安全

Java安全编码标准

资源名称: 安全编码标准 内容简介: 《 安全编码标准》是 安全编码领域最权威、最全面、最详细的著作, 之父 推荐。不仅从语言角度系统而详细地阐述 安全编码的要素、标准、规范和最佳实践,而且从架构设计的角度分析了 存在的设计缺陷和可能存在的安全风险,以及应对的策略和措施。可以将本书作为 安全方面的工具书,根据自己的需要,找到自己感兴趣的规则进行阅读和理解,或者在实际开发中遇到安全问题时,根据书中列出的大致分类对规则进行索引和阅读,也可以通读全书的所有规则,系统地了解 安全规则,增强对 安全特性、语言使用、

安全牛带你入门PHP代码审计

教程介绍为什么选择 学习代码审计? 是天生用来开发 程序的,正如之前的梗 是世界上最好的语言 ,最主要的原因是 编写的各种程序随处可见。学习地址百度: 天翼: 微云: : 文件信息

Unix与Internet安全实践指南 第三版 PDF_操作系统教程

资源名称: 与 安全实践指南 第三版 有 万的 系统管理员和用户认为这本经典书的早期版本是帮助他们保护其系统免受外部和内部攻击的不可缺少的参考书。这个全新的版本是一个很全面的更新,它为现在的主机安全和网络问题提供了更多必须涵盖的内容。在当今 危机四伏 的世界中,它对与系统、网络、 安全有关的读者来说,是一本必备参考书。    与 安全实践指南主要针对四种最流行的 系统 、 、 以及 ,并包含了有关下列内容的一些新信息 (可插拔认证模块)、 、 、反窃贼技术、嵌入式系统、无线和便携机问题、入侵检测、 陷阱、

Hadoop集群与安全

资源名称: 集群与安全 内容简介: 自动化安装和配置的问题在于隐藏了许多 组件协同工作的重要细节,本书介绍如何手动安装和配置主要的 组件,以便高效使用 平台。通过设置一个完全可运行的集群,可对 内部的运行机制产生更深入的了解,并且有助于你调试任何可能发生的问题。本书还介绍了保障基于 的大数据平台安全的实现方案和最佳实践,覆盖 安全协议和 安全机制的设计,并包括在企业内部来确保 及其生态系统相关组件安全的详细方案。 资源目录: 第 章 导言 研究日本大众传播学发展脉络的现实背景 本书的写作视角 学界对日本大

Android安全攻防实战 (Keith Makan著) 中文

资源名称: 安全攻防实战 著 中文 第 章 开发工具 第 章实践 安全 第 章 安全评估工具 第 章利用 中的漏洞 第 章保护 第 章逆向 第 章网络安全 第 章原生代码中漏洞的利用与分析 第 章加密与在开发时使用设备管理策略 资源截图:

web安全渗透带前后端漏洞分析与防御与信息泄露_前端开发教程

资源名称: 安全渗透带前后端漏洞分析与防御与信息泄露 教程内容: 前后端漏洞分析与防御,该课程是其他 资源论坛转载过来的,其他资源论坛收费发布的课程本站论坛免费发,看了下课程好像讲得也不咋地,做安全讲课比较实在的还是觉得是小迪, 讲课至少原理跟实操都有,讲一个安全渗透的可不能一开始就是来阿 工具包骚漏洞,至少会点编程基础,这样才会发觉渗透一个站,或者是挖掘漏洞才有思路,而不是盲目的使用各种安全工具包。 第 章 课程介绍 第 章 环境搭建 第 章 前端 第 章 前端 跨站请求伪造攻击 第 章 前端 问题 第

C和C++安全编码(原书第2版) 中文pdf

资源名称: 和 安全编码 原书第 版 中文 第 章 夹缝求生 第 章 字符串 第 章 指针诡计 第 章 动态内存管理 第 章 整数安全 第 章 格式化输出 第 章 并发 第 章 文件 第 章 推荐的实践 资源截图:

Linux安全技术内幕 PDF_操作系统教程

资源名称: 安全技术内幕 第 章  安全基础     信息安全的重要性     网络信息安全的基本概念     网络威胁的基本表现     网络信息安全领域的研究重点     网络信息安全的五要素     经典的 模型     黑客攻击的常见手段和步骤     黑客攻击的常见方法     黑客攻击的一般步骤      操作系统的安全性      操作系统的安全级别     现行 操作系统的安全机制      网络安全基础     网络基本原理      网络      协议      协议      协议

Ajax安全技术 PDF_前端开发教程

资源名称: 安全技术 第 章 安全介绍第 章 劫持第 章 攻击第 章 攻击层面第 章 代码的复杂性第 章 应用程序的透明度第 章 劫持 应用程序第 章 攻击客户储存储第 章 离线 应用程序第 章 请求来源问题第 章 和聚合程序第 章 攻击表现层第 章 script蠕虫第 章 测试 应用程序第 章 框架分析附录 蠕虫源代码附录 蠕虫源代码 资源截图: