n作業 304 13.10 小結 305 第14章 Web應用測試 306 14.1 使用Burp Proxy 306 14.2 SQL注入 311 14.2.1 檢測SQL注入漏洞 312 14.2.2 利用SQL注入漏洞 313 14.2.3 SQLMap 313 14.3 XPath 注入 315 14.4 本地檔包含 317 14.5 遠程檔包含 319 14.6 命令執行 320 14.7 跨站腳本攻擊 322 14.7.1 檢測反射型XSS漏洞 322 14.7.2 BeEF與XSS 323 14.8 跨站請求偽造 327 14.9 使用W3AF掃描Web應用 328 14.10

 小結 329 第15章 攻擊無線網路 331 15.1 配置 331 15.1.1 查看可用的無線網卡 332 15.1.2 掃描無線接入點 332 15.2 監聽模式 333 15.3 捕獲數據包 334 15.4 開放網路 335 15.5 有線等效加密 335 15.5.1 WEP的弱點 338 15.5.2 用Aircrack-ng破解WEP金鑰 338 15.6 WPA 342 15.7 WPA2 342 15.7.1 企業架構網路的聯網過程 343 15.7.2 個人架構網路的聯網過程 343 15.7.3 四次握手 343 15.7.4 破解 WPA/WPA2金鑰 345 1

5.8 WiFi保護設置 348 15.8.1 WPS的問題 348 15.8.2 用Bully 破解 WPS 349 15.9 小結 349 第16章 Linux棧緩衝區溢位 350 16.1 記憶體相關的理論 350 16.2 Linux 緩衝區溢位 353 16.2.1 程式漏洞實例 353 16.2.2 蓄意崩潰 355 16.2.3 運行GDB調試工具 356 16.2.4 引發程式崩潰 361 16.2.5 操縱EIP 363 16.2.6 命令劫持 364 16.2.7 小端位元組序 366 16.3 小結 367 第17章 Windows系統的棧緩衝區溢位 368 17.1

 檢索War-FTP的已知漏洞 369 17.2 蓄意崩潰進程 371 17.3 尋找EIP 373 17.3.1 創建迴圈模式字串,判斷關鍵溢出點 373 17.3.2 驗證偏移量 377 17.4 劫持執行程式 379 17.5 獲取shell 384 17.6 小結 389 第18章 SEH覆蓋 390 18.1 SEH覆蓋 391 18.2 把控制傳遞給SEH 395 18.3 在記憶體中搜索攻擊字串 396 18.4 POP POP RET 400 18.5 SafeSEH 401 18.6 使用短跳轉(short jump) 405 18.7 選用有效載荷 406 18.8 小結

 407 第19章 模糊測試、代碼移植及Metasploit模組 409 19.1 模糊測試 409 19.1.1 原始程式碼審計法檢測bug 409 19.1.2 模糊測試法審計TFTP伺服器程式 410 19.1.3 引發崩潰 411 19.2 移植代碼 415 19.2.1 查找返回位址 418 19.2.2 替換shellcode 419 19.2.3 編輯exploit 419 19.3 編寫MSF模組 421 19.3.1 相似模組 423 19.3.2 移植代碼 424 19.4 攻擊緩解技術 428 19.4.1 Stack Cookie 429 19.4.2 位址空間佈局隨

機化(ASLR) 429 19.4.3 資料執行保護(DEP) 430 19.4.4 強制代碼簽名機制 430 19.5 小結 431 第20章 使用智慧手機滲透測試框架 432 20.1 移動設備的攻擊向量 432 20.1.1 短信 433 20.1.2 NFC 433 20.1.3 二維碼 433 20.2 智能手機滲透測試框架 434 20.2.1 安裝 434 20.2.2 Android模擬器 436 20.2.3 給移動設備添加調試解調器 436 20.2.4 建立Android App 436 20.2.5 部署被控端App 437 20.2.6 建立SPF會話 438 20

.3 遠程攻擊 440 20.4 用戶端攻擊 441 20.4.1 用戶端shell 441 20.4.2 USSD遠程控制 443 20.5 惡意應用程式 445 20.6 移動平臺的深度滲透測試 451 20.6.1 資訊收集 452 20.6.2 遠程遙控 453 20.6.3 用作跳板 454 20.6.4 許可權提升 459 20.7 小結 460

基於ROS與SOPC之人形機器人的行走速度規劃

為了解決linux線上模擬器的問題,作者蕭聖儒 這樣論述:

本論文提出一個基於機器人作業系統(Robot Operating System, ROS)之人形機器人的實現方法,ROS為分散式的架構,並以點對點網路將所有的處理序連接在一起交換資訊。本論文在Linux環境下以ROS建構人形機器人的軟體開發系統,並與嵌入式系統SoC FPGA整合,實現軟硬體協同設計。本論文實現人形機器人的行走速度規劃,以人形機器人的腰部作為質量中心點(Center of Mass, CoM),透過規劃CoM的速度規劃產生雙足步態軌跡,再透過雙足運動模型計算關節旋轉角度,使人形機器人具有行走能力。在行走過程中,因為馬達背隙、地面不平或是機構重量因素,造成人形機器人在運動過程中

不平穩甚至跌倒,因此本論文加入卡爾曼濾波器(Kalman Filter),融合陀螺儀與加速度計估測出身體傾斜角度姿態,再透過姿態控制器計算出角度補償,使行走過程中不會跌倒。最後,結合控制實際的人形機器人與Gazebo模擬器,實現虛實整合系統。