您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Windows 脚本技术参考手册

  2. Windows 脚本技术参考手册(CHM)目录:Windows 脚本技术 Windows 脚本技术 Jscr ipt VBscr ipt 脚本运行时 Dictionary 对象 FileSystemObject 对象 脚本 Encoder 使用脚本 Encoder 脚本 Encoder 语法 脚本编码示例 Windows 脚本宿主 入门 WSH 5.6 的新增功能 将 Windows 脚本宿主升级 文档约定 WSH 版本信息 Windows 脚本宿主基础 什么是 WSH? 脚本和 Windo
  3. 所属分类:网络基础

    • 发布日期:2007-08-09
    • 文件大小:1048576
    • 提供者:math2357
  1. USB移动存储安全--禁用/禁写U盘

  2. 使用VBS脚本编写,透明安全,短小精悍,比“超级U盘锁”之流要强悍得多!三个小文件功能分别为 DisableU.vbs 禁用任何USB存储设备 EnableU.vbs 启用USB存储设备(U盘可正常读写) ReadOnlyU.vbs 禁止向USB存储设备写入数据(U盘可正常读,可无法将本机数据拷走了)
  3. 所属分类:VB

    • 发布日期:2009-04-30
    • 文件大小:2048
    • 提供者:just3zyl
  1. 如何 IObjectSafety 标记 ATL 控件安全初始化

  2. 需要用来获得所需的功能在步骤涉及到 IObjectSafetyImpl 用作您的控件派生的类之一,和重写 GetInterfaceSafetyOptions 和 SetInterfaceSafetyOptions。 这使您实现所需的功能在这种情况下意味着将标记为可安全编写脚本和初始化该控件。 若要将 IObjectSafetyImpl 需要将其添加到您的控件派生的类的列表。 是例如多边形教程中您看到以下: class ATL_NO_VTABLE CPolyCtl : ... public IO
  3. 所属分类:其它

    • 发布日期:2009-04-30
    • 文件大小:70656
    • 提供者:songsu
  1. Windows安全的Perl脚本编程

  2. Windows安全的Perl脚本编程 pdf格式英文原版图书
  3. 所属分类:Perl

    • 发布日期:2009-05-08
    • 文件大小:4194304
    • 提供者:yeeloong
  1. Web脚本程序攻击的防范.doc

  2. 如今WEB的安全问题影响着整个安全界,SQL注入,跨站脚本攻击等攻击受到了关注。网络安全问题日益变的更加重要,国内依然有很多主机受到此类安全的威胁,所以我们今天讲讲如何通过安全的编写WEB程序把损失降的更小.综观WEB主机所到的安全威胁,大多都是WEB脚本程序造成,下面就谈下如何防范受到攻击
  3. 所属分类:Web开发

    • 发布日期:2009-05-09
    • 文件大小:25600
    • 提供者:kali1028
  1. CGI安全问题 附arp欺骗和DNS中毒

  2. CGI 安全问题 CGI在构建WebSite时,用得非常频繁,尤其是将CGI程序与Javascr ipt结合起来,可以实现强大的功能,正是因为CGI程序的在Server端的强大处理能力,只要CGI脚本中有一点安全方面的失误--就能使入侵者能访问计算机,造成难以预料的后果。 一、脚本和程序 在开始决定采用何种语言编写CGI脚本时应考虑几个因素,其中之一应是安全性。Shell 脚本,Perl脚本、Php脚本和C可执行程序是CGI脚本最常采用的形式,目前在MicroSoft的ASP也用得比较多,从安
  3. 所属分类:DNS

    • 发布日期:2009-05-15
    • 文件大小:78848
    • 提供者:shapowang
  1. 网站系统安全开发防SQL注入手册

  2. 第一节 输入验证 第二节 输出编码 第三节 防止SQL注入 第四节 跨站脚本攻击 第五节 跨站请求伪造 第六节 越权操作 第七节 IO操作安全 第八节 缓存泄露 第九节 系统加密 。。。
  3. 所属分类:其它

    • 发布日期:2009-05-17
    • 文件大小:482304
    • 提供者:fairyhua
  1. [转载]php注入专题 脚本安全[ Web Application ].mht[转载]php注入专题 脚本安全[ Web Application ].mht

  2. [转载]php注入专题 脚本安全[ Web Application ].mht[转载]php注入专题 脚本安全[ Web Application ].mht
  3. 所属分类:Web开发

    • 发布日期:2009-08-22
    • 文件大小:77824
    • 提供者:dangelrose
  1. 数字签名工具和方法(示例源码)

  2. 许多开发人员想利用自己编写的ActiveX直接嵌入IE中,来减少B/S开发中的工作量。但受IE安全限制,往往不能正常加载开发的插件,最好的方法是将编写的ActiveX进行数字签名。 附件中包括了数字签名的详细方法和所需工具,以及教你如何实现插件默认为脚本安全(vb示例源码),从而在在IE的中级安全设置上,无需激活插件,直接下载。
  3. 所属分类:VB

    • 发布日期:2009-10-11
    • 文件大小:1048576
    • 提供者:hyozu
  1. 深入分析SQL注入攻击及安全防范

  2. 深入分析SQL注入攻击及安全防范 了解数据库和脚本安全的书籍
  3. 所属分类:其它

    • 发布日期:2010-09-29
    • 文件大小:196608
    • 提供者:caocrane
  1. Windows脚本 安全工具卡饭 win2k关机bat 合一

  2. Windows脚本 安全工具卡饭 win2k关机bat 合一 自用
  3. 所属分类:VB

    • 发布日期:2011-10-20
    • 文件大小:1048576
    • 提供者:conconcon1
  1. 白帽子讲Web安全

  2. 第一篇 世界观安全   第1章 我的安全世界观2   第二篇 客户端脚本安全   第2章 浏览器安全26   第3章 跨站脚本攻击(XSS)40   第4章 跨站点请求伪造(CSRF)109   第5章 点击劫持(ClickJacking)125   第6章 HTML 5 安全139   第三篇 服务器端应用安全   第7章 注入攻击152   第8章 文件上传漏洞180   第9章 认证与会话管理192   第10章 访问控制205   第11章 加密算法与随机数220   第12章 Web
  3. 所属分类:网络攻防

    • 发布日期:2012-10-29
    • 文件大小:3145728
    • 提供者:durongyan
  1. N牛的脚本隐藏方式,不错的设计,方便维护

  2. N牛的脚本隐藏方式, 保存网页也不能下载脚本,保护你的脚本安全!
  3. 所属分类:其它

    • 发布日期:2009-03-18
    • 文件大小:2048
    • 提供者:ucqqff
  1. apache安全加固.

  2. 关于脚本安全这个话题好像永远没完没了上传目录禁止执行 如果web应用确实需要支持文件上传功能,应在配置文件里面限制上传目录无脚本执行权限。假设上传目录绝对路径为”/var/www/html/upload”,配置示例如下:
  3. 所属分类:网络攻防

    • 发布日期:2018-03-09
    • 文件大小:88064
    • 提供者:lianchengren
  1. 白帽子讲web安全

  2. 本书结构: 第一篇 我的安全世界观 第二篇 客户端脚本安全 第三篇 服务器端应用安全 第四篇 互联网公司安全运营
  3. 所属分类:网络安全

    • 发布日期:2018-06-10
    • 文件大小:197132288
    • 提供者:jeff_darker
  1. 脚本安全的本质_PHP+MYSQL第1/3页

  2. 从代码级别上,也就是应用层次上考虑代码安全的话(也就是不考虑底层的语言本身等问题的漏洞),脚本安全问题就是函数和变量的问题。
  3. 所属分类:其它

    • 发布日期:2020-10-30
    • 文件大小:70656
    • 提供者:weixin_38625464
  1. script-security-plugin:允许Jenkins管理员控制用户可以运行哪些进程内脚本-源码

  2. 脚本安全插件 用户手册 (改编自有关信息) 各种Jenkins插件要求用户定义自定义脚本(最常用Groovy语言)以自定义Jenkins的行为。 如果每个编写这些脚本的人都是Jenkins管理员(特别是如果他们具有“脚本脚本”链接所使用的“总体/运行脚本”权限),那么他们就可以编写自己喜欢的任何脚本。 这些脚本可以使用提供给插件的相同API直接引用内部Jenkins对象。 这些用户必须完全受信任,因为他们可以对Jenkins做任何事情(甚至更改其安全设置或在服务器上运行Shell命令)。 但
  3. 所属分类:其它

    • 发布日期:2021-02-26
    • 文件大小:197632
    • 提供者:weixin_42181319
  1. cve-2019-1003000-jenkins-rce-poc:Jenkins RCE概念证明:SECURITY-1266 CVE-2019-1003000(脚本安全),CVE-2019-1003001(管道:Groovy),CVE-20

  2. PoC:Jenkins RCE SECURITY-1266 / CVE-2019-1003000(脚本安全性),CVE-2019-1003001(管道:Groovy),CVE-2019-1003002(管道:声明性) 一种概念验证,允许具有“总体/读取”权限和“作业/配置”(以及可选的“作业/构建”)的用户绕过沙盒保护,并在Jenkins主节点或节点上执行任意代码。 更新: 的文章解释了利用CVE-2018-1000861和CVE-2019-1003000的漏洞利用链,绕过了对预身份验证RC
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:130023424
    • 提供者:weixin_42116805
  1. JShielder:适用于Linux服务器的强化脚本安全的LAMP-LEMP Deployer CIS基准测试-源码

  2. JShielder 适用于Linux服务器的JShielder自动强化脚本 JSHielder是一个开放源代码的Bash脚本,旨在帮助SysAdmin和开发人员保护将在其中部署任何Web应用程序或服务Linux服务器。 该工具可自动完成安装所有必需软件包的过程,以托管Web应用程序并在用户很少参与的情况下加固Linux服务器。 新添加的脚本遵循CIS基准指南,为Linux系统建立了安全的配置状态。 该工具是一个Bash脚本,可自动增强Linux Server的安全性,其步骤如下: 配置主机
  3. 所属分类:其它

    • 发布日期:2021-02-02
    • 文件大小:2097152
    • 提供者:weixin_42101056
  1. 脚本安全的本质_PHP+MYSQL第1/3页

  2. 一 前言 问题的存在 从代码级别上,也就是应用层次上考虑代码安全的话(也就是不考虑底层的语言本身等问题的漏洞),脚本安全问题就是函数和变量的问题。变量直接或者间接的接收用户不安全的的输入,由于php本身的特性,在php中更容易发现这种变量的混乱(很多php程序都用来定义以及初始化以及接收变量,可以直接在程序中使用$id这样的变量,初始化完全由php的设置来完成,如果稍不注意,就可能导致变量的混乱从而导致攻击)。 变量接收不安全的输入之后,没有做恰当的过滤又用在不同的地方,就可能造成不同的危害。如
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:76800
    • 提供者:weixin_38677044
« 12 3 4 5 6 7 8 9 10 ... 50 »