点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 网络安全小组
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
菜鸟宝典-(电脑基础、操作系统、常用软件、程序语言、网络知识)
版权所有:HOC网络安全小组(www.21cnhoc.com) 制 作 人:玩火的女人 我是一个大菜鸟,之所以弄这个菜鸟宝典是希望跟我一样菜的菜鸟能得到进步。 这些文章有一部分是我参考一些书籍按自己的理解去写的,很大的一部分是从网络收集而来的。不妥之处还望大家指正。 很多人都说自己不知道该从哪里学起。如果你是刚刚起步,不要老想着一步登天,也不要以为入侵就是最高境界!不要以为你靠着一些黑客软件、靠着一些漏洞资料,靠着别人所教的傻瓜式地去做,去入侵了,你就是高手,那样,到头来你会发现自己一无所获。
所属分类:
网络基础
发布日期:2009-05-26
文件大小:6mb
提供者:
cs315315
证券公司中心机房及网络系统方案建议书
目 录 第一章 需求分析 4 1.0总体设计目标 4 1.1应用系统的分析 5 1.2网络拓扑结构需求 6 1.3计算机系统安全需求 7 1.4网络管理需求 7 第二章 设计原则 8 第三章 局域网 10 3.1局域网设计拓朴结构 10 3.2中心交换机产器选型 11 3.3所使用的技术与作用 13 3.4网络安全设计说明 17 3.5 局域网设计特点 18 3.6实验室交换机选型 18 3.7 二级交换机选型 19 第四章 广域网方案 20 4.1广域网网络拓扑结构 20 4.2 所用技术与
所属分类:
网络基础
发布日期:2010-04-24
文件大小:2mb
提供者:
apolloaxis
So Far 网络安全小组 自动解封CMD自动溢出VIP版
So Far 网络安全小组 自动解封CMD自动溢出VIP版
所属分类:
网络基础
发布日期:2010-11-26
文件大小:2mb
提供者:
hngmxy
So_Far_网络安全小组自动解封CMD自动溢出VIP版
So_Far_网络安全小组自动解封CMD自动溢出VIP版
所属分类:
网络基础
发布日期:2010-11-29
文件大小:3mb
提供者:
a419432454
用X-SCAN进行网络安全扫描
实验一 用X-SCAN进行网络安全扫描 【课程设计目的】 (1)掌握网络扫描技术及涉及的相关基本知识 (2)掌握使用流行的安全扫描工具X-SCAN进行安全扫描 (3)能够分析安全报表并利用安全报表进行安全加固 【实验环境】 硬件设备:PC、实验室小组局域网环境(建议有Internet环境)、NDIS 3.0+驱动的网络接口卡 软件环境:Windows 2000、WinXP、TCP/IP、X-SCAN
所属分类:
网络基础
发布日期:2010-12-16
文件大小:1mb
提供者:
zhongtianzhiyang
网络安全知识
网络基本的安全知识什么叫SYN包? 答:TCP连接的第一个包,非常小的一种数据包。SYN攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。 问:加密技术是指什么? 答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。 加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种
所属分类:
网络基础
发布日期:2011-12-17
文件大小:6kb
提供者:
juanzipeng
c# 网络编程总结
#网络编程入门 文章作者:chinasnowli 文章出处:虎盟网络安全小组(rohu.com) .NET提供了两个用于网络编程的名空间: System.Net和System.Net.Socket.这些类和方法可以帮助我们进行网络编程,通过网络进行通信.通信可以是面向连接的,也可以是面向无连接的;既可以采用数据流模式,也可以采用数据报的模式.广泛使用的TCP协议用基于数据流的通信,而UDP协议用于基于数据报的通信. System.Net.Sokcets.Socket 是System.Net.S
所属分类:
C#
发布日期:2012-05-21
文件大小:55kb
提供者:
pwy1198156945
中心机房及网络系统方案建议书
目 录 第一章 需求分析 4 1.0总体设计目标 4 1.1应用系统的分析 5 1.2网络拓扑结构需求 6 1.3计算机系统安全需求 7 1.4网络管理需求 7 第二章 设计原则 8 第三章 局域网 10 3.1局域网设计拓朴结构 10 3.2中心交换机产器选型 11 3.3所使用的技术与作用 13 3.4网络安全设计说明 17 3.5 局域网设计特点 18 3.6实验室交换机选型 18 3.7 二级交换机选型 19 第四章 广域网方案 20 4.1广域网网络拓扑结构 20 4.2 所用技术与
所属分类:
系统集成
发布日期:2012-08-10
文件大小:1mb
提供者:
zjjhold
TG网络安全行动小组黑客
TG网络安全行动小组黑客
所属分类:
Android
发布日期:2012-12-24
文件大小:17mb
提供者:
zxgsg520
关于信息安全管理及其技术人才培养的报告
目前我国的信息化发展迅猛,但信息安全问题也随之凸显,种种网络病毒与网络犯罪也随之而来,为了减少和防止该类犯罪给企业和个人带来的隐患,信息安全管理及信息安全技术人才教育这些新问题也正式走进了人们的视野。信息安全专业人才缺口高达100万人左右。为贯彻落实《国家信息化领导小组关于加强信息安全保障工作的意见》,《国务院关于大力发展职业教育的决定》,进一步加强信息安全专业人员队伍建设,提高信息网络安全管理和技术防范水平,培养与建设一支政治可靠、技术过硬的信息安全专业人员队伍。
所属分类:
网络安全
发布日期:2013-11-05
文件大小:165kb
提供者:
u012730885
信息安全解决方案发展趋势分析报告
随着国家网络安全与信息化领导小组成立,信息安全成为国家战略,对信息安全的发展的分析报告,有助于对行业发展的了解。
所属分类:
互联网
发布日期:2014-03-24
文件大小:8mb
提供者:
jeffreytsui
国家网络空间安全战略
12月27日,经中央网络安全和信息化领导小组批准,国家互联网信息办公室发布《国家网络空间安全战略》
所属分类:
互联网
发布日期:2018-04-08
文件大小:25kb
提供者:
alexliang123
EGS N305 电子政务网络技术和使用管理规范
根据《国家信息化领导小组关于我国电子政务建设指导意见》中 办发[2002]17 号文“建设和整合统一的电子政务网络”的要求, 结合电子政务网络的现状和各政务部门应用业务系统需求制定了本 标准。 电子政务网络是电子政务建设的基础设施,为了有效地支撑各部 门应用业务系统,规范电子政务网络的建设,形成安全、可管理和可 控制的电子政务网络,对已有和新建的电子政务网络建设提供了统一 规范。本标准主要围绕电子政务网络结构、网间互通、用户接入和用 户间互连、网络服务类别和服务质量、网络管理和网络安全以及网络
所属分类:
电子政务
发布日期:2018-06-06
文件大小:758kb
提供者:
jinzy
计算机网络安全教学模式
基于融合机制, 进行计算机网络安全教学模式探究, 采用科研课题, 互助小组, 等多种方式将不同特点的学生及多种教学内容有效组织起来.
所属分类:
网络管理
发布日期:2018-08-16
文件大小:149kb
提供者:
qq_38263168
网络安全工作总体方针和安全策略
本文档适用于网络安全方案规划、安全建设实施和安全策略的制定。在全单位范围内给予执行,由信息安全领导小组对该项工作的落实和执行进行监督,由技术部配合信息安全领导小组对本案的有效性进行持续改进。
所属分类:
网络安全
发布日期:2019-02-12
文件大小:231kb
提供者:
sduati
1可外发--信息安全管理制度体系.zip
压缩包里面包含企业建设信息化的25个制度文件模板如办公环境管理制度、网络安全策略、领导小组红头文件,信息安全方针
所属分类:
企业管理
发布日期:2020-05-07
文件大小:627kb
提供者:
yuanqiangxiao
卓尔InfoGate教育网网络安全解决方案
经过来自中国科技大学、安徽大学、安徽农大以及省电信部门的专家参与评标论证,大家一致认为卓尔InfoGate产品具有明显的技术创新和功能 亮点;整合用户方的实际需求,通过对美迅智、亿邮等多家产品的认真对比考察、评议,招标小组认为以卓尔InfoGate整合型安全网关为核心的卓尔立体防 御体系最能够符合用户方的需求,最终宣布卓尔InfoGate整合型安全网关中标,从而使卓尔InfoGate整合型安全网关有幸成为合肥工业大学新的立 体防御体系的第一员新兵。
所属分类:
其它
发布日期:2020-03-03
文件大小:26kb
提供者:
weixin_38699830
全国网络安全等级保护测评机构推荐目录2020-05-22.pdf
网络安全等级保护网发布的国家网络安全等级保护协调小组办公室推荐的全国网络安全等级保护测评机构目录,包括地址、联系人、电话、推荐时间、有效截止日期等。
所属分类:
网络安全
发布日期:2020-07-02
文件大小:700kb
提供者:
wutong11
网络安全工作总体方针和安全策略.docx
本文档适用于网络安全方案规划、安全建设实施和安全策略的制定。在全单位范围内给予执行,由信息安全领导小组对该项工作的落实和执行进行监督,由技术部配合信息安全领导小组对本案的有效性进行持续改进。
所属分类:
网络安全
发布日期:2020-08-05
文件大小:222kb
提供者:
liyongjiwang
网络安全报告
实现自主可控意味着网络信息安全也相对容易实现,产品和服务一般不存在“他控性”的恶意后门并可持续升级和修补漏洞,也不会受制于人。因此网络信息安全(狭义信息安全)与自主可控(国产化替代)之间存在着密不可分的关系,共同保护国家网络空间秩序不受侵犯,构成了“广义上的信息安全”,维护着国家的“第五疆域”。 自“棱镜门事件”爆发后,中央高度重视网络安全与自主可控的建设。在出台《网络安全法》的同时,不断调整优化网络安全的顶层架构。两会期间的机构改革又将“中央网络安全和信息化领导小组”改为“中央网络安全和信息
所属分类:
其它
发布日期:2021-03-20
文件大小:2mb
提供者:
weixin_38546608
«
1
2
3
4
5
6
7
»