2017年1月18日
摘要: 一、准备工作 如果你的系统中已经成功加入Spring、Hibernate;那么你就可以进入下面Ehcache的准备工作。 1、 下载jar包 Ehcache 对象、数据缓存:http://ehcache.org/downloads/destination?name=ehcache-core-2.5. 阅读全文
posted @ 2017-01-18 22:51 在窗边的豆豆助 阅读(141) 评论(0) 推荐(0) 编辑
摘要: 第一部分 走进java JDK(Java Development Kit):用于支持Java程序开发的最小环境,包括java程序设计语言、java虚拟机、javaAPI类库。 JRE(Java Runtime Environment)支持java程序运行的标准环境,包括javaAPI类库中的Java 阅读全文
posted @ 2017-01-18 22:41 在窗边的豆豆助 阅读(200) 评论(0) 推荐(0) 编辑
摘要: 缓存数据 文件上下传 权限控制(spring security) 自定义拦截器(Interceptor) 表单验证 导出EXCEL 读取XML文档(熟悉SAX、DOM以及JDOM的优缺点 ) http://www.importnew.com/17918.html 一、 缓存数据 在Spring容器加 阅读全文
posted @ 2017-01-18 22:26 在窗边的豆豆助 阅读(105) 评论(0) 推荐(0) 编辑
摘要: SSHM SSHM 一: 1、建数据库 2、建maven项目 3、添加web.xml:新建一个web项目,默认生成web.xml复制过来 再删除web项目。 4、基本ssh框架pom.xml配置 <properties> <project.build.sourceEncoding>UTF-8</pr 阅读全文
posted @ 2017-01-18 22:25 在窗边的豆豆助 阅读(186) 评论(0) 推荐(0) 编辑
摘要: 一、SQL注入: 1、注入攻击的本质:把用户输入的数据当代码执行。 攻击的关键点:1、用户能够控制输入; 2、原本程序要执行的代码, 2、盲注(Blind Injection):在服务器没有错误回显时完成的注入攻击。 3、时序攻击(Timing Attack):利用BENCHMARK()函数(mys 阅读全文
posted @ 2017-01-18 22:17 在窗边的豆豆助 阅读(202) 评论(0) 推荐(0) 编辑
摘要: 点击劫持:它通过覆盖不可见的框架误导受害者点击。 虽然受害者点击的是他所看到的页面,但其实他所点击的是被黑客精心设计的另一个置于原网页之上的透明页面。 这种攻击利用了HTML中的<iframe>的标签的透明属性。 图片覆盖攻击(Cross Site Image Overlaying)XSIO:通过调 阅读全文
posted @ 2017-01-18 22:16 在窗边的豆豆助 阅读(226) 评论(0) 推荐(0) 编辑
摘要: 1、新标签的XSS H5中定义类很多新标签、新事件可能带来XSS(为研究XSS攻击H5的变化成立项目 HTML 5 Security Cheatsheet) eg: 1) <video src=" " onloadedmetadate="alter(XSS)"> 远程加载视频 2) <audio> 阅读全文
posted @ 2017-01-18 22:16 在窗边的豆豆助 阅读(149) 评论(0) 推荐(0) 编辑
摘要: 1、CSRF : Cross Site Request Forgery. 该攻击通过在授权用户访问的页面中包含链接或脚本的方式工作。是一种依赖Web浏览器的、被混淆过的代理人攻击。 2、常见特性: 依靠用户标识危害网站 利用网站对用户标识的信任 欺骗用户的浏览器发送HTTP请求给目标站点 另外可以通 阅读全文
posted @ 2017-01-18 22:15 在窗边的豆豆助 阅读(164) 评论(0) 推荐(0) 编辑