点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 网络安全技术与反黑客
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
防火墙与因特网安全
目录译者序前言第一部分 入 门第1章 安全问题概述 11.1 为什么要研究安全问题 11.2 选择安全策略 31.3 安全网络对策 41.3.1 主机安全 41.3.2 网关和防火墙 61.3.3 保护口令 71.3.4 加密 91.4 计算机安全的道德规范 101.5 警告 12第2章 TCP/IP概述 132.1 不同的协议层 132.1.1 IP 132.1.2 ARP 152.1.3 TCP 152.1.4 UDP 172.1.5 ICMP 182.2 路由器和路由协议 182.3 域
所属分类:
网络基础
发布日期:2007-08-14
文件大小:4mb
提供者:
winampp
瑞星个人防火墙2010(免费半年) v22.0.2
瑞星个人防火墙2010(免费半年) v22.0.2 瑞星个人防火墙2010(免费半年) v22.0.2的简介: 瑞星个人防火墙推出最新的个人防火墙版本,主要可以用来进行目前最为流行的黑客攻击、钓鱼网站、网络*等,同时还具备对未知*的识别和保护,便于家长对孩子上网进行监督作用。同时还针对网上交易等提供了专业的保护功能反网络钓鱼、多账号管理、上网保护、模块检查、可疑文件定位、网络可信区域设置、IP攻击追踪等技术,可以帮助用户有效抵御黑客攻击、网络诈骗等安全风险。 一、网络监控 A、网络攻击拦截
所属分类:
网络基础
发布日期:2010-02-09
文件大小:17mb
提供者:
jfh630
网络安全技术与反黑客
本书主要介绍黑客的入侵手段和防护措施,适合从事网络安全的技术人员
所属分类:
网络安全
发布日期:2010-09-14
文件大小:15mb
提供者:
wushihui2008
防火墙与因特网安全.zip
目录 译者序 前言 第一部分 入 门 第1章 安全问题概述 1 1.1 为什么要研究安全问题 1 1.2 选择安全策略 3 1.3 安全网络对策 4 1.3.1 主机安全 4 1.3.2 网关和防火墙 6 1.3.3 保护口令 7 1.3.4 加密 9 1.4 计算机安全的道德规范 10 1.5 警告 12 第2章 TCP/IP概述 13 2.1 不同的协议层 13 2.1.1 IP 13 2.1.2 ARP 15 2.1.3 TCP 15 2.1.4 UDP 17 2.1.5 ICMP 18
所属分类:
网络基础
发布日期:2010-12-26
文件大小:5mb
提供者:
zn30000
SDC沙盒,源代码加密,图纸加密,文档加密,技术分析
SDC沙盒分析报告 随着电脑以及互联网应用在中国的普及和发展,各领域越来越依赖电脑和网络。网络信息安全是越来越重要,为防止信息的泄密,SDC沙盒软件应运而生。企事业的机密文档,研发源代码,图纸等核心技术机密资料,很容易经内部员工的主动泄密流转到外面,甚至落到竞争对手手中,SDC沙盒在各种泄密的方式和途径上加以管理和强制管理,为企业减少经济和荣誉损失。 常见的泄密的途径包括: 1)内部人员将机密电子文件通过U盘等移动存储设备从电脑中拷出带出; 2)内部人员将自带笔记本电脑接入公司网络,把机密电子
所属分类:
其它
发布日期:2012-10-16
文件大小:1mb
提供者:
alimet010
基于OPNET的校园网性能分析
近年来,随着网络技术的发展,人们对网络的需求在原有的基础上产生了很大的变化。网络将能提供更为丰富的多媒体业务,可以满足不同用户的需求。这必然给网络原有设备带来冲击,需要对其加以改造来适应新的业务需求。本文将基于校园网的基本架构建设一个网络,并对设备性能进行仿真,分析设备性能是否能满足新业务的需求,不满足则提出改进的方案。 一、用户需求分析 1.校园网的特点: (1).网络负荷大、数据类型多:网络教学的视频点播,软件及资料下载,BT等点对点技术的大量应用,以及OA、MIS等各种要求一定响应速度的
所属分类:
专业指导
发布日期:2014-05-29
文件大小:125kb
提供者:
u010142723
暗战亮剑-黑客攻防入门与进阶全程实录
暗战亮剑:黑客攻防入门与进阶全程实录 PDF高清文字版,本书系统性地从网络入侵与反入侵技术的基本概念、基本原理讲起,一步步地介绍了网络安全的有关知识。
所属分类:
网络攻防
发布日期:2014-06-01
文件大小:51mb
提供者:
xr1064
[暗战强人-黑客及反黑客工具快速精通
《暗战强人:黑客及反黑客工具快速精通》紧紧围绕黑客防范技巧与工具展开,在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为14章,包括:黑客文化漫谈、黑客入侵前的准备、嗅探与扫描技术、欺骗与攻击技术、拒绝服务攻击技术、Web攻击技术、常见软件安全攻防、日志与后门清除技术、网络安全防御、病毒技术及其防御、*入侵与清除技术、防火墙与入侵检测技术、全面提升自己的网络功能、远程控制攻防技术等内容。
所属分类:
网络攻防
发布日期:2014-06-01
文件大小:37mb
提供者:
xr1064
反追踪技术
追踪与反追踪技术、黑客技术攻防等、网络安全攻防
所属分类:
网络攻防
发布日期:2014-07-19
文件大小:239kb
提供者:
wuzhiting
墨者安全专家第二代 彻底免疫未知病毒
【基本介绍】 墨者安全专家第二代为您彻底免疫未知病毒,并且提供终身免费国际杀*牌趋势科技的优质产品! 墨者安全专家第二代是融合了反rootkit技术、用户权限管理技术和白名单技术并有机集成的免疫“革离”技术。同时第二代集终身趋势免费杀毒、修复系统漏洞、上网痕迹清理、网络防火墙、系统实时保护、安全互助社区等强大功能于一身。特别是第二代的“革离术”,在第一代基础上能让用户简单利用权限管理等功能,并且有效阻止防火墙和杀毒软件尚未识别的安全危险,从源头上杜绝未知病毒的侵入,在杀毒软件还未响应前对电脑
所属分类:
网络攻防
发布日期:2008-11-02
文件大小:3mb
提供者:
enyu0708
淘宝美工助理V3.6最新版下载
●淘宝美工助理是什么? 淘宝美工助理是一个淘宝店铺装修使用的特效代码生成软件,能生成淘宝装修市场常见的Css+Js特效模块代码。 淘宝美工助理是一款绿色软件,无需安装,也不会在淘宝美工助理文件夹外保存任何数据。一切淘宝美工助理的数据都保存在淘宝美工助理目录下,如需卸载,只需直接删除淘宝美工助理目录即可。 ●开始试着使用淘宝美工助理吧! 1.请先将本压缩包内的[淘宝美工助理]文件夹解压到您的电脑的任意位置。 2.发送主程序的快捷方式到电脑桌面,打开快捷方式。 3.浏览[帮助说明],然后开始使用淘
所属分类:
电子商务
发布日期:2015-04-04
文件大小:12mb
提供者:
u010415629
防火墙相关
第一部分 入 门 第1章 安全问题概述 1 1.1 为什么要研究安全问题 1 1.2 选择安全策略 3 1.3 安全网络对策 4 1.3.1 主机安全 4 1.3.2 网关和防火墙 6 1.3.3 保护口令 7 1.3.4 加密 9 1.4 计算机安全的道德规范 10 1.5 警告 12 第2章 TCP/IP概述 13 2.1 不同的协议层 13 2.1.1 IP 13 2.1.2 ARP 15 2.1.3 TCP 15 2.1.4 UDP 17 2.1.5 ICMP 18 2.2 路由器和路
所属分类:
网络安全
发布日期:2015-04-24
文件大小:6mb
提供者:
qq_27671041
网络安全技术与反黑客
全面讲解网络安全技术与反黑客,大家可以参考一下。。。。
所属分类:
网络基础
发布日期:2007-05-05
文件大小:15mb
提供者:
fhb9918
网络安全技术与反黑客
本资源专为电脑网络爱好者所做,本人收集,希望对大家有所帮助.
所属分类:
网络基础
发布日期:2009-02-20
文件大小:15mb
提供者:
jingrivslong
反黑风暴-黑客社会工程学攻防演练
内容包含反黑工具使用、网络渗透技术攻防演练、网站入侵与脚本技术快速防杀等
所属分类:
网络攻防
发布日期:2018-06-23
文件大小:66mb
提供者:
zhouzhuo_csuft
黑客功放技术宝典_高清pd_WEBf实战版
内容简介: Web应用无处不在,安全隐患如影随形。承载着丰富功能与用途的Web应用程序中布满了各种漏洞,攻击者能够利用这些漏洞盗取用户资料,实施诈骗,破坏其他系统等。近年来,一些公司的网络系统频频遭受攻击,导致用户信息泄露,造成不良影响。因此,如何确保Web应用程序的安全,已成为摆在人们眼前亟待解决的问题。 本书是Web安全领域专家的经验结晶,系统阐述了如何针对Web应用程序展开攻击与反攻击,深入剖析了攻击时所使用的技巧、步骤和工具,条理清晰,内容详尽。第2版全面升级,涵盖了最新的攻击技巧与应
所属分类:
网络攻防
发布日期:2018-08-19
文件大小:19mb
提供者:
cxd15194119481
黑客社会工程学攻防演练
《反黑风暴·黑客社会工程学攻防演练》由浅入深、图文并茂地再现了黑客社会工程学攻防演练的全过程,内容涵盖:全面认识社会工程学、无所不能的信息搜索、扫描工具应用实战、黑客常用入侵工具、商业窃密常用伎俩、诠释黑客的攻击方式、诠释网络钓鱼攻击方式、跨网站攻击技术、刨根问底挖掘用户隐私、真假莫辨的防范欺骗攻击、形形色色的反侦查技术、安全威胁防御技术等一些应用技巧,并通过一些综合应用案例,向读者讲解了黑客与反黑客工具多种应用的全面技术。
所属分类:
网络攻防
发布日期:2018-12-16
文件大小:65mb
提供者:
xiaofengsong_xd
Dr.Web Security Space Life 12.3.1.apk
Dr.Web安全空间生活 针对移动设备的所有类型恶意软件的全面保护,包括终身支持的Android TV防病毒软件。免费使用Dr.Web Security Space for Android! 购买Dr.Web Security Space或Dr.Web Anti-virus for Windows。 功能和优点 •执行快速或完整文件系统扫描; 按需扫描文件和文件夹。 提供实时文件系统扫描。 •使用独特的Origins Tracing™技术,检测新的未知恶意软件。 •保护SD卡不被自动运行文件和
所属分类:
其它
发布日期:2019-04-11
文件大小:12mb
提供者:
mfkbbdx1
TurboGate反垃圾邮件网关 2012 v4.3.0 Windows版.zip
TurboGate部署在Email Server前端的电子邮件安全网关,实现98%以上的垃圾邮件拦截率,并为客户提供100%邮件防病毒、邮件监控、邮件审核、全球收发保证、邮件归档、防攻击等全方位的邮件安全一体化整体解决方案。 TurboGate反垃圾邮件网关功能优势: 1. 十分钟!傻瓜式安装与部署 只需要十分钟,就能在服务器上完成安装部署,进行简易配置后TruboGate立刻开始对企业邮箱提供全面的保护。 2. 充分利用企业现有设施,节约成本 直接安装部署在企业邮件服务器上,不需额外添置新服
所属分类:
其它
发布日期:2019-07-17
文件大小:101mb
提供者:
weixin_39840387
湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲(可直接打印).pdf
湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲: 密码系统由哪些元素构成,它们分别有什么含义。 简单说明什么是密码系统,它有哪写部分所构成 试说明什么是计算机信息系统,物理安全,信息安全? 分组密码算法在实际应用过程中有4个模式,它们分别是哪些? OSI 安全框架有哪些内容;概念;机制和服务模型 如何认识网络信息安全,它有哪些主要威胁,它们的含义分别是什么 一次一密有什么特征 一个密码系统由哪些元素所组成。何谓对称密码和公钥密码 什么是分组密码,分组密码和流密
所属分类:
讲义
发布日期:2019-07-19
文件大小:347kb
提供者:
qq_38190823