悟空视频

    在线播放云盘网盘BT下载影视图书

    挫折与攻击 - 图书

    导演:约翰·多拉德
    本书中提出了挫折与攻击之间具有一种内在的因果关系:挫折总是导致某种形式的攻击行为;攻击行为的产生总是以某种形式的挫折存在为先决条件。该假说将挫折定义为“目标反应的受阻”。至于挫折在多大程度上引起攻击行为,则取决与以下四个因素:反应受阻引起的驱力水平;挫折的程度;挫折的累积效应;所着攻击反应而可能受到的惩罚程度。
    挫折与攻击
    图书

    挫折与攻击 - 图书

    导演:约翰·多拉德
    本书中提出了挫折与攻击之间具有一种内在的因果关系:挫折总是导致某种形式的攻击行为;攻击行为的产生总是以某种形式的挫折存在为先决条件。该假说将挫折定义为“目标反应的受阻”。至于挫折在多大程度上引起攻击行为,则取决与以下四个因素:反应受阻引起的驱力水平;挫折的程度;挫折的累积效应;所着攻击反应而可能受到的惩罚程度。
    挫折与攻击
    图书

    攻击 攻击 再攻击 - 图书

    导演:刘亚洲
    中国空军的刘亚洲中将所著的《攻击攻击再攻击》收录了作者发表的一系列关于现代战争的纪实作品,书中的不少观点被后来的新军事变革逐渐证明是准确无误的。 《攻击攻击再攻击》内容简介:80年代是突击队崛起的年代,突击队就是执行特殊突击任务,在敌方猝不及防的情况下迅速决断地完成作战行动的部队。它与快速部署部队在概念上是不同的,前者属于战术性质,后者属于战略性质,但前者所采取的战术行动往往对战略行动产生重大的甚至是关键的影响。因为敌国的首都、指挥系统、核武器设施、交通枢纽,乃至政界、军界的要人,都是突击队突击的目标。这种突击一旦成功,造成的震撼是无法想象的。从最近世界上发生的几场局部战争看。突击队的介入所产生的影响决不仅仅局限在战斗上,而是在战役上,甚至影响到双方的整个战略格局。最先组建和使用突击队的是以色列。以色列突击队已成为许多国家突击队效尤的偶像。它的...(展开全部)
    攻击 攻击 再攻击
    搜索《攻击 攻击 再攻击》
    图书

    歌德的失恋与挫折 - 图书

    2023人物传记·文学家
    导演:唐容
    本书包括有出身富裕市民家庭、爱做游戏的孩子、克服胆小的毛病、文学兴趣的形成、写给外祖父的诗等内容。
    歌德的失恋与挫折
    搜索《歌德的失恋与挫折》
    图书

    歌德的失恋与挫折 - 图书

    2023人物传记·文学家
    导演:唐容
    本书包括有出身富裕市民家庭、爱做游戏的孩子、克服胆小的毛病、文学兴趣的形成、写给外祖父的诗等内容。
    歌德的失恋与挫折
    搜索《歌德的失恋与挫折》
    图书

    网络攻击与防护 - 图书

    2023计算机·理论知识
    导演:孙涛 王新卫 张镇 等
    《网络攻击与防护》将理论讲解和实践操作相结合,内容由浅入深、迭代递进,涵盖了网络攻击与防护的基本内容。全书共10章,第1章为网络攻防概述,包含网络攻防的发展趋势、网络攻击模型、常见网络攻击技术和防护技术等;第2 章介绍 Windows 操作系统攻防技术;第 3 章介绍 Linux 操作系统攻防技术; 第4章介绍恶意代码的基础知识及常见恶意代码攻防技术;第 5 章与第 6 章分别介绍 Web 服务器和 Web 浏览器攻防技术;第7章介绍 Android App 加壳、Android 木马等移动互联网攻防技术;第 8 章介绍无线网络攻防技术;第9章和第10章为拓展实训,包含两个内网攻击综合实验,是对前面所学攻防技术的综合应用和提升。 《网络攻击与防护》通过丰富的案例,全面、系统地介绍了当前流行的高危漏洞的攻击手段和防护方法,让读者身临其境,快速地了解和掌握主流的漏洞利用技术、攻击手段和防护技巧。本书既可作为信息安全、网络空间安全等相关专业的教材,也可作为网络安全领域从业人员的参考书。
    网络攻击与防护
    搜索《网络攻击与防护》
    图书

    SQL注入攻击与防御 - 图书

    2013
    导演:Justin Clarke
    SQL注入攻击是一种已经长期存在,但近年来日益增长的安全威胁,克拉克所著的《SQL注入攻击与防御(第2版)》致力于深入探讨SQL注入问题。《SQL注入攻击与防御(第2版)》前一版荣获2009Bejtlich最佳图书奖,第2版对内容做了全面更新,融入了一些最新的研究成果,包括如何在移动设备上利用SQL注入漏洞,以及客户端SQL注入等。《SQL注入攻击与防御(第2版)》由一批SQL注入专家编写,他们对Oracle、SQLServer、MySQL和PostgreSQL数据库平台的SQL注入问题具有独到的见解。 主要内容: ·发现、确认和自动发现SQL注入漏洞 ·通过SQL注入利用漏洞 ·在代码中发现SQL注入的方法和技巧 ·利用操作系统的漏洞 ·在代码层和平台层防御SQL注入攻击 ·确定是否已经遭到SQL注入攻击
    SQL注入攻击与防御
    搜索《SQL注入攻击与防御》
    图书

    SQL注入攻击与防御 - 图书

    导演:克拉克
    SQL注入是Internet上最危险、最有名的安全漏洞之一,《SQL注入攻击与防御》是目前唯一一本专门致力于讲解SQL威胁的图书。《SQL注入攻击与防御》作者均是专门研究SQL注入的安全专家,他们集众家之长,对应用程序的基本编码和升级维护进行全面跟踪,详细讲解可能引发SQL注入的行为以及攻击者的利用要素,并结合长期实践经验提出了相应的解决方案。针对SQL注入隐蔽性极强的特点,《SQL注入攻击与防御》重点讲解了SQL注入的排查方法和可以借助的工具,总结了常见的利用SQL漏洞的方法。另外,《SQL注入攻击与防御》还专门从代码层和系统层的角度介绍了避免SQL注入的各种策略和需要考虑的问题。 《SQL注入攻击与防御》主要内容: SQL注入一直长期存在,但最近有所增强。《SQL注入攻击与防御》包含所有与SQL注入攻击相关的、当前已知的信息,凝聚了由《SQL注入...(展开全部)
    SQL注入攻击与防御
    搜索《SQL注入攻击与防御》
    图书

    网络攻击与防护 - 图书

    2023计算机·理论知识
    导演:孙涛 王新卫 张镇 等
    《网络攻击与防护》将理论讲解和实践操作相结合,内容由浅入深、迭代递进,涵盖了网络攻击与防护的基本内容。全书共10章,第1章为网络攻防概述,包含网络攻防的发展趋势、网络攻击模型、常见网络攻击技术和防护技术等;第2 章介绍 Windows 操作系统攻防技术;第 3 章介绍 Linux 操作系统攻防技术; 第4章介绍恶意代码的基础知识及常见恶意代码攻防技术;第 5 章与第 6 章分别介绍 Web 服务器和 Web 浏览器攻防技术;第7章介绍 Android App 加壳、Android 木马等移动互联网攻防技术;第 8 章介绍无线网络攻防技术;第9章和第10章为拓展实训,包含两个内网攻击综合实验,是对前面所学攻防技术的综合应用和提升。 《网络攻击与防护》通过丰富的案例,全面、系统地介绍了当前流行的高危漏洞的攻击手段和防护方法,让读者身临其境,快速地了解和掌握主流的漏洞利用技术、攻击手段和防护技巧。本书既可作为信息安全、网络空间安全等相关专业的教材,也可作为网络安全领域从业人员的参考书。
    网络攻击与防护
    搜索《网络攻击与防护》
    图书

    SQL注入攻击与防御 - 图书

    2013
    导演:Justin Clarke
    SQL注入攻击是一种已经长期存在,但近年来日益增长的安全威胁,克拉克所著的《SQL注入攻击与防御(第2版)》致力于深入探讨SQL注入问题。《SQL注入攻击与防御(第2版)》前一版荣获2009Bejtlich最佳图书奖,第2版对内容做了全面更新,融入了一些最新的研究成果,包括如何在移动设备上利用SQL注入漏洞,以及客户端SQL注入等。《SQL注入攻击与防御(第2版)》由一批SQL注入专家编写,他们对Oracle、SQLServer、MySQL和PostgreSQL数据库平台的SQL注入问题具有独到的见解。 主要内容: ·发现、确认和自动发现SQL注入漏洞 ·通过SQL注入利用漏洞 ·在代码中发现SQL注入的方法和技巧 ·利用操作系统的漏洞 ·在代码层和平台层防御SQL注入攻击 ·确定是否已经遭到SQL注入攻击
    SQL注入攻击与防御
    搜索《SQL注入攻击与防御》
    图书
    加载中...