Cours Intermédiaire 5413
Introduction au cours:Flutter est le framework d'interface utilisateur mobile de Google qui permet de créer rapidement des interfaces utilisateur natives de haute qualité sur iOS et Android. Flutter peut fonctionner avec du code existant. Flutter est utilisé par de plus en plus de développeurs et d'organisations à travers le monde, et Flutter est entièrement gratuit et open source. Nous dévoilerons ici son joli et magique voile.
Cours Élémentaire 12843
Introduction au cours:Du point de vue des lecteurs débutants et intermédiaires, à travers un langage facile à comprendre et des exemples colorés, il présente en détail les connaissances requises pour utiliser Android. À l'aide de l'outil de développement Android Studio, il explique à partir d'une application Android, du plus superficiel au plus profond. plus profond, afin que les étudiants puissent progressivement maîtriser l'essence d'Android.
Cours Élémentaire 7732
Introduction au cours:01-NodeJS (introduction, installation, modules communs, forum de messages) 02-NodeJS (utilisation NPM, moteur de template, framework Express) 03-NodeJS (Projet étudiant Express Framework, enregistrement des connexions, middleware, technologie de session, gestion des erreurs) 04-NodeJS (ES6, web crawler, MySQL, projet étudiant framework koa2)
Cours Intermédiaire 19744
Introduction au cours:Basé sur les deux principes de base rationalisée et d'utilisation unifiée, ThinkPHP6 a encore optimisé et amélioré l'architecture sous-jacente basée sur 5.1, et l'a rendue plus standardisée. En raison de l'introduction de certaines nouvelles fonctionnalités, l'environnement d'exploitation ThinkPHP6 nécessite PHP7.1+ et ne prend pas en charge les mises à niveau transparentes vers 5.1.
Comment masquer le numéro de version nginx et le numéro de version PHP dans l'en-tête ?
2017-05-16 17:25:55 0 2 650
Comment empêcher l'exploration de ddos malveillants sur nginx
2017-05-16 17:30:17 0 4 994
php - Comment empêcher le téléchargement malveillant de vidéos de sites Web
2017-07-01 09:10:25 0 4 896
2023-08-25 11:12:00 0 2 557
nginx - Comment empêcher un nom de domaine d'être malveillant par proxy inverse
2017-05-16 17:02:23 0 1 585
Introduction au cours:Comment implémenter la limitation du taux de requêtes et empêcher les requêtes malveillantes dans FastAPI Introduction : Dans le développement Web, nous rencontrons souvent des situations où les requêtes sont fréquentes, malveillantes ou comportent trop de requêtes. Ces situations peuvent entraîner une pression sur le serveur et même des risques de sécurité. Dans FastAPI, nous pouvons augmenter la stabilité et la sécurité du serveur en implémentant une limitation du taux de requêtes et en empêchant les requêtes malveillantes. Cet article expliquera comment implémenter la limitation du taux de requêtes et empêcher les requêtes malveillantes dans FastAPI, ainsi que les exemples de code correspondants. 1. Demander une limite de vitesse Demander une limite de vitesse
2023-07-28 commentaire 0 2098
Introduction au cours:Filtrage des données PHP : Prévenir l'exécution de fichiers malveillants Introduction : Dans le développement Web, il est très important de savoir comment filtrer efficacement les données saisies par l'utilisateur. En particulier pour la fonction de téléchargement de fichiers, nous devons prendre des mesures de filtrage strictes pour empêcher l'exécution de fichiers malveillants. Cet article explique comment utiliser PHP pour le filtrage des données et comment empêcher l'exécution de fichiers malveillants. Parallèlement, quelques exemples de code PHP seront donnés à titre de référence. 1. Filtrer les données d'entrée utilisateur. Filtrer les chaînes d'entrée utilisateur Lors du traitement des données d'entrée utilisateur, nous devons filtrer des données spécifiques.
2023-07-28 commentaire 0 1422
Introduction au cours:Filtrage des données PHP : empêcher les utilisateurs d'injecter du code malveillant Dans le développement de sites Web, les données saisies par l'utilisateur sont un problème de sécurité très important. Parmi eux, empêcher l’injection de code malveillant est un point auquel les développeurs doivent prêter une attention particulière. Cet article présentera certaines méthodes de filtrage de données PHP couramment utilisées pour aider les développeurs à améliorer la sécurité lors du traitement des données saisies par les utilisateurs. Échappement HTML L'échappement HTML est un moyen simple et efficace d'empêcher l'injection de code malveillant. Lorsque les données saisies par l'utilisateur doivent être affichées sur la page Web, elles doivent être HTM
2023-07-29 commentaire 0 1441
Introduction au cours:Code de vérification PHP et CGI et technologie de prévention des attaques malveillantes Ces dernières années, avec le développement rapide d'Internet, de plus en plus de sites Web et d'applications sont confrontés à diverses menaces de sécurité réseau. Afin de protéger la confidentialité des utilisateurs et la sécurité des données, les développeurs doivent rechercher diverses méthodes pour améliorer la sécurité des sites Web. Cet article présentera la technologie du code de vérification en PHP et CGI et comment prévenir les attaques malveillantes. TECHNOLOGIE CAPTCHA CAPTCHA est une technologie utilisée pour vérifier l'identité d'un utilisateur. Il s'agit généralement d'une image composée d'un texte ou d'un numéro généré aléatoirement dont l'utilisateur a besoin
2023-07-21 commentaire 0 1171
Introduction au cours:Filtrage des données PHP : Comment empêcher le piratage des requêtes HTTP Introduction : À l'ère d'Internet, alors que les utilisateurs accordent plus d'attention à la confidentialité des données, les problèmes de sécurité du réseau ont attiré beaucoup d'attention. Parmi eux, le détournement de requêtes HTTP est une méthode d’attaque courante. Cet article explique comment utiliser le mécanisme de filtrage des données PHP pour empêcher le détournement de requêtes HTTP, protégeant ainsi la sécurité des données des utilisateurs. 1. Qu'est-ce que le piratage de requêtes HTTP ? Le piratage de requêtes HTTP signifie que les pirates informatiques obtiennent ou falsifient les données des requêtes des utilisateurs en altérant le contenu des paquets de données de transmission réseau. Un attaquant peut passer
2023-07-28 commentaire 0 1362