您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 计算机病毒的入侵原理与防御艺术

  2. 计算机技术的普及和发展,使得计算机已经成为一件普通的家用电器。计算机网络化已经成为信息时代的重要标志。随着网页技术的广泛使用,某些不良用心的人便利用操作系统、Office和IE的漏洞及Java、VB和ActiveX的特性来撰写病毒。这些病毒不但影响网络正常的工作,而且会使网络大规模崩溃,破坏网络中计算机的数据,给我们的办公、生活带来极大的不便,因此很有必要弄懂计算机病毒的感染机制,以便提高计算机病毒的防御水平
  3. 所属分类:网络攻防

    • 发布日期:2009-05-01
    • 文件大小:102kb
    • 提供者:yuanjilai
  1. 实现网络远程攻击主动防御的一种构想;漏洞陷阱

  2. 实现网络远程攻击主动防御的一种构想;漏洞陷阱
  3. 所属分类:网络基础

    • 发布日期:2010-05-06
    • 文件大小:125kb
    • 提供者:keita1027
  1. 高级恶意软件技术新挑战_突破主动防御

  2. 让您了解计算机系统漏洞,以及如何构建最有效最不耗资源的电脑安全防御模式.
  3. 所属分类:专业指导

    • 发布日期:2010-06-14
    • 文件大小:4mb
    • 提供者:weige0955
  1. ARP欺骗防御解决方案技术白皮书

  2. ARP欺骗防御解决方案技术白皮书 ARP欺骗,一个让我们耳熟能详的网络安全事件,普遍的存在亍校园网、企业网等网络环境中,给我们的工作、学习和生活带来了很大的丌变,轻则网络变慢、时断时续,重则直接无法上网、重要信息被窃取,可以说,ARP欺骗是网络的一块顽疾。分析ARP欺骗,就丌得丌研究一下ARP协议,因为这种攻击行为正是利用了ARP协议本身的漏洞来实现的。
  3. 所属分类:网络基础

    • 发布日期:2010-10-09
    • 文件大小:531kb
    • 提供者:xingyi118
  1. 远程端口漏洞查询辅助版本!

  2. 此版本含有教程,大家可以试试·不过别用过头了!建议在XP以下系统运行,2003最好的。先在地址栏输入百度。然后按照说明中的参数,找到每一个网站的漏洞,享受破解与攻击吧!本作品只限用于学习之用!此软件配合我之前发布的入侵攻击软件使用,效果更加!有问题直接留言!
  3. 所属分类:网络攻防

    • 发布日期:2010-11-26
    • 文件大小:931kb
    • 提供者:leyan158
  1. 常见网站漏洞及其防御

  2. 常见网站漏洞及其防御 网站安全技术 常见网站漏洞及其防御 常见网站漏洞及其防御 常见网站漏洞及其防御
  3. 所属分类:网络攻防

    • 发布日期:2011-05-17
    • 文件大小:305kb
    • 提供者:zyl_286829558
  1. XSS -攻击防御手册.pdf

  2. XSS的起源,概念,关于XSS的漏洞攻击,防御.
  3. 所属分类:网络攻防

    • 发布日期:2011-07-26
    • 文件大小:660kb
    • 提供者:mailzyf126
  1. PHP安全基础

  2. PHP安全基础 介绍了常见的网络攻击手段 以及防御措施 写的不错 值得一看
  3. 所属分类:PHP

    • 发布日期:2012-02-22
    • 文件大小:419kb
    • 提供者:luochuan
  1. 大规模网络系统的动态安全防御体系研究

  2. 详细研究了信息对抗过程,提出了对抗的基本环节与动态过程的博弈模型。基本环节是50与VA之间围绕目标系统漏洞信息所展开的基于两个非对称条件下信息分层、双向的对抗方式;动态过程是由公共对抗、目标管理系统之间形成的一个四方动态重复博弈过程。该信息对抗模型以信息驱动的方式描述了目标系统安全的动态趋势,提出了动态防御所面临的控制和决策问题,为动态防御体系建立了基本的技术框架。最后在结合大规模网络防御中所面临的问题,提出了一种自主研发的、创新的动态安全防御系统模型。
  3. 所属分类:网络攻防

    • 发布日期:2012-04-05
    • 文件大小:8mb
    • 提供者:darner1981
  1. 端口的防御

  2. 端口的漏洞与防御方法,可根据说明打开或关闭有风险的端口,和防御端口相应的漏洞
  3. 所属分类:网络基础

    • 发布日期:2012-09-06
    • 文件大小:10kb
    • 提供者:babyzy123
  1. 黑客攻击与防御

  2.  由于计算机硬件和软件、网络协议和结构以及网络管理等方面不可避免地存在安全漏洞,使得网络攻击成为可能。   渗透性攻击:“破网术”。它运用信息截流、信息变质、信息欺骗等手段,破坏敌信息系统。阻塞性攻击是“破网术”的一个重要手段,其主要武器有E-mail炸弹、输入蠕虫等。另一种“破网术”是拒绝服务攻击,是至今“黑客”实施攻击的主要手段,也是网络战的基本战法。
  3. 所属分类:网络攻防

    • 发布日期:2012-11-22
    • 文件大小:44mb
    • 提供者:a940998360
  1. 网络安全防御技术实践教程

  2. 这是一个关于防御技术的教程。网络的入侵者可寻找防火墙的漏洞;网络的入侵者可能在防火墙内;由于性能的限制,防火墙通常不能提供实时的入侵检测能力。
  3. 所属分类:网络攻防

    • 发布日期:2012-11-22
    • 文件大小:582kb
    • 提供者:topcff
  1. CSRF防御.docx

  2. CSRF是什么? CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attacksession riding,缩写为:CSRFXSRF。 二.CSRF可以做什么? 你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事情包括:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账......造成的问题包括:个人隐私泄露以及财产安全。 三.CSRF漏洞现状
  3. 所属分类:网络安全

    • 发布日期:2012-12-11
    • 文件大小:202kb
    • 提供者:wxb5945
  1. SQL注入攻击与防御

  2. SQL注入是一种安全漏洞。它是对数据库驱动的应用程序攻击的一个特定类型。在这种攻击中,攻击者操纵网站基于Web的界面,迫使数据库执行不良SQL代码。攻击者可以利用这个安全漏洞向网络表格输入框中添加SQL代码以获得访问权。 这本书较好的说明了注入攻击的原理,有兴趣可以研究一下
  3. 所属分类:网络攻防

    • 发布日期:2012-12-28
    • 文件大小:9mb
    • 提供者:arthesy
  1. 大中型网络入侵要案直击与防御

  2. 《大中型网络入侵要案直击与防御》以解析各种网络环境下攻防案例的形式来讲解各种网络攻击与防护技术,从“黑客攻击”与“安全工作者防守”双向角度来进行介绍。每一章节的内容按照如下脉络展开:典型攻防案例再现→案例的简单分析→黑客攻击技术的系统讲解→网管安全防护解决方案→入侵手法与防护难点深度分析。全书真实呈现完整的攻击与防护事件,可让读者了解到攻击者如何选择攻击目标,如何制订攻击方案,如何绕过攻击中碰到的问题,网管通常采用哪些防护手法,安全漏洞在何处,网管又如何追踪攻击者,等等,因此对学习者和工作者来
  3. 所属分类:网络攻防

    • 发布日期:2013-03-07
    • 文件大小:70mb
    • 提供者:zhenjinsuo
  1. SQL注入攻击与防御

  2. 针对SQL注入隐蔽性极强的特点,本书重点讲解了SQL注入的排查方法和可以借助的工具,总结了常见的利用SQL漏洞的方法。另外,本书还专门从代码层和系统层的角度介绍了避免SQL注入的各种策略和需要考虑的问题。
  3. 所属分类:Oracle

    • 发布日期:2013-04-13
    • 文件大小:38mb
    • 提供者:chlygxy113
  1. SQL注入攻击与防御

  2. (美国)克拉克(Justin Clarke) 等 译者:黄晓磊 李化。总结了常见的利用SQL漏洞的方法,还专门从代码层和系统层的角度介绍了避免SQL注入的各种策略和需要考虑的问题。
  3. 所属分类:网络攻防

    • 发布日期:2013-06-14
    • 文件大小:41mb
    • 提供者:u010871973
  1. 大中型网络入侵要案直击与防御

  2. 《大中型网络入侵要案直击与防御》以解析各种网络环境下攻防案例的形式来讲解各种网络攻击与防护技术,从“黑客攻击”与“安全工作者防守”双向角度来进行介绍。每一章节的内容按照如下脉络展开:典型攻防案例再现→案例的简单分析→黑客攻击技术的系统讲解→网管安全防护解决方案→入侵手法与防护难点深度分析。全书真实呈现完整的攻击与防护事件,可让读者了解到攻击者如何选择攻击目标,如何制订攻击方案,如何绕过攻击中碰到的问题,网管通常采用哪些防护手法,安全漏洞在何处,网管又如何追踪攻击者,等等,因此对学习者和工作者来
  3. 所属分类:网络攻防

    • 发布日期:2013-08-06
    • 文件大小:91mb
    • 提供者:wh_robbin
  1. [终极守护针对黑客的高级防御技术

  2. 本书共分四部分。第一部分为安全专家眼中的核心Internet基础设施;第二部分为网络边界和关键Internet基础设施的保护;第三部分为网络漏洞评估;第四部分为应付未来威胁的对策。
  3. 所属分类:网络攻防

    • 发布日期:2014-06-01
    • 文件大小:52mb
    • 提供者:xr1064
  1. Acunetix Web Vulnerability Scanner扫描漏洞及防御

  2. 项目中遇到的网络安全漏洞及解决方案。有不清楚的,可以私聊。
  3. 所属分类:网络安全

    • 发布日期:2016-09-19
    • 文件大小:89kb
    • 提供者:javasishen
« 12 3 4 5 6 7 8 9 10 ... 16 »