点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - sql注入攻击的知识点
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
《程序员的SQL 金典》
第一本专门为程序员编写的数据库图书 本书第1、2 章介绍数据库系统的基本知识以及基本操作;第3 章介绍Insert、Delete 和Update 语句的基本应用;第4 章对Select 语句进行全面的介绍,对模糊匹配、分组、 限制数据条数、计算字段、组合查询等高级内容进行了重点的讲解;第5 章介绍常用的数据 库函数以及它们在主流DBMS中的实现差异;第6章介绍索引与约束等知识点;第7、8章 分别介绍表连接、子查询等高级查询技术;第9 章对主流DBMS的语法差异进行分析,并且 给出了解决方案;第
所属分类:
其它
发布日期:2009-07-11
文件大小:883712
提供者:
yubangqi
程序员的SQL金典程序员的SQL金典
本书第1、2 章介绍数据库系统的基本知识以及基本操作;第3 章介绍Insert、Delete 和Update 语句的基本应用;第4 章对Select 语句进行全面的介绍,对模糊匹配、分组、 限制数据条数、计算字段、组合查询等高级内容进行了重点的讲解;第5 章介绍常用的数据 库函数以及它们在主流DBMS中的实现差异;第6章介绍索引与约束等知识点;第7、8章 分别介绍表连接、子查询等高级查询技术;第9 章对主流DBMS的语法差异进行分析,并且 给出了解决方案;第10 章介绍注入漏洞攻击、SQL 调
所属分类:
其它
发布日期:2009-11-04
文件大小:1048576
提供者:
LaVieEnRose
程序员的SQL金典杨中科的又一扛鼎力作
本书第1、2 章介绍数据库系统的基本知识以及基本操作;第3 章介绍Insert、Delete 和Update 语句的基本应用;第4 章对Select 语句进行全面的介绍,对模糊匹配、分组、 限制数据条数、计算字段、组合查询等高级内容进行了重点的讲解;第5 章介绍常用的数据 库函数以及它们在主流DBMS中的实现差异;第6章介绍索引与约束等知识点;第7、8章 分别介绍表连接、子查询等高级查询技术;第9 章对主流DBMS的语法差异进行分析,并且 给出了解决方案;第10 章介绍注入漏洞攻击、SQL 调
所属分类:
其它
发布日期:2010-09-12
文件大小:1048576
提供者:
bichaomiao
ISES实验指导书3-应用安全、综合实验、防火墙实训
本部分为应用安全的相关实验,主要包括信息隐藏和Web安全两大部分。 信息隐藏实验包括:LSB图像信息隐藏实验、DCT图像信息隐藏实验、WAVE信息隐藏实验、MP3信息隐藏实验、MIDI信息隐藏实验、文本信息隐藏实验、网页信息隐藏实验、数字水印攻击实验、权益管理系统实验、LSB简单编程实验、权益管理编程实验等;Web安全实验包括:SQL注入实验、跨站脚本攻击(XSS)实验、单点登录实验、网页防篡改实验等。上述实验涵盖了应用安全领域中的典型知识点和应用实例。
所属分类:
系统安全
发布日期:2011-04-06
文件大小:9437184
提供者:
wp_veil
程序员的SQL金典
本书第1、2章介绍数据库系统的基本知识以及基本操作;第3章介绍Insert、Delete和Update语句的基本应用;第4章对Select 语句进行全面的介绍,对模糊匹配、分组、限制数据条数、计算字段、组合查询等高级内容进行了重点的讲解;第5章介绍常用的数据库函数以及它们在主流DBMS中的实现差异;第6章介绍索引与约束等知识点;第7、8章分别介绍表连接、子查询等高级查询技术;第9章对主流DBMS的语法差异进行分析,并且给出了解决方案;第10章介绍注入漏洞攻击、SQL 调优、事务、自动增长字段、
所属分类:
其它
发布日期:2011-11-30
文件大小:1048576
提供者:
zycchina57
testing and comparing web vulnerability scanning tools
主要介绍web漏洞扫描sql注入和xss攻击的工具相关知识点
所属分类:
其它
发布日期:2012-04-14
文件大小:483328
提供者:
nuistzxm
Ajax安全技术.pdf
众所周知,Ajax具备变革互联网的潜力,但危险的新安全威胁同样随之而来。《AJAX安全技术》揭示Ajax框架与生俱来的安全弱点密集区域,为开发人员创造安全应用提供指导。每一章由一个Ajax安全谬误开始,随后即将其揭穿。通读《AJAX安全技术》你将看到很多用于阐述关键知识点的真实Ajax安全漏洞案例。在书中还讲到保护Ajax应用的特殊方法,包括每种主要Web编程语言(.NET、Java和PHP)及流行新语言RubyonRails。 《AJAX安全技术》一书对AJAX安全这一未开发领域进行了非常严
所属分类:
Javascript
发布日期:2018-10-18
文件大小:52428800
提供者:
louis2014a1
计算机三级知识点(全)(1).pdf
计算机三级等级考试网络技术,主要讲相关计算网络技术的相关知识,知识非常全面,内容很棒,适用于复习等等一个列题你就可以看懂 244的二进制 224 112 0000 每次除二取余从下往上排序 224转换二进制就是11100000 56 28 14 731 (我的找巧,剧半分,型到诗载先减一,何就为m,动为1) 不招信你减一减是不是更快 下面是常见的进制转换,记住可以提高做题速度 二进制 十进制 10000000 128 11000000 192 11100000 224 11110000 240
所属分类:
网络基础
发布日期:2019-10-07
文件大小:3145728
提供者:
weixin_44189531
java学习导图PDF版
自己在学习的时候整理的关于Java的知识点,很详细,基本不涉及代码,更多的是引导,这个是pdf版的9.14. substring( (int begin}:截取子串,指定开始位置一直到结束为止都会被截 取到 9.15. substring( (int begin, int end):截取子串,[ begin,end)指定开始位置和结東 位置 9. 1.6. String value() 9.2. String bilder 9.2.1. append(string): String Builde
所属分类:
Java
发布日期:2019-07-03
文件大小:1048576
提供者:
qq_34834846
sql注入之必备的基础知识
所有的知识点都是在sql注入中最常用到也是最基础的知识点。对于一个需要精通sql语句的web安全工程师来说,下面的知识是必须要掌握的。下面的知识也是学习sql注入最基本的知识。下面大家来一起看看吧。
所属分类:
其它
发布日期:2020-09-10
文件大小:75776
提供者:
weixin_38677046
关于PHP开发的9条建议
本文只是个人从实际开发经验中总结的一些东西,并不是什么名言警句,写出来有两个目的:一是时刻提醒自己要按照这些知识点来写自己代码,二是为了分享,说不定对你有用呢?万一,是吧。。。 1.首要意识:安全 大多数时候,我们开发的Web程序都是需要跟数据库打交道的,所以这里几乎可以说SQL注入是一个怎么也无法避免要拿出来讨论一下的问题。而且近年来像XSS和CSRF攻击也变得大行其道,使得”黑客”们貌似又有了一把把利器,而我们总是处于被动的状态。不过我们要记得是下面这两个原则: 1. 永远不要相信用户输入的
所属分类:
其它
发布日期:2021-01-20
文件大小:89088
提供者:
weixin_38599430