基于进程通信设计的一个聊天室系统,对于操作系统课程设计很有参考价值
2024/10/4 7:36:10 3.74MB 聊天
SQL注入是Internet上最危险、最有名的安全漏洞之一,《SQL注入攻击与防御》是目前唯一一本专门致力于讲解SQL威胁的图书。
《SQL注入攻击与防御》作者均是专门研究SQL注入的安全专家,他们集众家之长,对应用程序的基本编码和升级维护进行全面跟踪,详细讲解可能引发SQL注入的行为以及攻击者的利用要素,并结合长期实践经验提出了相应的解决方案。
针对SQL注入隐蔽性极强的特点,《SQL注入攻击与防御》重点讲解了SQL注入的排查方法和可以借助的工具,总结了常见的利用SQL漏洞的方法。
另外,《SQL注入攻击与防御》还专门从代码层和系统层的角度介绍了避免SQL注入的各种策略和需要考虑的问题。
《SQL注入攻击与防御》主要内容:SQL注入一直长期存在,但最近有所增强。
《SQL注入攻击与防御》包含所有与SQL注入攻击相关的、当前已知的信息,凝聚了由《SQL注入攻击与防御》作者组成的、无私奉献的SQL注入专家团队的所有深刻见解。
什么是SQL注入?理解它是什么以及它的基本原理查找、确认和自动发现SQL注入查找代码中SQL注入时的提示和技巧使用SQL注入创建利用通过设计来避免由SQL攻击所带来的危险
2024/9/30 3:46:03 40.8MB SQL 注入 攻击 防御
啊D注入工具是一款体积小巧、功能强大的SQL注入软件,采用全新的多线程开发技术,能够帮助用户在短时间内快速找到并扫描注入点,用户可通过本软件入侵服务器或网站,为ASP网站注入漏洞,欢迎下载体验。
2024/9/29 19:50:21 15KB 啊D注入工具
实验要求:[实验目的]◆掌握端口扫描这种信息探测技术的原理。
◆学会使用常见的端口扫描工具。
◆了解各种常用服务所对应的端口号。
[实验环境]◆网络:局域网环境。
◆远程计算机◇操作系统:Windows2000Server◇补丁:\◇组件:IIS5.0、终端服务组件。
◇服务:Web服务、SMTP服务、终端服务、Netbios服务、DNS服务等。
◆本地计算机◇操作系统:Windows2000主机◇软件:SuperScan4。
[实验内容]◆常规的TCPConnect扫描。
◆半开式的TCPSYN扫描。
◆UDP端口扫描。
◆查看扫描报告。
◆分析各种网络服务与端口号的对应关系。
实验指导:
2024/9/28 6:08:02 419KB SuperScan 端口扫描
开发文档
2024/9/26 4:29:33 2KB java 7
[神器]K8Struts2Exp20160516(Struts2综合漏洞利用工具)K8Struts2综合漏洞利用工具(ApacheStrutsRemoteCodeExecutionExploit)Struts2漏洞检测工具Struts2漏洞测试工具K8struts2exploitTestStruts2GetShell目前已支持以下struts2漏洞编号(S2-032s2-020s2-019s2-016s2-013s2-009S2-005)声明:工具仅供安全检测或网络攻防研究,非法用途后果自负.
2024/9/25 10:15:15 524KB struts2 安全漏洞 网络安全
从零开始做远控教程(远程控制)第一篇資源
2024/9/17 18:01:53 37KB ZeroServer
2018年科来杯山东省大学生网络安全技能大赛决赛题目截图
2024/9/16 21:46:38 18.1MB 安全 信息安全 网络安全 黑客
火狐浏览器Firefox49.0渗透插件集成版(2018版),集成最新渗透插件
2024/9/16 19:34:50 72.17MB 火狐浏览器 Firefox 渗透
原理:(假设10秒不动)每隔1,10秒检测一次鼠标位置,相比较,相同的话就判断10秒未动。
不相同的话再重复以上
共 840 条记录 首页 上一页 下一页 尾页