安全
web安全渗透带前后端漏洞分析与防御与信息泄露_前端开发教程
资源名称: 安全渗透带前后端漏洞分析与防御与信息泄露 教程内容: 前后端漏洞分析与防御,该课程是其他 资源论坛转载过来的,其他资源论坛收费发布的课程本站论坛免费发,看了下课程好像讲得也不咋地,做安全讲课比较实在的还是觉得是小迪, 讲课至少原理跟实操都有,讲一个安全渗透的可不能一开始就是来阿 工具包骚漏洞,至少会点编程基础,这样才会发觉渗透一个站,或者是挖掘漏洞才有思路,而不是盲目的使用各种安全工具包。 第 章 课程介绍 第 章 环境搭建 第 章 前端 第 章 前端 跨站请求伪造攻击 第 章 前端 问题 第
C和C++安全编码(原书第2版) 中文pdf
资源名称: 和 安全编码 原书第 版 中文 第 章 夹缝求生 第 章 字符串 第 章 指针诡计 第 章 动态内存管理 第 章 整数安全 第 章 格式化输出 第 章 并发 第 章 文件 第 章 推荐的实践 资源截图:
Linux安全技术内幕 PDF_操作系统教程
资源名称: 安全技术内幕 第 章 安全基础 信息安全的重要性 网络信息安全的基本概念 网络威胁的基本表现 网络信息安全领域的研究重点 网络信息安全的五要素 经典的 模型 黑客攻击的常见手段和步骤 黑客攻击的常见方法 黑客攻击的一般步骤 操作系统的安全性 操作系统的安全级别 现行 操作系统的安全机制 网络安全基础 网络基本原理 网络 协议 协议 协议
Ajax安全技术 PDF_前端开发教程
资源名称: 安全技术 第 章 安全介绍第 章 劫持第 章 攻击第 章 攻击层面第 章 代码的复杂性第 章 应用程序的透明度第 章 劫持 应用程序第 章 攻击客户储存储第 章 离线 应用程序第 章 请求来源问题第 章 和聚合程序第 章 攻击表现层第 章 script蠕虫第 章 测试 应用程序第 章 框架分析附录 蠕虫源代码附录 蠕虫源代码 资源截图:
敏捷Acegi、CAS++构建安全的Java系统
资源名称:敏捷 、 构建安全的 系统 内容简介: 本书是关于 、 的权威教程,是 / 安全性开发者的必备参考书。无论是 安全性编程模型的背景和基础知识,还是 、 本身,还是有关 、 的各种高级使用技巧和最佳实践,本书都详尽、系统地给出了阐述。全书共分为 部分:第 部分介绍 应用安全,主要围绕 安全性编程模型、从宏观上看待 及其初步使用等方面进行阐述;第 部分介绍 认证支持,主要围绕 支持的各种认证机制、各种认证提供者、各种企业级特性等内容展开论述,还重点介绍了 内置的 集成支持、 容器适配器支持等;第 部
游戏安全逆向工程师:CE基础
教程介绍 工具是游戏安全中及其重要的工具之一,通过使用 工具,我们可以挖掘出我们想要的漏洞利用点,然后针对性的对游戏进行漏洞的测试和漏洞的修复。通过学习本课程,同学们能够熟练掌握 挖掘漏洞的基本原理和方法以及利用的方法,增强对游戏安全的敏感性。适合没有基础,对游戏作弊原理感兴趣的同学观看!学习地址百度: 天翼: 微云: : 文件信息
SQL 2012性能调优与安全最佳实践系列视频课程_数据库教程
教程名称: 性能调优与安全最佳实践系列视频课程 课程目录: 【 教程网】 你不得不知道的故事 【 教程网】 怎一个安全了得 【 教程网】 数据库管理员的 维护七件事 【 教程网】 性能调优之盘古开天地 【 教程网】 性能调优之指标说话 【 教程网】 性能调优之 服务器 开门 【 教程网】 性能调优之查询优化
Hadoop安全 大数据平台隐私保护 中文pdf
资源名称: 安全 大数据平台隐私保护 中文 第 章 引言 安全概览 机密性 完整性 可用性 验证、授权和审计 安全:简史 组件和生态系统 | 目录 小结 部分 安全架构第 章 保护分布式系统 威胁种类 授权访问/伪装 内在威胁 拒绝服务 数据威胁 威胁和风险评估 用户评估 环境评估 漏洞 深度防御 小结 第 章 系统架构 运行环境 网络安全 网络划分 网络防火墙 入侵检测和防御 角色和隔离策略 主节点 工作节点 管理节点 边界节点 操作系统安全 远程访问控制 主机防火墙 小结 资源截图: