您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. SQL 注入攻击防御指南.doc

  2. SQL 注入攻击防御指南 如何发现并防御自动 SQL 注入攻击 研究员开发新的技术来防御 SQL 注入攻击 如何斩断 SQL 注入式攻击的疯狂魔掌? Fuzzing tool 帮助 Oracle DBA 删除 SQL 注入错误 Web 安全性测试——SQL 注入 实例讲解 MYSQL 注入中导出可执行文件至启动项原理μ一ν 实例讲解 MYSQL 注入中导出可执行文件至启动项原理μ二ν 实例讲解 MYSQL 注入中导出可执行文件至启动项原理μ三ν
  3. 所属分类:系统安全

    • 发布日期:2011-03-16
    • 文件大小:819200
    • 提供者:dhdhdh0920
  1. SQL注入攻击与防御技术

  2. SQL注入攻击与防御技术,对于经常和数据打交道朋友比较有用
  3. 所属分类:SQLServer

    • 发布日期:2011-06-03
    • 文件大小:549888
    • 提供者:csnd_freeman
  1. SQL注入攻击与防御

  2. SQL注入攻击与防御 SQL注入攻击与防御 SQL注入攻击与防御 SQL注入攻击与防御
  3. 所属分类:其它

    • 发布日期:2011-10-25
    • 文件大小:6291456
    • 提供者:kuaidianqusi
  1. SQL注入攻击PPt

  2. SQL注入攻击概述及防御,为网络安全进行防御。里面主要讲解SQL注入原理,及攻击过程,和防御措施。
  3. 所属分类:网络安全

    • 发布日期:2011-12-02
    • 文件大小:228352
    • 提供者:s111913
  1. SQL注入攻击实验报告

  2. SQL注入攻击实验报告,自己写了试验的网站,举了一些基本的攻击和防御方法,有xp_cmdshell的执行,用的是sqlserver 2005
  3. 所属分类:系统安全

    • 发布日期:2012-05-07
    • 文件大小:881664
    • 提供者:linkaijie99
  1. SQL注入攻击与防御.pdf

  2. SQL注入攻击与防御.pdf
  3. 所属分类:其它

    • 发布日期:2012-08-16
    • 文件大小:39845888
    • 提供者:cxc917917
  1. SQL注入攻击与防御.pdf

  2. SQL注入攻击与防御.pdf 这是一本对数据库安全研究的一本非常不错的书籍,欢迎大家阅读
  3. 所属分类:MySQL

    • 发布日期:2012-11-25
    • 文件大小:39845888
    • 提供者:dl407539793
  1. SQL注入攻击与防御

  2. SQL注入是一种安全漏洞。它是对数据库驱动的应用程序攻击的一个特定类型。在这种攻击中,攻击者操纵网站基于Web的界面,迫使数据库执行不良SQL代码。攻击者可以利用这个安全漏洞向网络表格输入框中添加SQL代码以获得访问权。 这本书较好的说明了注入攻击的原理,有兴趣可以研究一下
  3. 所属分类:网络攻防

    • 发布日期:2012-12-28
    • 文件大小:9437184
    • 提供者:arthesy
  1. 《SQL注入攻击与防御》

  2. 《SQL注入攻击与防御》
  3. 所属分类:其它

    • 发布日期:2013-01-12
    • 文件大小:41943040
    • 提供者:htjswhg_a
  1. SQL注入攻击防御方法研究.kdh

  2. SQL注入攻击防御方法研究,用cajviewer查看
  3. 所属分类:网络攻防

    • 发布日期:2013-02-25
    • 文件大小:1048576
    • 提供者:k2ado
  1. SQL注入攻击与防御

  2. SQL注入攻击与防御,从原理开始介绍,以实例讲述几个主流的方法
  3. 所属分类:其它

    • 发布日期:2013-03-07
    • 文件大小:149504
    • 提供者:flytowood
  1. SQL注入攻击与防御

  2. SQL注入攻击与防御,学习数据库的可以参考
  3. 所属分类:SQLServer

    • 发布日期:2013-04-16
    • 文件大小:39845888
    • 提供者:yishuangjia
  1. SQL注入攻击与防御(第2版)

  2. SQL注入攻击是一种已经长期存在,但近年来日益增长的安全威胁,本书致力于深入探讨SQL注入问题。本书前一版荣获2009 Bejtlich最佳图书奖,第2版对内容做了全面更新,融入了一些最新的研究成果,包括如何在移动设备上利用SQL注入漏洞,以及客户端SQL注入等
  3. 所属分类:系统安全

    • 发布日期:2014-06-04
    • 文件大小:2097152
    • 提供者:channy14
  1. SQL注入攻击与防御PDF

  2. SQL注入攻击与防御PDF
  3. 所属分类:Web开发

    • 发布日期:2014-07-01
    • 文件大小:39845888
    • 提供者:guoyushuo
  1. SQL注入攻击与防御

  2. 主要内容: 1.什么是SQL注入?理解它是什么以及它的基本原理 2.查找、确认和自动发现SQL注入 3.查找代码中SQL注入时的提示和技巧 4.使用SQL注入创建利用 5.通过设计来避免由SQL攻击所带来的危险
  3. 所属分类:软件测试

    • 发布日期:2014-08-06
    • 文件大小:39845888
    • 提供者:alan_wdd
  1. SQL注入攻击与防御

  2. SQL注入攻击与防御
  3. 所属分类:讲义

    • 发布日期:2016-03-16
    • 文件大小:39845888
    • 提供者:kkao126
  1. SQL注入攻击与防御 第1版.pdf

  2. SQL注入攻击与防御 第1版.pdf
  3. 所属分类:网络安全

    • 发布日期:2017-07-30
    • 文件大小:39845888
    • 提供者:freeking101
  1. SQL注入攻击与防御

  2. SQL注入是Internet上最危险、最有名的安全漏洞之一,《SQL注入攻击与防御》是目前唯一一本专门致力于讲解SQL威胁的图书。《SQL注入攻击与防御》作者均是专门研究SQL注入的安全专家,他们集众家之长,对应用程序的基本编码和升级维护进行全面跟踪,详细讲解可能引发SQL注入的行为以及攻击者的利用要素,并结合长期实践经验提出了相应的解决方案。针对SQL注入隐蔽性极强的特点,《SQL注入攻击与防御》重点讲解了SQL注入的排查方法和可以借助的工具,总结了常见的利用SQL漏洞的方法。另外,《SQL
  3. 所属分类:网络攻防

    • 发布日期:2018-07-17
    • 文件大小:41943040
    • 提供者:r115277
  1. 基于标识的SQL注入攻击防御方法

  2. 内容:基于标识的SQL注入攻击防御方法.kdh
  3. 所属分类:网络攻防

    • 发布日期:2013-08-13
    • 文件大小:596992
    • 提供者:zhangjuwen
  1. RFID系统中两阶段规则的SQL注入攻击防御

  2. SQL注入攻击是RFID系统的一个重要攻击方式,RFID系统的吞吐量较大,因此其防御方案应具有较高的计算效率,对此提出一种基于两阶段规则的SQL注入攻击防御方案。首先,按照合法数据域建立合法规则库;然后,对RFID标签中数据的格式与内容进行检查,对非法字符或内容予以标记并忽略;最终,对中间件中动态生成的SQL请求进行格式与内容的检查,对不符合SQL口令规则的请求进行标记并忽略。试验结果证明,本算法可成功检查并防御目前主要类型的注入攻击,且计算效率极高,同时本算法对二次注入攻击具有免疫性。
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:403456
    • 提供者:weixin_38550722
« 12 3 4 5 6 7 8 9 10 »