เจ้าของ
แบบดูได้อย่างเดียว
การอัปโหลดและแก้ไข

maryland_software_security

โดย adam S. 58,886 KB • 103 ไฟล์

แจ้งการใช้ในทางที่ผิด
ดาวน์โหลดเป็น Zip
เพิ่มลงในบัญชีผู้ใช้ของฉัน
 
2 - 1 - Introducing Computer Security (6_17).srt
2 - 2 - What is software security_ (7_48).srt
2 - 3 - Tour of the course and expected background (11_37).srt
3 - 1 - Low Level Security_ Introduction (7_35).srt
3 - 2 - Memory Layout (11_16).srt
3 - 3 - Buffer Overflow (6_23).srt
3 - 4 - Code Injection (6_15).srt
3 - 5 - Other Memory Exploits (11_52).srt
3 - 6 - Format String Vulnerabilities (6_41) .srt
4 - 1 - Defenses Against Low-Level Attacks_ Introduction (2_58).srt
4 - 2 - Memory Safety (16_56).srt
4 - 3 - Type Safety (4_39).srt
4 - 4 - Avoiding Exploitation (9_38).srt
4 - 5 - Return Oriented Programming - ROP (11_30).srt
4 - 6 - Control Flow Integrity (14_51).srt
4 - 7 - Secure Coding (18_29).srt
5 - 1 - Security for the Web_ Introduction (3_33).srt
5 - 2 - Web Basics (10_31).srt
5 - 3 - SQL Injection (10_35).srt
5 - 4 - SQL Injection Countermeasures (9_17).srt
5 - 5 - Web-based State Using Hidden Fields and Cookies (13_51).srt
5 - 6 - Session Hijacking (6_56).srt
5 - 7 - Cross-site Request Forgery - CSRF (6_36).srt
5 - 8 - Web 2.0 (5_12).srt
5 - 9 - Cross-site Scripting (13_39).srt
5 - 10 - Interview with Kevin Haley (21_13).srt
6 - 1 - Designing and Building Secure Software_ Introduction (7_23).srt
6 - 2 - Threat Modeling, or Architectural Risk Analysis (9_25).srt
6 - 3 - Security Requirements (13_26).srt
6 - 4 - Avoiding Flaws with Principles (8_12).srt

ตรวจสอบ 30 office ไฟล์ที่แฟ้ม 4shared ของฉัน maryland_software_security

เราใช้คุกกี้ 4shared ใช้คุกกี้และเทคโนโลยีการติดตามอื่น ๆ เพื่อทำความเข้าใจว่าผู้เยี่ยมชมของเรามาจากที่ใด และเพื่อปรับปรุงประสบการณ์การท่องเว็บของคุณบนเว็บไซต์ของเรา การใช้เว็บไซต์ของเราแสดงว่าคุณยินยอมให้เราใช้คุกกี้และเทคโนโลยีการติดตามอื่น ๆ เปลี่ยนการตั้งค่าของฉัน
ฉันยอมรับ