下载 >  开发技术 >  其它 > Web安全深度剖析

Web安全深度剖析

《Web安全深度剖析》总结了当前流行的高危漏洞的形成原因、攻击手段及解决方案,并通过大量的示例代码复现漏洞原型,制作模拟环境,更好地帮助读者深入了解Web 应用程序中存在的漏洞,防患于未然。 《Web安全深度剖析》从攻到防,从原理到实战,由浅入深、循序渐进地介绍了Web 安全体系。全书分4 篇共16 章,除介绍Web 安全的基础知识外,还介绍了Web 应用程序中最常见的安全漏洞、开源程序的攻击流程与防御,并着重分析了“拖库”事件时黑客所使用的攻击手段。此外,还介绍了渗透测试工程师其他的一些检测方式。 《Web安全深度剖析》最适合渗透测试人员、Web 开发人员、安全咨询顾问、测试人员、架构师、项目经理、设计等人员阅读,也可以作为信息安全等相关专业的教材。
2018-04-15 上传大小:55.64MB
分享
收藏 举报
(完整清晰版)Web安全深度剖析

(完整清晰版)Web安全深度剖析,带目录,电子工业出版社

立即下载
Web安全深度剖析.pdf

Web安全深度剖析,70.05M,很全的幺,不是半截,可以学习学习。

立即下载
Web安全深度剖析(带详细书签)

《Web安全深度剖析》总结了当前流行的高危漏洞的形成原因、攻击手段及解决方案,并通过大量的示例代码复现漏洞原型,制作模拟环境,更好地帮助读者深入了解Web 应用程序中存在的漏洞,防患于未然。 《Web安全深度剖析》从攻到防,从原理到实战,由浅入深、循序渐进地介绍了Web 安全体系。全书分4 篇共16 章,除介绍Web 安全的基础知识外,还介绍了Web 应用程序中最常见的安全漏洞、开源程序的攻击流程与防御,并着重分析了“拖库”事件时黑客所使用的攻击手段。此外,还介绍了渗透测试工程师其他的一些检测方式。 《Web安全深度剖析》最适合渗透测试人员、Web 开发人员、安全咨询顾问、测试人员、架构师、项目经理、设计等人员阅读,也可以作为信息安全等相关专业的教材

立即下载
《Web安全深度剖析》.pdf

随着Web2.0、社交网络、微博等等一系列新型的互联网产品的诞生,基于Web环境的互联网应用越来越广泛,企业信息化的过程中各种应用都架设在Web平台上,Web业务的迅速发展也引起黑客们的强烈关注,接踵而至的就是Web安全威胁的凸显,黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,更为严重的则是在网页中植入恶意代码,使得网站访问者受到侵害。

立即下载
Web安全深度剖析(高清完整版)

《Web安全深度剖析》总结了当前流行的高危漏洞的形成原因、攻击手段及解决方案,并通过大量的示例代码复现漏洞原型,制作模拟环境,更好地帮助读者深入了解Web应用程序中存在的漏洞,防患于未然。 《Web安全深度剖析》从攻到防,从原理到实战,由浅入深、循序渐进地介绍了Web 安全体系。全书分4 篇共16 章,除介绍Web 安全的基础知识外,还介绍了Web 应用程序中最常见的安全漏洞、开源程序的攻击流程与防御,并着重分析了“拖库”事件时黑客所使用的攻击手段。此外,还介绍了渗透测试工程师其他的一些检测方式。 《Web安全深度剖析》最适合渗透测试人员、Web 开发人员、安全咨询顾问、测试人员、架构师、项目经理、设计等人员阅读,也可以作为信息安全等相关专业的教材。

立即下载
web安全深度剖析

web安全深度剖析

立即下载
Web安全深度剖析完整版

Web安全深度剖析完整版,理论跟实践,可以看看。。。。。

立即下载
跨站脚本攻击实例解析

Web安全深度剖析 跨站脚本攻击实例解析 跨站脚本攻击实例解析

立即下载
《Web前端黑客技术揭秘》PDF.rar

这些都是研究前端安全的人必备的知识点。本书作者深入剖析了许多经典的攻防技巧,并给出了许多独到的安全见解

立即下载
Web安全测试:《Appscan用户指南》《Web安全深度剖析

Web安全测试:《Appscan用户指南》《Web安全深度剖析(张炳帅编著)》

立即下载
白帽子讲Web安全.pdf百度云分享+Web前端黑客技术揭秘.pdf

白帽子讲Web安全.pdf百度云分享+Web前端黑客技术揭秘.pdf

立即下载
深度剖析Hadoop HDFS》 PDF

本书基于Hadoop2.7.1版本进行分析,全面描述了HDFS2.X的核心技术与解决方案,书中描述了HDFS内存存储、异构存储等几大核心设计,包括源码细节层面的分析,对于HDFS中比较特殊的几个场景过程也做了细粒度的分析。还分享了作者在实际应用中的解决方案及扩展思路。阅读本书可以帮助读者从架构设计与功能实现角度了解HDFS2.X,同时还能学习HDFS2.X框架中设计思想、设计模式、Java语言技巧等。这些对于读者全面提高自己分布式技术水平有很大的帮助。本书分为三大部分:核心设计篇、细节实现篇、解决方案篇,“核心设计篇”包括HDFS的数据存储原理、HDFS的数据管理与策略选择机制、HDFS的新颖功能特性;“细节实现篇”包括HDFS的块处理、流量处理等细节,以及部分结构分析;“解决方案篇”包括HDFS的数据管理、HDFS的数据读写、HDFS的异常场景等。本书适合于云计算相关领域研发人员、云计算相关运维工程师、高年级研究生或本科、热衷于分布式计算研究的人。 本书不会是纯源码分析的书籍。首先,我把工作实践中遇到的许多经验写了书中,第7章便属于纯实践型的经验总结。其次,本书会是一个比较“新”的书,这里的“新”并不是指所分析的代码版本新,而是包含了HDFS未来的一些比较棒的功能特性,以及Hadoop社区目前在做的一些事情。在这本书中,你会看到许多与社区相关的JIRA,了解如何从社区上找到问题的解决办法。期待本书能给你带来更多的启发。

立即下载
深度剖析Hadoop HDFS》, 高清,带目录

基于Hadoop 2.7.1版本进行分析,全面描述了HDFS 2.X的核心技术与解决方案,书中描述了HDFS内存存储、异构存储等几大核心设计,包括源码细节层面的分析,对于HDFS中比较特殊的几个场景过程也做了细粒度的分析。还分享了作者在实际应用中的解决方案及扩展思路

立即下载
选择的艺术 Photoshop图层通道深度剖析 第2版 pdf电子书

选择的艺术 Photoshop图层通道深度剖析 第2版978-7-115-32058-2_13353116

立即下载
libevent源码深度剖析pdf

为方便阅读,把blog上的libevent源码深度剖析系列文章整合成一个pdf。

立即下载
Web安全深度剖析(张柄帅)

《Web安全深度剖析》总结了当前流行的高危漏洞的形成原因、攻击手段及解决方案,并通过大量的示例代码复现漏洞原型,制作模拟环境,更好地帮助读者深入了解Web应用程序中存在的漏洞,防患于未然。 《Web安全深度剖析》从攻到防,从原理到实战,由浅入深、循序渐进地介绍了Web 安全体系。全书分4 篇共16 章,除介绍Web 安全的基础知识外,还介绍了Web 应用程序中最常见的安全漏洞、开源程序的攻击流程与防御,并着重分析了“拖库”事件时黑客所使用的攻击手段。此外,还介绍了渗透测试工程师其他的一些检测方式。 《Web安全深度剖析》最适合渗透测试人员、Web 开发人员、安全咨询顾问、测试人员、架构师、项目经理、设计等人员阅读,也可以作为信息安全等相关专业的教材。 第1篇 基础篇 第1章 Web安全简介 2 1.1 服务器是如何被入侵的 2 1.2 如何更好地学习Web安全 4 第2章 深入HTTP请求流程 6 2.1 HTTP协议解析 6 2.1.1 发起HTTP请求 6 2.1.2 HTTP协议详解 7 2.1.3 模拟HTTP请求 13 2.1.4 HTTP协议与HTTPS协议的区别 14 2.2 截取HTTP请求 15 2.2.1 Burp Suite Proxy 初体验 15 2.2.2 Fiddler 19 2.2.3 WinSock Expert 24 2.3 HTTP应用:黑帽SEO之搜索引擎劫持 24 2.4 小结 25 第3章 信息探测 26 3.1 Google Hack 26 3.1.1 搜集子域名 26 3.1.2 搜集Web信息 27 3.2 Nmap初体验 29 3.2.1 安装Nmap 29 3.2.2 探测主机信息 30 3.2.3 Nmap脚本引擎 32 3.3 DirBuster 33 3.4 指纹识别 35 3.5 小结 38 第4章 漏洞扫描 39 4.1 Burp Suite 39 4.1.1 Target 39 4.1.2 Spider 40 4.1.3 Scanner 42 4.1.4 Intruder 43 4.1.5 辅助模块 46 4.2 AWVS 49 4.2.1 WVS向导扫描 50 4.2.2 Web扫描服务 52 4.2.3 WVS小工具 53 4.3 AppScan 54 4.3.1 使用AppScan扫描 55 4.3.2 处理结果 58 4.3.3 AppScan辅助工具 58 4.4 小结 61 第2篇 原理篇 第5章 SQL注入漏洞 64 5.1 SQL注入原理 64 5.2 注入漏洞分类 66 5.2.1 数字型注入 66 5.2.2 字符型注入 67 5.2.3 SQL注入分类 68 5.3 常见数据库注入 69 5.3.1 SQL Server 69 5.3.2 MySQL 75 5.3.3 Oracle 84 5.4 注入工具 89 5.4.1 SQLMap 89 5.4.2 Pangolin 95 5.4.3 Havij 98 5.5 防止SQL注入 99 5.5.1 严格的数据类型 100 5.5.2 特殊字符转义 101 5.5.3 使用预编译语句 102 5.5.4 框架技术 103 5.5.5 存储过程 104 5.6 小结 105 第6章 上传漏洞 106 6.1 解析漏洞 106 6.1.1 IIS解析漏洞 106 6.1.2 Apache解析漏洞 109 6.1.3 PHP CGI解析漏洞 110 6.2 绕过上传漏洞 110 6.2.1 客户端检测 112 6.2.2 服务器端检测 115 6.3 文本编辑器上传漏洞 123 6.4 修复上传漏洞 127 6.5 小结 128 第7章 XSS跨站脚本漏洞 129 7.1 XSS原理解析 129 7.2 XSS类型 130 7.2.1 反射型XSS 130 7.2.2 存储型XSS 131 7.2.3 DOM XSS 132 7.3 检测XSS 133 7.3.1 手工检测XSS 134 7.3.2 全自动检测XSS 134 7.4 XSS高级利用 134 7.4.1 XSS会话劫持 135 7.4.2 XSS Framework 141 7.4.3 XSS GetShell 144 7.4.3 XSS蠕虫 149 7.5 修复XSS跨站漏洞 151 7.5.1 输入与输出 151 7.5.2 HttpOnly 158 7.6 小结 160 第8章 命令执行漏洞 161 8.1 OS命令执行漏洞示例 161 8.2 命令执行模型 162 8.2.1 PHP命令执行 163 8.2.2 Java命令执行 165 8.3 框架执行漏洞 166 8.3.1 Struts2代码执行漏洞 166 8.3.2 ThinkPHP命令执行漏洞 169 8.3 防范命令执行漏洞 169 第9章 文件包含漏洞 171 9.1 包含漏洞原理解析 171 9.1.1 PHP包含 171 9.1.2 JSP包含 180 9.2 安全编写包含 184 9.3 小结 184 第10章 其他漏洞 185 10.1 CSRF 185 10.1.1 CSRF攻击原理 185 10.1.2 CSRF攻击场景(GET) 186 10.1.3 CSRF攻击场景(POST) 188 10.1.4 浏览器Cookie机制 190 10.1.5 检测CSRF漏洞 193 10.1.6 预防跨站请求伪造 197 10.2 逻辑错误漏洞 199 10.2.1 挖掘逻辑漏洞 199 10.2.2 绕过授权验证 200 10.2.3 密码找回逻辑漏洞 204 10.2.4 支付逻辑漏洞 205 10.2.5 指定账户恶意攻击 209 10.3 代码注入 210 10.3.1 XML注入 211 10.3.2 XPath注入 212 10.3.3 JSON注入 215 10.3.4 HTTP Parameter Pollution 216 10.4 URL跳转与钓鱼 218 10.4.1 URL跳转 218 10.4.2 钓鱼 220 10.5 WebServer远程部署 224 10.5.1 Tomcat 224 10.5.2 JBoss 226 10.5.3 WebLogic 229 10.6 小结 233 第3篇 实战篇 第11章 实战入侵与防范 236 11.1 开源程序安全剖析 236 11.1.1 0day攻击 236 11.1.2 网站后台安全 238 11.1.3 MD5还安全吗 243 11.2 拖库 248 11.2.1 支持外连接 248 11.2.2 不支持外连接 253 11.3 小结 262 第4篇 综合篇 第12章 暴力破解测试 264 12.1 C/S架构破解 265 12.2 B/S架构破解 272 12.3 暴力破解案例 275 12.4 防止暴力破解 277 12.5 小结 278 第13章 旁注攻击 279 13.1 服务器端Web架构 279 13.2 IP逆向查询 280 13.3 SQL跨库查询 282 13.4 目录越权 283 13.5 构造注入点 284 13.6 CDN 286 13.7 小结 288 第14章 提权 290 14.1 溢出提权 290 14.2 第三方组件提权 294 14.2.1 信息搜集 294 14.2.2 数据库提权 296 14.2.3 FTP提权 302 14.2.4 PcAnywhere提权 312 14.3 虚拟主机提权 314 14.4 提权辅助 315 14.4.1 3389端口 315 14.4.2 端口转发 318 14.4.3 启动项提权 320 14.4.4 DLL劫持 321 14.4.5 添加后门 322 14.5 服务器防提权措施 324 14.6 小结 325 第15章 ARP欺骗攻击 326 15.1 ARP协议简介 326 15.1.1 ARP缓存表 326 15.1.2 局域网主机通信 327 15.1.3 ARP欺骗原理 328 15.2 ARP攻击 329 15.2.1 Cain 329 15.2.2 Ettercap 332 15.2.3 NetFuke 336 15.3 防御ARP攻击 339 15.4 小结 340 第16章 社会工程学 341 16.1 信息搜集 341 16.2 沟通 343 16.3 伪造 344 16.4 小结 345

立即下载
[选择的艺术:Photoshop_CS3图像处理深度剖析(第2版+ 素材].关文涛.扫描版.pdf

[选择的艺术:Photoshop_CS3图像处理深度剖析(第2版)].关文涛.扫描版和相关素材。本PDF是作者《选择的艺术:Photoshop_CS3图像处理深度剖析》的第2版本。因大小限制素材在网盘 http://pan.baidu.com/s/1eQefu5G

立即下载
深度剖析Hadoop HDFS.林意群(带详细书签).pdf

【仅供试读,购买地址:京东:https://item.jd.com/12187990.html 当当:http://product.dangdang.com/25072225.html】 本书基于Hadoop 2.7.1版本进行分析,全面描述了HDFS2.X的核心技术与解决方案,书中描述了HDFS内存存储、异构存储等几大核心设计,包括源码细节层面的分析,对于HDFS中比较特殊的几个场景过程做细粒度的分析。还分享了作者在实际应用中的解决方案及扩展思路。阅读本书可以帮助读者从架构设计与功能实现角度了解HDFS 2.X,同时还能学习HDFS 2.X框架中优秀的设计思想、设计模式、Java语言技巧等。这些对于读者全面提高自己分布式技术水平有很大的帮助。本书分为三大部分:核心设计篇、细节实现篇、解决方案篇,“核心设计篇”包括HDFS的数据存储原理、HDFS的数据管理与策略选择机制、HDFS的新颖功能特性;“细节实现篇”包括HDFS的块处理、流量处理等细节,以及部分结构分析;“解决方案篇”包括HDFS的数据管理、HDFS的数据读写、HDFS的异常场景等。本书适合于云计算相关领域研发人员、云计算相关运维工程师、高年级研究生或本科、热衷于分布式计算研究的人。 前言 第一部分 核心设计篇 第1章 HDFS的数据存储 2 1.1 HDFS内存存储 2 1.1.1 HDFS内存存储原理 2 1.1.2 Linux 虚拟内存盘 4 1.1.3 HDFS的内存存储流程分析 4 1.1.4 LAZY_PERSIST内存存储的使用 14 1.2 HDFS异构存储 15 1.2.1 异构存储类型 16 1.2.2 异构存储原理 17 1.2.3 块存储类型选择策略 22 1.2.4 块存储策略集合 24 1.2.5 块存储策略的调用 27 1.2.6 HDFS异构存储策略的不足之处 28 1.2.7 HDFS存储策略的使用 30 1.3 小结 31 第2章 HDFS的数据管理与策略选择 32 2.1 HDFS缓存与缓存块 32 2.1.1 HDFS物理层面缓存块 33 2.1.2 缓存块的生命周期状态 34 2.1.3 CacheBlock、UnCacheBlock场景触发 36 2.1.4 CacheBlock、UnCacheBlock缓存块的确定 38 2.1.5 系统持有的缓存块列表如何更新 39 2.1.6 缓存块的使用 40 2.1.7 HDFS缓存相关配置 40 2.2 HDFS中心缓存管理 42 2.2.1 HDFS缓存适用场景 43 2.2.2 HDFS缓存的结构设计 43 2.2.3 HDFS缓存管理机制分析 45 2.2.4 HDFS中心缓存疑问点 55 2.2.5 HDFS CacheAdmin命令使用 56 2.3 HDFS快照管理 58 2.3.1 快照概念 59 2.3.2 HDFS中的快照相关命令 59 2.3.3 HDFS内部的快照管理机制 60 2.3.4 HDFS的快照使用 71 2.4 HDFS副本放置策略 72 2.4.1 副本放置策略概念与方法 72 2.4.2 副本放置策略的有效前提 73 2.4.3 默认副本放置策略的分析 73 2.4.4 目标存储好坏的判断 82 2.4.5 chooseTargets的调用 83 2.4.6 BlockPlacementPolicyWithNodeGroup继承类 84 2.4.7 副本放置策略的结果验证 85 2.5 HDFS内部的认证机制 85 2.5.1 BlockToken认证 85 2.5.2 HDFS的Sasl认证 91 2.5.3 BlockToken认证与HDFS的Sasl认证对比 97 2.6 HDFS内部的磁盘目录服务 98 2.6.1 HDFS的三大磁盘目录检测扫描服务 98 2.6.2 DiskChecker:坏盘检测服务 99 2.6.3 DirectoryScanner:目录扫描服务 104 2.6.4 VolumeScanner:磁盘目录扫描服务 110 2.7 小结 116 第3章 HDFS的新颖功能特性 117 3.1 HDFS视图文件系统:ViewFileSystem 117 3.1.1 ViewFileSystem: 视图文件系统 118 3.1.2 ViewFileSystem内部实现原理 119 3.1.3 ViewFileSystem的使用 125 3.2 HDFS的Web文件系统:WebHdfsFileSystem 126 3.2.1 WebHdfsFileSystem的REST API操作 127 3.2.2 WebHdfsFileSystem的流程调用 129 3.2.3 WebHdfsFileSystem执行器调用 130 3.2.4 WebHDFS的OAuth2认证 133 3.2.5 WebHDFS的使用 135 3.3 HDFS数据加密空间:Encryption zone 136 3.3.1 Encryption zone原理介绍 136 3.3.2 Encryption zone源码实现 136 3.3.3 Encryption zone的使用 144 3.4 HDFS纠删码技术 145 3.4.1 纠删码概念 145 3.4.2 纠删码技术的优劣势 146 3.4.3 Hadoop纠删码概述 147 3.4.4 纠删码技术在Hadoop中的实现 148 3.5 HDFS对象存储:Ozone 152 3.5.1 Ozone介绍 153 3.5.2 Ozone的高层级设计 154 3.5.3 Ozone的实现细节 157 3.5.4 Ozone的使用 157 3.6 小结 158 第二部分 细节实现篇 第4章 HDFS的块处理 160 4.1 HDFS块检查命令fsck 160 4.1.1 fsck参数使用 160 4.1.2 fsck过程调用 161 4.1.3 fsck原理分析 162 4.1.4 fsck使用场景 171 4.2 HDFS如何检测并删除多余副本块 171 4.2.1 多余副本块以及发生的场景 172 4.2.2 OverReplication多余副本块处理 172 4.2.3 多余副本块清除的场景调用 177 4.3 HDFS数据块的汇报与处理 179 4.3.1 块处理的五大类型 179 4.3.2 toAdd:新添加的块 181 4.3.3 toRemove:待移除的块 184 4.3.4 toInvalidate:无效的块 186 4.3.5 toCorrupt:损坏的块 189 4.3.6 toUC:正在构建中的块 191 4.4 小结 193 第5章 HDFS的流量处理 194 5.1 HDFS的内部限流 194 5.1.1 数据的限流 194 5.1.2 DataTransferThrottler限流原理 196 5.1.3 数据流限流在Hadoop中的使用 198 5.1.4 Hadoop限流优化点 202 5.2 数据平衡 204 5.2.1 Balancer和Dispatcher 204 5.2.2 数据不平衡现象 207 5.2.3 Balancer性能优化 207 5.3 HDFS节点内数据平衡 210 5.3.1 磁盘间数据不平衡现象及问题 211 5.3.2 传统的磁盘间数据不平衡解决方案 211 5.3.3 社区解决方案:DiskBalancer 212 5.4 小结 216 第6章 HDFS的部分结构分析 217 6.1 HDFS镜像文件的解析与反解析 217 6.1.1 HDFS的FsImage镜像文件 218 6.1.2 FsImage的解析 218 6.1.3 FsImage的反解析 221 6.1.4 HDFS镜像文件的解析与反解析命令 226 6.2 DataNode数据处理中心DataXceiver 227 6.2.1 DataXceiver的定义和结构 228 6.2.2 DataXceiver下游处理方法 232 6.2.3 ShortCircuit 232 6.2.4 DataXceiver的上游调用 233 6.2.5 DataXceiver与DataXceiverServer 234 6.3 HDFS邻近信息块:BlockInfoContiguous 235 6.3.1 triplets对象数组 236 6.3.2 BlockInfoContiguous的链表操作 239 6.3.3 块迭代器BlockIterator 244 6.4 小结 246 第三部分 解决方案篇 第7章 HDFS的数据管理 248 7.1 HDFS的读写限流方案 248 7.1.1 限流方案实现要点以及可能造成的影响 248 7.1.2 限流方案实现 249 7.1.3 限流测试结果 250 7.2 HDFS数据资源使用量分析以及趋势预测 250 7.2.1 要获取哪些数据 251 7.2.2 如何获取这些数据 251 7.2.3 怎么用这些数据 254 7.3 HDFS数据迁移解决方案 257 7.3.1 数据迁移使用场景 257 7.3.2 数据迁移要素考量 258 7.3.3 HDFS数据迁移解决方案:DistCp 259 7.3.4 DistCp优势特性 260 7.3.5 Hadoop DistCp命令 264 7.3.6 DistCp解决集群间数据迁移实例 265 7.4 DataNode迁移方案 265 7.4.1 迁移方案的目标 266 7.4.2 DataNode更换主机名、ip地址时的迁移方案 267 7.5 HDFS集群重命名方案 268 7.6 HDFS的配置管理方案 271 7.6.1 HDFS配置管理的问题 271 7.6.2 现有配置管理工具 272 7.6.3 运用Git来做配置管理 272 7.7 小结 273 第8章 HDFS的数据读写 274 8.1 DataNode引用计数磁盘选择策略 274 8.1.1 HDFS现有磁盘选择策略 274 8.1.2 自定义磁盘选择策略 279 8.2 Hadoop节点“慢磁盘”监控 282 8.2.1 慢磁盘的定义以及如何发现 282 8.2.2 慢磁盘监控 284 8.3 小结 287 第9章 HDFS的异常场景 288 9.1 DataNode慢启动问题 288 9.1.1 DataNode慢启动现象 288 9.1.2 代码追踪分析 290 9.1.3 参数可配置化改造 293 9.2 Hadoop中止下线操作后大量剩余复制块问题 295 9.2.1 节点下线操作的含义及问题 295 9.2.2 死节点“复活” 297 9.2.3 Decommission下线操作如何运作 299 9.2.4 中止下线操作后移除残余副本块解决方案 303 9.3 DFSOutputStream的DataStreamer线程泄漏问题 306 9.3.1 DFSOutputStream写数据过程及周边相关类、变量 306 9.3.2 DataStreamer数据流对象 307 9.3.3 ResponseProcessor回复获取类 311 9.3.4 DataStreamer与DFSOutputStream的关系 313 9.3.5 Streamer线程泄漏问题 316 9.4 小结 319 附录 如何向开源社区提交自己的代码 320

立即下载
选择的艺术-Photoshop.CS图层通道深度剖析(高清版)

选择的艺术-Photoshop.CS图层通道深度剖析(高清版)

立即下载
《Yii框架深度剖析》配套代码

《Yii框架深度剖析》配套代码 本书不是简单地介绍如何使用 Yii 框架,而是站在框架设计的高度,从源代码级别深 度剖析。本书首先介绍 PHP 框架技术的概念及其应用领域,然后开始仿照 Yii 框架源代码 自定义框架,其中包括了 MVC 设计模式、单入口模式和应用(前端控制器模式)的实现。 充分了解了这部分知识后,读者对 Yii 框架也有了初步认识,然后正式进入 Yii 框架的学习。

立即下载
关闭
img

spring mvc+mybatis+mysql+maven+bootstrap 整合实现增删查改简单实例.zip

资源所需积分/C币 当前拥有积分 当前拥有C币
5 0 0
点击完成任务获取下载码
输入下载码
为了良好体验,不建议使用迅雷下载
img

Web安全深度剖析

会员到期时间: 剩余下载个数: 剩余C币: 剩余积分:0
为了良好体验,不建议使用迅雷下载
VIP下载
您今日下载次数已达上限(为了良好下载体验及使用,每位用户24小时之内最多可下载20个资源)

积分不足!

资源所需积分/C币 当前拥有积分
您可以选择
开通VIP
4000万
程序员的必选
600万
绿色安全资源
现在开通
立省522元
或者
购买C币兑换积分 C币抽奖
img

资源所需积分/C币 当前拥有积分 当前拥有C币
5 4 45
为了良好体验,不建议使用迅雷下载
确认下载
img

资源所需积分/C币 当前拥有积分 当前拥有C币
5 0 0
为了良好体验,不建议使用迅雷下载
VIP和C币套餐优惠
img

资源所需积分/C币 当前拥有积分 当前拥有C币
5 4 45
您的积分不足,将扣除 10 C币
为了良好体验,不建议使用迅雷下载
确认下载
下载
您还未下载过该资源
无法举报自己的资源

兑换成功

你当前的下载分为234开始下载资源
你还不是VIP会员
开通VIP会员权限,免积分下载
立即开通

你下载资源过于频繁,请输入验证码

您因违反CSDN下载频道规则而被锁定帐户,如有疑问,请联络:webmaster@csdn.net!

举报

若举报审核通过,可返还被扣除的积分

  • 举报人:
  • 被举报人:
  • *类型:
    • *投诉人姓名:
    • *投诉人联系方式:
    • *版权证明:
  • *详细原因: