点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 基于Web应用的网络安全漏洞发现与研究
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
JAVA技术 J2EE实用技术集锦
内容目录: - Draw a pie chart JSP tags provide proper code re-use Page changes 如何成为一个优秀的jsp程序员 国内不谈java 《学不会的JAVA,消不了的忧愁》之五 Servlet的基础结构 一个简单的Servlet 分布式应用开发技术概述 CORBA技术及实例 About UBB with java has a bug Acme包中的以Post方式发送数据的例子 allaire 发布jrun 3.0 rc1版 Apach
所属分类:
Java
发布日期:2010-12-22
文件大小:2097152
提供者:
guchuanlong
SQL注入攻击与防御
SQL注入是Internet上最危险、最有名的安全漏洞之一,本书是目前唯一一本专门致力于讲解SQL威胁的图书。本书作者均是专门研究SQL注入的安全专家,他们集众家之长,对应用程序的基本编码和升级维护进行全面跟踪,详细讲解可能引发SQL注入的行为以及攻击者的利用要素,并结合长期实践经验提出了相应的解决方案。针对SQL注入隐蔽性极强的特点,本书重点讲解了SQL注入的排查方法和可以借助的工具,总结了常见的利用SQL漏洞的方法。另外,本书还专门从代码层和系统层的角度介绍了避免SQL注入的各种策略和需要
所属分类:
网络攻防
发布日期:2013-10-04
文件大小:38797312
提供者:
dal2020
基于Web应用的网络安全漏洞发现与研究
Web安全漏洞可分为2类,即基于Web平台和基于Web自身应用的安全漏洞。通过分析Web应用网络安全漏洞的攻击原理和攻击过程,研究了包括反射型、存储型和文档对象模型(DOM,document object model)的跨站脚本(XSS,cross site scr ipting)漏洞和结构化查询语言(SQL,structured query language)注入漏洞,以及会话认证管理漏洞,提出了基于3种不同漏洞的相应的防范措施。
所属分类:
其它
发布日期:2021-01-20
文件大小:812032
提供者:
weixin_38534352