您好,欢迎光临本网站![请登录][注册会员]  

安全技术下载列表 第8865页

« 1 2 ... .60 .61 .62 .63 .64 8865.66 .67 .68 .69 .70 ... 10487 »

[网络攻防] 关闭多余的进程

说明: 关闭多余的进程.bat
<fir521522> 上传 | 大小:1kb

[网络安全] MFC小程序文件空格和TAB切换

说明: MFC小程序文件空格和TAB切换 MFC小程序文件空格和TAB切换 MFC小程序文件空格和TAB切换
<anluckily> 上传 | 大小:9mb

[网络攻防] 2011【SHOPEX源码解密工具】

说明: 去掉shopex版权问题。轻松简单方便。只要将文件覆盖下就可以啦
<chenjianhui2122> 上传 | 大小:1mb

[网络安全] 小便签工具,很好用哦

说明: 小便签工具,很好用哦 小便签工具,很好用哦 小便签工具,很好用哦 小便签工具,很好用哦
<anluckily> 上传 | 大小:433kb

[网络安全] 局域网一键共享小软件

说明: 一键共享小软件。很好用啊。一键共享小软件。很好用啊。一键共享小软件。很好用啊。一键共享小软件。很好用啊。
<anluckily> 上传 | 大小:239kb

[网络攻防] 密码术讲解图示(密码的生成原理)

说明: 非常详细的用图解的形式讲解了密码学的原理,讲解了密码的生成原理。
<gateway4425c> 上传 | 大小:651kb

[其它] CISSP OIG V2 总目录

说明: 补全oracle13i发布的总目录 分享给学习CISSP的朋友。
<mfcsdk> 上传 | 大小:611kb

[网络攻防] 入侵检测技术讲解图示

说明: 入侵检测(Intrusion Detection)是保障网络系统安全的关键部件,它通过监视受保护系统的状态和活动,采用误用检测(Misuse Detection)或异常检测(Anomaly Detection)的方式,发现非授权的或恶意的系统及网络行为,为防范入侵行为提供有效的手段。 入侵检测按照不同的标准有多种分类方法。分布式入侵检测(Distributed Intrusion Detection)对信息的处理方法分为两种,即分布式信息收集、集中式处理和分布式信息收集、分布式处理。 为了提高
<gateway4425c> 上传 | 大小:980kb

[系统安全] 防火墙相关知识讲解图示

说明: 用图解的形式,生动的讲解了以下几点: 防火墙是保证网络安全的一种重要手段。 防火墙的功能是:过滤进、出网络的数据,管理进、出网络的访问行为,封堵某些禁止的业务,记录通过防火墙的信息内容和活动,对网络攻击检测和告警。 目前广泛采用的防火墙的体系结构是双重宿主主机体系结构、屏蔽主机体系结构和屏蔽子网体系结构。 从工作原理角度看,防火墙主要可以分为网络层防火墙和应用层防火墙。 防火墙产品固有的安全脆弱点和管理配置上的不当使防火墙有“隙”可寻。
<gateway4425c> 上传 | 大小:5mb

[其它] CISSP OIG V2 附录

说明: 补全oracle13i发布的附录 分享给学习CISSP的朋友。
<mfcsdk> 上传 | 大小:769kb

[其它] CISSP OIG V2 第十章

说明: 补全oracle13i发布的第十章 分享给学习CISSP的朋友。
<mfcsdk> 上传 | 大小:3mb

[其它] Snort_中文手册

说明: Snort_中文手册 snort有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。嗅探器模式仅仅是从网络上读取数据包并作为连续不断的流显示在终端上。数据包记录器模式把数据包记录到硬盘上。网路入侵检测模式是最复杂的,而且是可配置的。我们可以让snort分析网络数据流以匹配用户定义的一些规则,并根据检测结果采取一定的动作。
<gateway4425c> 上传 | 大小:127kb
« 1 2 ... .60 .61 .62 .63 .64 8865.66 .67 .68 .69 .70 ... 10487 »