您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 《网络攻击与防御+网络攻击与防御》

  2. 网络攻击与防御+网络攻击与防御 网络攻击与防御+网络攻击与防御 网络攻击与防御+网络攻击与防御
  3. 所属分类:网络基础

    • 发布日期:2009-05-22
    • 文件大小:1mb
    • 提供者:tzf520
  1. 基于ASP.NET下SQL注入攻击防范与应用

  2. 针对在ASP.NET下数据库的安全性,介绍了SQL注入攻击的概念,详细分析了几种攻击方式,并提出一些防范SQL注入攻击的措施,极大地减少SQL注入攻击的可能性,尽可能保证数据库安全,最后通过项目实例说明如何运用ASP.NET来实现一个B/S系统的安全设计
  3. 所属分类:C#

    • 发布日期:2007-09-14
    • 文件大小:234kb
    • 提供者:wxs1984
  1. SQL数据库的一些攻击

  2. SQL数据库的一些攻击方法,软件安全性方面的思考。
  3. 所属分类:其它

    • 发布日期:2010-03-19
    • 文件大小:5kb
    • 提供者:kudoheng
  1. 网络安全技术解析

  2. 本文针对网络安全体系机构,即网络攻击安全防护等作了简要介绍,使读者对网络安全有一个初步的认识。
  3. 所属分类:网络基础

    • 发布日期:2007-12-30
    • 文件大小:744kb
    • 提供者:cuiyingp
  1. 跨站脚本攻击-安全教程(en).PDF

  2. 跨站脚本攻击-安全教程.PDF 英文版 2007
  3. 所属分类:专业指导

    • 发布日期:2007-12-30
    • 文件大小:6mb
    • 提供者:yu_mylove
  1. 深入分析SQL注入攻击及安全防范

  2. 深入分析SQL注入攻击及安全防范,对现在比较流行的注入方法进行分析。
  3. 所属分类:其它

    • 发布日期:2010-09-22
    • 文件大小:192kb
    • 提供者:hackcraft
  1. 基于动态双轨逻辑的抗功耗攻击安全芯片半定制设计流程

  2. 基于动态双轨逻辑的抗功耗攻击安全芯片半定制设计流程,内容翔实
  3. 所属分类:嵌入式

    • 发布日期:2010-10-14
    • 文件大小:241kb
    • 提供者:gghhaohao
  1. 拒绝服务器攻击检测软件

  2. 在有自己的服务器的站长是越来越多,但在安全方面一直都是最令大家头疼的一件事情,被人挂马是件很不爽的事情,怎么防患黑客的侵入呢!或许这个工具能够助你一臂之力!
  3. 所属分类:网络攻防

    • 发布日期:2011-03-01
    • 文件大小:944kb
    • 提供者:shan656
  1. IT安全策略汇总-安全中国

  2. 随着2010年的结束,新的攻击类型已经突破了今天传统的防御措施,这给我们敲响了警钟。因为疏忽,谷歌、Adobe和Gawker在安全方面都打了盹,也都因此付出了代价。在2011年,其他企业也将会犯同样的错误,请不要让您的公司成为其中之一。本文将从三个方面为您提供详细的安全策略,包括:网络安全策略,防范攻击安全策略等。 网络安全策略 随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intran
  3. 所属分类:网络基础

    • 发布日期:2011-03-05
    • 文件大小:559kb
    • 提供者:yanruichong
  1. 灰帽攻击安全手册:渗透测试与漏洞分析技术 pdf

  2. 灰帽攻击安全手册:渗透测试与漏洞分析技术 linux 渗透测试 需要有一点基础
  3. 所属分类:网络攻防

    • 发布日期:2011-03-28
    • 文件大小:2mb
    • 提供者:ronghua_liu
  1. ARP攻击(主机安全)

  2. ARP攻击。ARP(Address Resolution Protocol)是一个位于TCP/IP协议栈中的底层协议,负责将某个IP地址解析成对应的MAC地址。。。。。。
  3. 所属分类:网络安全

    • 发布日期:2011-10-11
    • 文件大小:349kb
    • 提供者:zhangep
  1. 模拟黑客攻击和安全防护hackser

  2. 模拟黑客攻击和安全防护hackser 模拟黑客攻击和安全防护hackser模拟黑客攻击和安全防护hackser模拟黑客攻击和安全防护hackser
  3. 所属分类:网络攻防

    • 发布日期:2011-10-25
    • 文件大小:13mb
    • 提供者:chyljy
  1. sqlserver注入攻击.doc

  2. sqlserver注入攻击.,如何建立自己的数据安全机制,保证数据库的安全
  3. 所属分类:网络攻防

    • 发布日期:2011-10-28
    • 文件大小:46kb
    • 提供者:lidingling
  1. DDoS攻击的研究

  2. 本文首先介绍了DDoS攻击定义及原理,对DDoS攻击常用工具进行了深入的分析,总结出每种攻击工具的实现原理及特点,如通信 信道是否加密,攻击端口及发起攻击时的网络特征等,为防御者在制定防御措施时提供了帮助;最后,从不同角度对DDoS攻击和DDoS攻击 的防御进行了分类,并分析和研究了每种类型的DDoS攻击特点,以便于选择合适的防御措施。
  3. 所属分类:网络攻防

    • 发布日期:2011-11-13
    • 文件大小:22kb
    • 提供者:ljg888
  1. 灰帽攻击安全手册:渗透测试与漏洞分析技术.pdf

  2. 灰帽攻击安全手册:渗透测试与漏洞分析技术.pdf 很好的书哦~
  3. 所属分类:网络攻防

    • 发布日期:2013-01-07
    • 文件大小:3mb
    • 提供者:long401127
  1. 深入分析SQL注入攻击及安全防范

  2. SQL注入攻击安全防范,大家喜欢的就拿去。安全是要求综合素质的活,不仅是只专注安全,还要多佘略其他方面的知识,如网络和编程,网页制作也是必修课。希望大家都成为安全行业的专家
  3. 所属分类:网络攻防

    • 发布日期:2013-05-28
    • 文件大小:192kb
    • 提供者:lbbds003
  1. 深入分析SQL注入攻击及安全防范

  2. SQL 注入 攻击 安全防范 SQL注入攻击通常发生在攻击者对一些数据库应用程序的合法SQL命令语句中加入一些额外非法 的SQL 命令而达到改变数据的输入最终实现对应用程序甚至系统攻击的目的。
  3. 所属分类:其它

    • 发布日期:2008-10-31
    • 文件大小:192kb
    • 提供者:mandarin
  1. 旁道攻击安全证明Provable_Security_for_Physical_Cryptography

  2. 旁道攻击安全证明Provable_Security_for_Physical_Cryptography
  3. 所属分类:网络安全

    • 发布日期:2016-01-06
    • 文件大小:2mb
    • 提供者:gzliu07
  1. 灰帽攻击安全手册 渗透测试与漏洞分析技术.pdf

  2. 灰帽攻击安全手册 渗透测试与漏洞分析技术 灰帽攻击安全手册 渗透测试与漏洞分析技术
  3. 所属分类:系统安全

    • 发布日期:2018-05-20
    • 文件大小:2mb
    • 提供者:andybill
  1. 智能卡边频攻击安全防范措施

  2. 边频攻击技术是近年来新流行的一种智能卡攻击方法。与以往方法不同,它通过观察或干扰电路中物理量的变化来分析或操纵智能卡的行为,危害极大。文中比较几种主要的智能卡安全攻击方法的收益成本比;重点分析差分能量分析与能量短脉冲干扰的攻击原理与关键步骤,并从软件、硬件和应用层面提出相应的安全防范措施。
  3. 所属分类:其它

    • 发布日期:2020-08-07
    • 文件大小:172kb
    • 提供者:weixin_38668672
« 12 3 4 5 6 7 8 9 10 ... 50 »