您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. SQL注入攻击与防御

  2. SQL注入是Internet上最危险、最有名的安全漏洞之一,本书是目前唯一一本专门致力于讲解SQL威胁的图书。本书作者均是专门研究SQL注入的安全专家,他们集众家之长,对应用程序的基本编码和升级维护进行全面跟踪,详细讲解可能引发SQL注入的行为以及攻击者的利用要素,并结合长期实践经验提出了相应的解决方案。针对SQL注入隐蔽性极强的特点,本书重点讲解了SQL注入的排查方法和可以借助的工具,总结了常见的利用SQL漏洞的方法。另外,本书还专门从代码层和系统层的角度介绍了避免SQL注入的各种策略和需要
  3. 所属分类:网络攻防

    • 发布日期:2013-10-04
    • 文件大小:38797312
    • 提供者:dal2020
  1. AJAX in Action 源码

  2. AJAX in Action 源码 第一部分 重新思考Web应用 第1章 一种新的Web设计方法 1.1 为什么需要Ajax富客户端? 1.1.1 比较用户体验 1.1.2 网络延迟 1.1.3 异步交互 1.1.4 独占或瞬态的使用模式 1.1.5 忘掉Web 1.2 Ajax的四个基本原则 1.2.1 浏览器中的是应用而不是内容 1.2.2 服务器交付的是数据而不是内容 1.2.3 用户交互变得流畅而连续 1.2.4 有纪律的严肃编程 1.3 真实世界中的Ajax富客户端 1.3.1 现状
  3. 所属分类:Web开发

    • 发布日期:2008-10-27
    • 文件大小:1048576
    • 提供者:grant85612
  1. Ajax安全技术.pdf

  2. 众所周知,Ajax具备变革互联网的潜力,但危险的新安全威胁同样随之而来。《AJAX安全技术》揭示Ajax框架与生俱来的安全弱点密集区域,为开发人员创造安全应用提供指导。每一章由一个Ajax安全谬误开始,随后即将其揭穿。通读《AJAX安全技术》你将看到很多用于阐述关键知识点的真实Ajax安全漏洞案例。在书中还讲到保护Ajax应用的特殊方法,包括每种主要Web编程语言(.NET、Java和PHP)及流行新语言RubyonRails。 《AJAX安全技术》一书对AJAX安全这一未开发领域进行了非常严
  3. 所属分类:Javascript

    • 发布日期:2018-10-18
    • 文件大小:52428800
    • 提供者:louis2014a1
  1. php跨服务器访问方法小结

  2. 主要介绍了php跨服务器访问方法,实例总结了常见的php跨服务器访问技巧,非常简单实用,需要的朋友可以参考下
  3. 所属分类:其它

    • 发布日期:2020-10-24
    • 文件大小:31744
    • 提供者:weixin_38743084
  1. php跨服务器访问方法小结

  2. 本文实例总结了php跨服务器访问方法。分享给大家供大家参考。具体分析如下: 近来项目中遇到跨服务器访问的问题,研究了好些日子,总结如下: 1、用file_get_contents方法 $host = 'url'; $randomNumber=file_get_contents($host); echo $$randomNumber; 2、用Curl $host = 'url'; $ch = curl_init(); curl_setopt($ch, CURLOPT_URL, $host);
  3. 所属分类:其它

    • 发布日期:2020-12-19
    • 文件大小:35840
    • 提供者:weixin_38592611