Visual Basic 2008从入门到精通 (郝军启) pdf
NET教程

Visual Basic 2008从入门到精通 (郝军启) pdf

资源名称:Visual Basic 2008从入门到精通 (郝军启) pdf 第一篇 Visual Basic 2008语言基础 第1章 .NET Framework 1第2章 Visual Basic 2008概述 16第3章 Visual Basic 2008编程基础 29第4章 使用类构建多层程序 61第5章 接口、委托与多态 95第6章 字符串和正则表达式 110第7章 使用集合 122第8章 结构化的异常处理 145第9章 Windows窗体 159第10章 构建MDI应用程序 190第11章 Windows对话框编程 212第12章 自定义控件 231第13章 文件与注册表 243第14章 XML 266第15章 GDI+绘图 288第16章 ADO.NET数据库编程...
jsp项目设计方案汇总(更新中)
JAVA教程

jsp项目设计方案汇总(更新中)

教程名称:jsp项目设计方案汇总(更新中) 课程目录: JSP基于STRUTS框架的企业文档管理系统的设计与实现 JSP安全模块(口令安全模块与文件传输安全模块)的设计 JSP审核系统的设计与实现 JSP招聘信息管理系统的研究和实现 JSP社会养老保险管理系统的设计与实现 JSP程序设计精彩实例打包下载(PDG) JSP篮球爱好者(BFUNS)球迷社区论坛设计 JSP通用教学辅助网站的设计(MYECLIPSE和MYSQL开发)
SpringMVC视频教程_李守宏主讲(25集)
JAVA教程

SpringMVC视频教程_李守宏主讲(25集)

教程名称:SpringMVC视频教程_李守宏主讲(25集) 课程目录: (1)springMVC概述和基础配置 (10)springMVC获取controller中的json数据 (11)springMVC上传文件 (12)springMVC上传文件优化 (13)springMVC和spring集成 (14)springMVC和spring继承续 (15)springMVC和spring上下文关系 (16)spring+hibernate简单实例 (17)spring+hibernate实例续 (18)spring+hibernate事务配置 (19)springMVC+hibernate+spring实践 (2)springMVC-helloworld实例 (20)springMVC+spring+hibernate实践2 (21)spring+hibernate配置调试bug (22)spring+hibernate查询实现 (23)spring+hibernate删除数据 (24)spring+hibernate查询单个实体 (25)spring+hibernate编辑数据 (3)springMVC修改配置文件路径和给界面传递数据 (4)springMVC一个controller写多个方法 (5)springMVC静态文件访问 (6)springMVC注解启用 (7)springMVC注解优化 (8)springMVC参数传递 (9)springMVC和json结合传递数据 spring-mvc(3.05)开发所需的jar包 相应源码 网络搜罗的SpringMVC讲解资料
2017最新Java基础入门与进阶全套视频
JAVA教程

2017最新Java基础入门与进阶全套视频

教程名称:2017最新Java基础入门与进阶全套视频 课程目录: 01.基础语法环境搭建 02.基础语法-数据类型 03.基础语法-运算符 04.基础语法-选择、循环结构 05.基础语法-方法、数组 06.基础语法-数组操作 07.面向对象-类与对象 08.面向对象-封装、继承 09.面向对象-多态 10.面向对象-抽象 11.Java组件和布局 12.Java事件监听 13.常用类 14.常用类-异常 15.异常-线程 16.线程教程 17.集合框架
J2ME英文原版编程书籍荟萃
JAVA教程

J2ME英文原版编程书籍荟萃

教程名称:J2ME英文原版编程书籍荟萃 课程目录: (Manning)J2ME-Java in small things(2002) (Prentice Hall)Wireless J2ME Platform Programming (2002) Borland JBuilder 9-Developing Mobile Applications J2ME-Developing Games with the Game API 1.0 JAVA A TOPE J2ME (JAVA 2 MICRO EDITION)(2003) MIDP 2.0 Style Guide for the Java2 Platform-Micro Edition- O'Reilly – J2ME in a...
红客防御技术宝典 Web实战篇 PDF_网安教程
网安教程

红客防御技术宝典 Web实战篇 PDF_网安教程

资源名称:红客防御技术宝典 Web实战篇 PDF 第1章 Web应用程序安全与风险 11.1 Web应用程序的发展历程 11.1.1 Web应用程序的常见功能 21.1.2 Web应用程序的优点 31.2 Web应用程序安全 31.2.1 “本站点是安全的” 31.2.2 核心安全问题:用户可提交任意输入 51.2.3 关键问题因素 61.2.4 新的安全边界 71.2.5 Web应用程序安全的未来 81.3 小结 8 第2章 核心防御机制 92.1 处理用户访问 92.1.1 身份验证 102.1.2 会话管理 102.1.3 访问控制 112.2 处理用户输入 122.2.1 输入的多样性 122.2.2 输入处理方法 132.2.3 边界确认 142.2.4 多步确认与规范化...
僵尸网络 网络程序杀手 pdf_网安教程
网安教程

僵尸网络 网络程序杀手 pdf_网安教程

资源名称:僵尸网络 网络程序杀手 pdf 第1章 僵尸网络:呼吁行动. 前言 网络程序杀手 问题有多大? 僵尸网络的概念史 僵尸的新闻案例 业界反响 小结 快速回顾 常见问题 第2章 僵尸网络概述 什么是僵尸网络? 僵尸网络的生命周期 漏洞利用 召集和保护僵尸网络客户端 等候命令并接受payload 僵尸网络究竟做什么? 吸收新成员 ddos 广告软件(adware)和clicks4hire的安装 .僵尸网络垃圾邮件和网络钓鱼连接 存储和分配偷窃或非法(侵犯)知识产权的信息资料 勒索软件(ransomware) 数据挖掘 汇报结果 销毁证据,放弃(僵尸)客户端 僵尸网络经济 垃圾邮件和网络钓鱼防御 恶意广告插件和c1icks4hire阴谋 ransomware勒索软件 小结 快速回顾 常见问题 第3章 僵尸网络c&c的替换技术 简介:为什么会有c&c的替换技术? 追溯c&c的发展历史 dns和c&c技术 域名技术 多宿(multihoming) 可替换控制信道 基于web的c&c服务器 基于回声的僵尸网络 p2p僵尸网络 即时消息(im)c&c 远程管理工具 降落区(drop zone)和基于ftp的c&c 基于dns的高级僵尸网络 小结 快速回顾 常见问题 第4章 僵尸网络 简介 sdbot 别名 感染途径 被感染的标志 注册表项 新生成的文件 传播 rbot 别名 感染途径 被感染的标志 agobot 别名 感染途径 被感染的标志 传播 spybot 别名 感染途径 被感染的标志 注册表项 不正常的流量 传播 mytob 别名 感染途径 被感染的标志 系统文件夹 不正常的流量 传播 小结 快速回顾 常见问题 第5章 僵尸网络检测:工具和技术  ……. 资源截图:
软件安全的24宗罪 编程缺陷与修复之道 PDF_网安教程
网安教程

软件安全的24宗罪 编程缺陷与修复之道 PDF_网安教程

资源名称:软件安全的24宗罪 编程缺陷与修复之道 PDF 第ⅰ部分 web应用程序漏洞第1章 sql注入 3第2章 与web服务器相关的漏洞(xss、xsrf和响应拆分) 25第3章 与web客户端相关的漏洞(xss) 55第4章 使用magic url、可预计的cookie及隐藏表单字段 65第ⅱ部分 实 现 漏 洞第5章 缓冲区溢出 77第6章 格式化字符串问题 93第7章 整数溢出 101第8章 c++灾难 121第9章 捕获异常 131第10章 命令注入 141第11章 未能正确处理错误 151第12章 信息泄漏 159第13章 竞态条件 171第14章 不良可用性 181第15章 不易更新 193第16章 执行代码的权限过大 203第17章 未能安全地存储数据 211第18章 移动代码的漏洞 223第ⅲ部分...
白帽子讲Web安全 高清PDF_网安教程
网安教程

白帽子讲Web安全 高清PDF_网安教程

资源名称:白帽子讲Web安全 高清PDF 第一篇 世界观安全 第1章 我的安全世界观        2 1.1 web安全简史        2 1.1.1 中国红客简史        2 1.1.2 红客技术的发展历程        3 1.1.3 web安全的兴起        5 1.2 黑帽子,白帽子        6 1.3 返璞归真,揭秘安全的本质        7 1.4 破除迷信,没有银弹        9 1.5 安全三要素        10 1.6 如何实施安全评估        11 1.6.1 资产等级划分        12 1.6.2 威胁分析        13 1.6.3 风险分析        14 1.6.4 设计安全方案        15 1.7 白帽子兵法        16 1.7.1 secure by default原则        16 1.7.2 纵深防御原则        18 1.7.3 数据与代码分离原则        19 .1.7.4 不可预测性原则        21 1.8 小结        22 (附)谁来为漏洞买单?       ...