期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
白帽子讲Web安全
被引量:
2
下载PDF
职称材料
导出
摘要
出版社:电子工业出版社《白帽子讲web安全》将带你走进web安全的世界,让你了解web安全的方方面面。黑客不再变得神秘,攻击技术原来我也可以会,小网站主自己也能找到正确的安全道路。大公司是怎么做安全的,为什么要选择这样的方案呢?你能在这本《白帽子讲web安全》中找到答案。详细的剖析,让你不仅能"知其然",更能"知其所以然"。
作者
吴翰清
出处
《信息安全与通信保密》
2015年第5期93-,共1页
Information Security and Communications Privacy
关键词
WEB安全
攻击技术
电子工业出版社
分类号
TP393.08-5 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
3
引证文献
2
二级引证文献
3
同被引文献
3
1
韩宸望,林晖,黄川.
基于SQL语法树的SQL注入过滤方法研究[J]
.网络与信息安全学报,2016,2(11):70-77.
被引量:10
2
李季.
2017十大最佳用于隐私和安全保护的Linux发行版[J]
.计算机与网络,2017,43(13):30-31.
被引量:1
3
莫怀海,李晓东.
Web渗透测试信息收集技术研究[J]
.通讯世界,2019,26(3):33-34.
被引量:8
引证文献
2
1
容湘萍.
基于Kali_Linux的Web渗透测试课程教学设计——以SQL注入为例[J]
.电子技术与软件工程,2019(14):193-195.
被引量:2
2
周鸿喜,贾平,赵军,魏涛,刘伟.
机动应急通信系统国产化管理平台的研究与探索[J]
.数字通信世界,2019,0(11):11-13.
被引量:1
二级引证文献
3
1
何高峰,厉东明.
基于互动式学习的网络安全技术教学改革探讨[J]
.高教学刊,2019,0(24):124-126.
被引量:4
2
陈宇航,梁文娟,曾瑛.
电力应急通信系统中快速建链技术研究[J]
.通信技术,2020,53(11):2713-2721.
被引量:3
3
沈晓萍,谷广兵,张厚君.
基于DVWA平台实现Web应用安全教学的探索与实践[J]
.中国信息技术教育,2021(10):87-91.
被引量:7
1
“白帽子”黑客[J]
.时事资料手册,2015(5):7-7.
2
方言.
一位“白帽子”眼中的黑客地下产业链[J]
.中国信息安全,2014(2):70-71.
被引量:1
3
玩别人玩不到的游戏?14岁也能当“白帽子”黑客[J]
.课堂内外(初中版),2016(10):10-11.
4
贪心的毛毛熊.
从MP3播放器拆解看做工与构造[J]
.微型计算机,2004,24(22):97-98.
5
孙敏.
只要哼一哼,就能知歌名[J]
.电脑迷,2012,0(6S):56-56.
6
张昊.
网络“白帽子”如何摆脱安全争议[J]
.法治与社会,2016,0(12):64-66.
7
林子桢.
白帽子黑客的法律边界[J]
.财新周刊,2016(39):18-25.
8
倪燕.
学雷锋的“白帽子”[J]
.快乐语文,2016,0(4):11-11.
9
范英华.
“白帽子”的网络进化史[J]
.方圆,2016,0(21):24-27.
10
马坤.
处理器的性能知多少?[J]
.计算机与网络,2003(14):9-9.
信息安全与通信保密
2015年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部