您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 精通Java Web整合开发(JSP+AJAX+Struts+Hibernate)(第2版)

  2. 书籍目录: 《精通java web整合开发(jsp+ajax+struts+hibernate)(第2版)》 第1篇 基 础 篇 第1章 java web应用开发技术选用策略 第2章 开发运行环境的安装与配置 2.1 安装与配置jdk 1.65 2.2 安装web服务器tomcat 6.06 2.3 tomcat 6.0的基本配置7 2.3.1 通过server.xml配置tomcat8 2.3.2 web应用的目录结构9 2.3.3 web.xml配置详解10 2.3.4 如何修改tomca
  3. 所属分类:Java

    • 发布日期:2012-11-29
    • 文件大小:41943040
    • 提供者:tao505058898
  1. PHP5与MySQL5 Web开发技术详解

  2. PHP5与MySQL5 Web开发技术详解 第一篇 PHP 5基础知识 第1章 PHP 5概述 3 1.1 什么是PHP 3 1.1.1 PHP的历史 3 1.1.2 PHP的优点 4 1.1.3 PHP的精神 5 1.1.4 PHP与Web 2.0 6 1.2 PHP 5的新特性 6 1.2.1 新的面向对象模式 7 1.2.2 新的面向对象特性 7 1.2.3 其他新特性 10 1.3 PHP 5的扩展库 11 1.3.1 XML扩展 12 1.3.2 SPL 13 1.3.3 MySQL
  3. 所属分类:Web开发

    • 发布日期:2013-03-21
    • 文件大小:361472
    • 提供者:linshuangxiong
  1. SQL注入攻击与防御

  2. SQL注入是Internet上最危险、最有名的安全漏洞之一,本书是目前唯一一本专门致力于讲解SQL威胁的图书。本书作者均是专门研究SQL注入的安全专家,他们集众家之长,对应用程序的基本编码和升级维护进行全面跟踪,详细讲解可能引发SQL注入的行为以及攻击者的利用要素,并结合长期实践经验提出了相应的解决方案。针对SQL注入隐蔽性极强的特点,本书重点讲解了SQL注入的排查方法和可以借助的工具,总结了常见的利用SQL漏洞的方法。另外,本书还专门从代码层和系统层的角度介绍了避免SQL注入的各种策略和需要
  3. 所属分类:网络攻防

    • 发布日期:2013-10-04
    • 文件大小:38797312
    • 提供者:dal2020
  1. 明鉴WebScan用户手册

  2. 明鉴WebScan用户手册 明鉴WEB应用弱点扫描器是一个主动型的web应用风险深度扫描工具,可以扫描出目前web应用中大部分的弱点,如SQL注入、特洛伊木马、表单逃逸、跨站脚本等。 一、功能简介 二、操作入门 三、功能进阶说明 四、常见问答
  3. 所属分类:网络安全

    • 发布日期:2014-06-11
    • 文件大小:5242880
    • 提供者:hly_cs
  1. Spring 3.0官方中文文档

  2. Spring 3.0官方中文文档 即Spring框架的概述 1。 介绍Spring框架 1.1。 依赖注入和控制反转 1.2。 模块 1.2.1。 核心容器 1.2.2。 数据访问/集成 1.2.3。 web 1.2.4。 AOP和仪表 1 2 5。 测试 1.3。 使用场景 1.3.1。 依赖关系管理和命名约定 Spring依赖和依靠弹簧 Maven依赖管理 艾薇依赖管理 1.3.2。 日志 不使用通用日志 使用SLF4J 使用Log4j 二世。 什么是新的在春季3 2。 新特性和增强功能在
  3. 所属分类:Java

    • 发布日期:2015-06-12
    • 文件大小:9437184
    • 提供者:n_ou25
  1. 知乎大神萧井陌web前端课程

  2. ------------------------课程介绍------------------------ 第1章 HTML、CSS、布局 第2章 Javascr ipt 介绍 第3章 作业讲解、编程的选择结构和函数返回值和库、css初步、函数参数 第4章 数组和字符串、作业讲解、debug大法 第5章 作业讲解、如何方便地用测试写代码、break&continue;语句、object、读文档、递归 第6章 网页中引入Javascr ipt代码、DOM、事件 第7章 数据类型、多行字符串和转义符
  3. 所属分类:网页制作

    • 发布日期:2018-10-24
    • 文件大小:2048
    • 提供者:weixin_43500602
  1. 代码审计 企业级Web代码安全架构

  2. 本书共分为三个部分。第一部分为代码审计前的准备,包括第1~2章,第1章详细介绍代码审计前需要了解的PHP核心配置文件以及PHP环境搭建的方法;第2章介绍学习PHP代码审计需要准备的工具,以及这些工具的详细使用方法。第二部分着重介绍PHP代码审计中的漏洞挖掘思路与防范方法,包括第3~8章,第3章详细介绍PHP代码审计的思路,包括根据关键字回溯参数、通读全文代码以及根据功能点定向挖掘漏洞的三个思路;第4~6章则介绍常见漏洞的审计方法,分别对应基础篇、进阶篇以及深入篇,涵盖SQL注入漏洞、XSS漏洞
  3. 所属分类:其它

    • 发布日期:2019-01-21
    • 文件大小:35651584
    • 提供者:yyyqqq00
  1. 黑帽渗透web安全基础.txt

  2. 1.SQL注入 25.SQL注入的理解.mp4 26.学员操作联合注入.mp4 26.联合注入.mp4 27注入类型.mp4 28.导出数据库别名拿shell.mp4 29.读文件.mp4 30.html的锚点.mp4 31.MYSQL布尔注入.mp4 32.延时注入.mp4 33.别名的理解.mp4 34.Mysqlbug注入.mp4 35.mysql函数报错.mp4 36.如何修补SQL注入上.mp4 37.如何修补SQL注入下.mp4 38.判断是否存在注入.mp4 39.宽字节注入.m
  3. 所属分类:其它

    • 发布日期:2019-06-25
    • 文件大小:94
    • 提供者:c2289206
  1. RFID系统中两阶段规则的SQL注入攻击防御

  2. SQL注入攻击是RFID系统的一个重要攻击方式,RFID系统的吞吐量较大,因此其防御方案应具有较高的计算效率,对此提出一种基于两阶段规则的SQL注入攻击防御方案。首先,按照合法数据域建立合法规则库;然后,对RFID标签中数据的格式与内容进行检查,对非法字符或内容予以标记并忽略;最终,对中间件中动态生成的SQL请求进行格式与内容的检查,对不符合SQL口令规则的请求进行标记并忽略。试验结果证明,本算法可成功检查并防御目前主要类型的注入攻击,且计算效率极高,同时本算法对二次注入攻击具有免疫性。
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:403456
    • 提供者:weixin_38550722
  1. CTF_WEB_Training:这项工作已获CC BY-NC-SA 4.0许可-源码

  2. CTF_WEB_培训 2021.01.31 SQL注入部分使用了Ajax以提高手工注入的体验 2021.02.04 SQL注入部分基本完结,二次注入暂时没有使用Ajax,随后会补上,然后整理文件结构,再整理几个SQL注入的相关EXP,再写一下总结 2021.02.06 SQL注入部分完结 2021.02.14文件上传%00截断需要PHP 5.2的版本,大概之后还需要制作docker 2021.02.15文件上传部分完结 2021.03.05文件包含部分完结 2021.03.05命令执行部分完结
  3. 所属分类:其它

    • 发布日期:2021-03-07
    • 文件大小:58368
    • 提供者:weixin_42101384
  1. 基于二阶分片重组盲注的渗透测试方法

  2. 针对如何克服当前SQL注入渗透测试存在的盲目性,以生成优化的SQL注入攻击模式、增强渗透测试攻击生成阶段的有效性,提高对SQL注入渗透测试的准确度问题,提出一种基于二阶分片重组的SQL盲注漏洞渗透测试方法。该方法通过对SQL注入攻击行为进行建模,并以模型驱动渗透测试多形态和多种类的攻击生成,从而降低SQL注入渗透测试盲目性,提高其准确度。通过实际的Web应用SQL注入漏洞测试实验与比较分析,不仅验证了所提方法的有效性,而且通过减少在安全防御环境下对 SQL 注入漏洞检测的漏报,提高其测试的准确度
  3. 所属分类:其它

    • 发布日期:2021-01-14
    • 文件大小:828416
    • 提供者:weixin_38748718