您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. CSDN 微软技术高级讲师.NET技术企业高级培训PPT

  2. 第一部分 .NET框架(0.5天) 1. 了解.NET之前诞生前的世界 2. Microsoft .NET 框架结构 3. Microsoft .NET 框架结构 4. .NET Framework 概述 5. .Net Framework 2.0/ 3.0/3.5 6. 公共语言运行库 7. 公共语言运行库的优点 8. NET Framework 类库概述 9. NET Framework 类库结构 10. NET Framework 类库功能 11. 公共语言运行时 CLR 12. CLR
  3. 所属分类:C#

    • 发布日期:2010-09-11
    • 文件大小:1mb
    • 提供者:guchuanlong
  1. dot NET技术企业高级培训PPT

  2. 培训课件内容: 第一部分 .NET框架(0.5天) 第二部分 Winform编程(2天) 第三部分 Ado.NET(2天) 第四部分 WPF技术(1.5天) 第五部分 WCF开发技术(1.5天) 第六部分-项目实战(1.5天) 详细内容: 第一部分 .NET框架(0.5天) 1. 了解.NET之前诞生前的世界 2. Microsoft .NET 框架结构 3. Microsoft .NET 框架结构 4. .NET Framework 概述 5. .Net Framework 2.0/ 3.0
  3. 所属分类:C#

    • 发布日期:2010-09-11
    • 文件大小:1mb
    • 提供者:guchuanlong
  1. 深入分析SQL注入攻击及安全防范

  2. 深入分析SQL注入攻击及安全防范 了解数据库和脚本安全的书籍
  3. 所属分类:其它

    • 发布日期:2010-09-29
    • 文件大小:192kb
    • 提供者:caocrane
  1. Microsoft+.NET企业级应用架构设计

  2. 游刃有余地控制复杂性设计高效的企业级解决方案   在一开始就要做出正确的架构决策,从而提高产品的质量和可靠性。《Microsoft .NET企业级应用架构设计》由两位企业级系统开发专家执笔,会告诉你如何用各种模式和技术来控制项目的复杂性,让系统更易于编写、维护和升级。   读者会得到实用的架构方面的指导,包括:   ·在早期设计师就考虑到可测试性、可维护性和安全性   ·通过面向服务的接口暴露业务逻辑   ·选择最佳的模式来组织业务逻辑和行为   ·了解并使用模式来分离Ul和表现层逻辑   ·
  3. 所属分类:其它

    • 发布日期:2012-02-20
    • 文件大小:32mb
    • 提供者:tickwudi2008
  1. Microsoft+.NET企业级应用架构设计 超低积分

  2. 游刃有余地控制复杂性设计高效的企业级解决方案   在一开始就要做出正确的架构决策,从而提高产品的质量和可靠性。《Microsoft .NET企业级应用架构设计》由两位企业级系统开发专家执笔,会告诉你如何用各种模式和技术来控制项目的复杂性,让系统更易于编写、维护和升级。   读者会得到实用的架构方面的指导,包括:   ·在早期设计师就考虑到可测试性、可维护性和安全性   ·通过面向服务的接口暴露业务逻辑   ·选择最佳的模式来组织业务逻辑和行为   ·了解并使用模式来分离Ul和表现层逻辑   ·
  3. 所属分类:Web开发

    • 发布日期:2012-04-25
    • 文件大小:32mb
    • 提供者:blank_8655
  1. J2EE 企业应用实战:Struts Spring Hibernate 整合开发.pdf

  2. 本书所介绍的内容是作者多年J2EE开发经验的总结,内容涉及三个开源框架:Struts、Hibernate和Spring,还介绍了Tomcat和Jetty两个开源Web服务器的详细用法,以及J2EE应用的几种常用架构。   本书不仅仅是一本J2EE入门图书,还详尽而细致地介绍了JSP各个方面,包括JSP 2.0的规范、Struts的各种用法、Hibernate的详细用法,以及Spring的基本用法。书中所介绍的轻量级J2EE应用,是目前最流行、最规范的J2EE架构,分层极为清晰,各层之间以松耦合
  3. 所属分类:Java

    • 发布日期:2008-09-20
    • 文件大小:22mb
    • 提供者:cir2633
  1. PHPSQL注入漏洞学习

  2. 详细讲解了PHPsql注入漏洞的类型,及其防范措施,对开发网站,深入了解sql的人会有一定的帮助。
  3. 所属分类:PHP

    • 发布日期:2014-01-21
    • 文件大小:191kb
    • 提供者:shidadewo
  1. A framework for evaluating quality-driven self-adaptive software systems

  2. 本文是介绍软件自保护的。当前随着web应用程序的普及,各种网络威胁也越来越严重,比如SQL注入攻击,跨站脚本攻击。通过本文可以深入了解威胁的本质,并掌握后续研究方向
  3. 所属分类:系统安全

    • 发布日期:2015-08-07
    • 文件大小:579kb
    • 提供者:qwqwqwqwqw75
  1. 达内java培训目录

  2. 达内java培训目录 课程 课程内容 课程目标 第一阶段(以Tetris项目贯穿) Java语言基础 算法基础、常用数据结构、企业编程规范。 掌握常见的数据结构和实用算法;培养良好的企业级编程习惯。 Java面向对象 面向对象特性:封装、继承、多态等,面向对象程序设计,基础设计模式等。 掌握面向对象的基本原则以及在编程实践中的意义;掌握Java面向对象编程基本实现原理。 实训项目一:Tetris项目开发 第二阶段(以T-DMS V1项目贯穿) JDK核心API 语言核心包、异常处理、常用工具包
  3. 所属分类:Java

    • 发布日期:2016-02-06
    • 文件大小:233kb
    • 提供者:qq_33900188
  1. 深入分析SQL注入攻击及安全防范.pdf

  2. 基本了解SQL注入,对网络安全,尤其是web安全感兴趣的同学可以看看
  3. 所属分类:其它

    • 发布日期:2008-12-08
    • 文件大小:192kb
    • 提供者:realweicheng
  1. 深入了解SQL注入绕过waf和过滤机制

  2. 知己知彼百战不殆 --孙子兵法 [目录] 0x00 前言 0x01 WAF的常见特征 0x02 绕过WAF的方法 0x03 SQLi Filter的实现及Evasion 0x04 延伸及测试向量示例 0x05 本文小结 0x06 参考资料
  3. 所属分类:网络攻防

    • 发布日期:2018-05-04
    • 文件大小:384kb
    • 提供者:jihaichen
  1. 代码审计 企业级Web代码安全架构

  2. 本书共分为三个部分。第一部分为代码审计前的准备,包括第1~2章,第1章详细介绍代码审计前需要了解的PHP核心配置文件以及PHP环境搭建的方法;第2章介绍学习PHP代码审计需要准备的工具,以及这些工具的详细使用方法。第二部分着重介绍PHP代码审计中的漏洞挖掘思路与防范方法,包括第3~8章,第3章详细介绍PHP代码审计的思路,包括根据关键字回溯参数、通读全文代码以及根据功能点定向挖掘漏洞的三个思路;第4~6章则介绍常见漏洞的审计方法,分别对应基础篇、进阶篇以及深入篇,涵盖SQL注入漏洞、XSS漏洞
  3. 所属分类:其它

    • 发布日期:2019-01-21
    • 文件大小:34mb
    • 提供者:yyyqqq00
  1. 计算机网络安全web漏洞扫描工具

  2. Acunetix网络漏洞扫描软件检测您网络的安全性软件介绍: Acunetix开创web应用程序安全扫描技术: 早在1997年Acunetix工程师就已关注网络安全并成为网络站点分析和漏洞检测方面的编程领导者。多达70 %的网站有漏洞,可能导致公司机密数据被盗,如 信用卡信息和客户名单。 黑客正在每天24小时,每周七天的专注攻击Web的应用程序--购物车,表格,登入网页,动态页面等。世界上任何不安全的Web应用层都为他们提供了方便的 后端企业数据库。 对于Web应用黑客,防火墙,ssl及锁定服
  3. 所属分类:网络安全

    • 发布日期:2019-04-01
    • 文件大小:110mb
    • 提供者:iceflow_870
  1. OpenResty-Best-Practices.pdf

  2. OpenResty-Best-Practices.pdf子查询 1.6.10 不同阶段共享变量 1.6.11 防止SQL注入 1.6.12 如何发起新HTTP请求 1.6.13 LuaResty RedisLibrary 1.7 访问有授权验证的 Redis 1.7.1 select+set keepalive组合操作引起的数据读写锆误 1.7.2 redis接口的二次封装(简化建连丶拆连等细节) 1.7.3 redis接口的二次封装(发布订阅) 1.7.4 pipeline压缩请求数量 1.7
  3. 所属分类:其它

    • 发布日期:2019-06-30
    • 文件大小:3mb
    • 提供者:vinnieg
  1. 《sql注入》

  2. 本节课程让您了解SQL注入的原理、SQL注入的危害、SQL注入攻击的手段、 ASP+Access注入、ASPX+MsSQL注入、PHP+MySQL注入、JSP+Oracle注 入;以及深入SQL注入攻击,如SQL盲注、利用操作系统、SQL注入的绕过、 如何防御SQL注入课程目录 什么是注入 注入攻击 脚本类型数据库类型注入 工具介绍 盲注 利用操作系统 注入绕过 防御注入 CMER 南宗君应华城数育培训中心 什么是SQL注入 公理解注入 OWASP 理解注入产生过程 注入的危害 问题 CMER
  3. 所属分类:网络安全

    • 发布日期:2019-01-11
    • 文件大小:1mb
    • 提供者:u014073556
  1. SQL注入详解(扫盲篇)

  2. 刚进公司的时候,研究的主要是SQL注入,因为之前没有搞过安全,所有费了好长一段时间对SQL注入基本知识进行了解。所以这篇文章并不是什么很深入的技术博客,或许应该叫它‘ SQL注入扫盲 ’有需要的朋友可以参考学习,下面来一起看看吧。
  3. 所属分类:其它

    • 发布日期:2020-09-09
    • 文件大小:125kb
    • 提供者:weixin_38617436
  1. 深入了解SQL注入

  2. 本篇文章通过SQL和MYSQL的对比,以及SQL注入的原理等方面详细分析了SQL注入相关知识点,对此有兴趣的朋友学习下。
  3. 所属分类:其它

    • 发布日期:2020-09-09
    • 文件大小:135kb
    • 提供者:weixin_38678057
  1. Acunetix_139322.rar

  2. Acunetix开创了网络应用安全扫描技术:它的工程师们潜心研究网络安全。早在1997年制定了一项工程率先进行网站的弱点分析和检测。 Acunetix网络漏洞扫描器包含了许多创新的特点: 一种Java脚本自动分析仪支持Ajax安全测试和Web 2.0应用软件。 行业最先进和最深入的SQL注入和跨站点脚本测试 强大的可视化功能使得测试网页表单和密码变很容易 广泛的报告设施,包括签证的PCI遵守情况报告 多线程快速扫描,抓取数以十万计的网页,十分方便 智能扫描器检测网络服务器类型和应用语言 Acun
  3. 所属分类:网络攻防

    • 发布日期:2020-11-20
    • 文件大小:74mb
    • 提供者:cxwl3sxl
  1. 深入了解SQL注入

  2. 1 .什么是sql注入(Sql injection)? Sql注入是一种将sql代码添加到输入参数中,传递到Sql服务器解析并执行的一种攻击手法 2. 怎么产生的? Web开发人员无法保证所有的输入都已经过滤 攻击者利用发送给Sql服务器的输入数据构造可执行的Sql代码 数据库未做相应的安全配置 3.如何寻找sql漏洞? 识别web应用中所有输入点 了解哪些类型的请求会触发异常?(特殊字符”或’) 检测服务器响应中的异常 4. 如何进行SQL注入攻击? 数字注入: Select * from t
  3. 所属分类:其它

    • 发布日期:2020-12-15
    • 文件大小:140kb
    • 提供者:weixin_38591223
  1. 轻量级网页漏洞扫描工具的设计与实现

  2. 针对传统漏洞扫描与匹配分类需要深厚专业的计算机知识,且需要深入了解计算机底层协议极其相关内容这一问题,文中结合计算机自动化测试与前端网页技术,实现轻量级网页漏洞扫描工具。该系统在Python的编程语言的基础上,结合Django实现可视化窗口,实现自动化对漏洞的检测、高效化管理。系统具有综合扫描、端口扫描、Sql注入扫描、网络目录扫描、C段扫描、Xss跨站扫描等功能模块。经测试运行,系统功能模块划分合理,且基本满足常用的漏洞扫描场景。另外,系统具有运行稳定、网络延时小和对软硬件环境依赖较低等特点。
  3. 所属分类:其它