مالک است
فقط مشاهده
بارگذاری و ویرایش

maryland_software_security

توسط adam S. 1,191,714 KB • 158 فایل

گزارش سوء استفاده
به صورت فایل زیپ دانلود کن
به حساب کاربری من اضافه شود
 
نام اندازه داده اضافه شد به حساب کاربری اضافه شود
4 - 7 - Secure Coding (18_29).mp4
4 - 7 - Secure Coding (18_29).srt
5 - 1 - Security for the Web_ Introduction (3_33).mp4
5 - 1 - Security for the Web_ Introduction (3_33).srt
5 - 2 - Web Basics (10_31).mp4
5 - 2 - Web Basics (10_31).srt
5 - 3 - SQL Injection (10_35).mp4
5 - 3 - SQL Injection (10_35).srt
5 - 4 - SQL Injection Countermeasures (9_17).mp4
5 - 4 - SQL Injection Countermeasures (9_17).srt
5 - 5 - Web-based State Using Hidden Fields and Cookies (13_51).mp4
5 - 5 - Web-based State Using Hidden Fields and Cookies (13_51).srt
5 - 6 - Session Hijacking (6_56).mp4
5 - 6 - Session Hijacking (6_56).srt
5 - 7 - Cross-site Request Forgery - CSRF (6_36).mp4
5 - 7 - Cross-site Request Forgery - CSRF (6_36).srt
5 - 8 - Web 2.0 (5_12).mp4
5 - 8 - Web 2.0 (5_12).srt
5 - 9 - Cross-site Scripting (13_39).mp4
5 - 9 - Cross-site Scripting (13_39).srt
5 - 10 - Interview with Kevin Haley (21_13).mp4
5 - 10 - Interview with Kevin Haley (21_13).srt
6 - 1 - Designing and Building Secure Software_ Introduction (7_23).mp4
6 - 1 - Designing and Building Secure Software_ Introduction (7_23).srt
6 - 2 - Threat Modeling, or Architectural Risk Analysis (9_25).mp4
6 - 2 - Threat Modeling, or Architectural Risk Analysis (9_25).srt
6 - 3 - Security Requirements (13_26).mp4
6 - 3 - Security Requirements (13_26).srt
6 - 4 - Avoiding Flaws with Principles (8_12).mp4
6 - 4 - Avoiding Flaws with Principles (8_12).srt

بررسي فايلهاي 30 video, office در فولدر maryland_software_security 4shared من

ما از کوکی‌ها استفاده می‌کنیم. 4shared از کوکی‌ها و سایر فناوری‌های ردیابی برای درک اینکه بازدیدکنندگان ما از کجا می‌آیند و بهبود تجربه مرور شما در وب‌سایت ما استفاده می‌کند. با استفاده از وب‌سایت ما، شما به استفاده ما از کوکی‌ها و سایر فناوری‌های ردیابی رضایت می‌دهید. تغییر ترجیحات من
موافقم