期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
了解黑客攻破SQL服务器系统的九种方法
下载PDF
职称材料
导出
摘要
无论是使用手工试探还是使用安全测试工具,恶意攻击者总是使用各种诡计从你的防火墙内部和外部攻破你的SQL服务器系统。既然黑客在做这样的事情。你也需要实施同样的攻击来检验你的系统的安全实力。这是理所当然的。下面介绍黑客访问和攻破运行SQL服务器系统的九种诡计。
出处
《计算机与网络》
2009年第13期33-33,共1页
Computer & Network
关键词
服务器系统
SQL
黑客
测试工具
攻击者
防火墙
安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
苹果的诡计[J]
.计算机,2002(10):37-37.
2
SEELE.
面对WindowsXP的4个“诡计”[J]
.计算机应用文摘,2001(11):84-86.
3
对付恶意网站诡计的必杀绝招[J]
.网络与信息,2009(11):28-29.
4
张海澜.
识破“木马”诡计 打造安全系统[J]
.华南金融电脑,2007,15(5):86-87.
5
尚吉刚.
系统信息巧识别[J]
.电脑自做,2001(5):109-110.
6
沈建苗.
谨防IT公司的品牌诡计[J]
.微电脑世界,2011(3):113-114.
7
10种威协,你也许还不知道呢![J]
.新电脑,2007,31(3):136-140.
8
大卫.塔伯特.
亚马逊云计算中发现漏洞[J]
.科技创业,2010(1):88-89.
9
菜单耍“诡计”[J]
.发明与创新(高中生),2015(12):56-57.
10
李松林.
彻底清除多余的“小尾巴”[J]
.电脑迷,2003,0(11):61-61.
计算机与网络
2009年 第13期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部