Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Diese Vorstellung / Bewerbung wurde abgelehnt.
This introduction was rejected.

Foto

Anbetung vom Anfänger

- - - - -

Dieses Thema wurde Archiviert. Dies bedeutet, dass du auf dieses Thema nicht antworten kannst.
Keine Antworten in diesem Thema

#1
thomasberg

thomasberg

    Leecher

  • Members
  • PIP
  • Likes
    0
  • 0 Beiträge
  • 0 Bedankt
Ich habe die Wortzahl vergessen. Dann werde ich mich im Detail vorstellen. Ich habe mir selbst C, C ++ beigebracht und eine einfache eingebettete Entwicklung gemacht, die mit ddos attack vertraut ist, haha
Natürlich bin ich ein Neuling. Metaesploit wird verwendet, um die Sicherheitsanfälligkeit zu reproduzieren und den Sicherheitsanfälligkeitsangriff zu realisieren. Wird einen Marionettenprozess schreiben. Natürlich werden Linux-Anweisungen noch gelernt. Ich hoffe, hier mehr Kernel-Wissen zu lernen.



Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 0 user(s)


Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.