拥有 安全 标签的文章 共 3 条数据

Java安全(第二版)[美]奥克斯著 林琪译 PDF下载
编程书籍

Java安全(第二版)[美]奥克斯著 林琪译 PDF下载

6173次浏览 1条评论

《Java安全:第2版》系《Java安全》第二版,内容涉及安全管理器、类装载器、存取控制器以及java.security包等。此外还讨论了消息摘要、证书和数字签名,并介绍了如何利用Java所提供的功能建立类签名,以及如何自行实现签名功能。通过介绍,您可以了解到如何编写一个类装载器,使之能够识别签名类,对签名进行验证,并可以结合安全管理器为类授予额外的特权。在《Java安全:第2版》中还讨论了与加密密钥管理有关的问题,以及如何以此为基础自行实现密钥管理系统。这里还详细介绍了如何应用Java安全套接字扩展包(JSSE)实现SSL加密,以及如何利用Java鉴别与授权服务(JAAS)处理鉴别和权限的有关问题。 《Java安全:第2版》作为一本基础参考书,主要面向为Internet编写应用软件的开发人员。如果您正在使用Java开发软件,就需要了解如何为您编写的类授予特权,而同时又不允许不可信类得到相应的特权。您还要了解如何保护系统不致遭到入侵和破坏。Java提供了有关的工具,而《Java安全:第2版》的目的就是告诉您如何使用这些工具。第一章 Java应用安全什么是安全?本书所用的软件Java沙箱

黑客渗透 冰的原点著 PDF下载
编程书籍

黑客渗透 冰的原点著 PDF下载

3308次浏览 0条评论

菜鸟起飞,从这里开始!本笔记将透露:渗透、术语、脚本、内网、溢出各种攻击相关的手段和名词,总结、技巧、细节、亮点,不断变化的攻击思想。ASP、PHP、JSP等不同类型的脚本漏洞,ACCESS、MYSQL、MSSQL、ORACLE等不同类型的数据库缺陷,国内、国外已知和末知的渗透工具······第一部分 入侵前的号角 1.1 基础术语的了解 1.2 服务器相关特性 1.2.1:windows下的解析特性 1.2.2 windows对../的支持 1.2.3 windows对空格和.的忽略 1.2.4 apache的解析问题 1.2.5 不同的系统对大小写的敏感问题 1.2.6 实例解析 第二部分 小试牛刀--弱口令的软肋 2.1 共享入侵――IPC$ 2.2 目录浏览 2.3 IIS写权限漏洞 2.4 暴库 2.5 弱口令攻击 2.5.1 FTP弱口令 2.5.2 基于mssql弱口令的入侵 2.5.3 基于mysql弱口令的入侵 2.5.4 基于oracle弱口令的入侵 2.5.6 tomcat弱口令的入侵 2.5.7 第三方管理工具radmin和vnc弱口令入侵 第三部分 犀利的溢出

Linux安全技术内幕 PDF下载
编程书籍

Linux安全技术内幕 PDF下载

3599次浏览 0条评论

《Linux安全技术内幕》系统、全面、科学地讲述和揭示了与L,inux相关的原理、技术、机制等安全内幕,全书共分25章,对Linux安全内幕进行了全面、深入,和系统的分析,内容包括黑客攻击的基本技术、Linux面临的安全威胁、Linux安装与启动、Linux系统安全管理、Linux网络服务安全管理、Linux核心安全技术、Linux优秀开源安全工具等。《Linux安全技术内幕》的讲解和分析深入透彻,适用于众多L,inux爱好者、中高级Linux用户、IT培训人员及IT从业者,同时也兼顾网络管理员和信息安全工作者,并可作为高等院校计算机和信息安全专业学生的教学参考书。第1章 Linux安全基础         1.1 信息安全的重要性         1.1.1 网络信息安全的基本概念         1.1.2 网络威胁的基本表现         1.1.3 网络信息安全领域的研究重点         1.1.4 网络信息安全的五要素         1.1.5 经典的P2DR模型         1.2 黑客攻击的常见手段和步骤         1.2.1 黑客攻击的常见方法