您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 网络安全 综合实验1 DCOM RPC

  2. DCOM RPC接口远程缓冲区溢出漏洞演示实验 1.按照要求完成“DCOM RPC接口远程缓冲区溢出漏洞攻击的演示实验”过程,等待老师检查通过。 2.给出预防“DCOM RPC”漏洞攻击的措施。
  3. 所属分类:网络基础

    • 发布日期:2011-03-02
    • 文件大小:292kb
    • 提供者:mikashika
  1. 网络设备安全检查-CISCO路由器交换机检查流程

  2. 网络设备安全检查-CISCO路由器交换机检查流程
  3. 所属分类:网络安全

    • 发布日期:2011-09-02
    • 文件大小:135kb
    • 提供者:px1005
  1. tcp/ip网络安全介绍

  2. 详细讲述了tcp/ip协议下,网络入侵检查和防范
  3. 所属分类:网络基础

    • 发布日期:2008-10-13
    • 文件大小:7mb
    • 提供者:wang026
  1. 网络安全检查

  2. mysql数据库 oracle数据库 linux服务器 网络 检查
  3. 所属分类:其它

    • 发布日期:2015-10-14
    • 文件大小:30kb
    • 提供者:dsfsdfsdfdfsdf
  1. 网络安全思维导图

  2. CTF资料 CTF攻防部署.png CTF题目工具资源.png Web安全 JavaWeb简介.png Maltego使用导图.jpg Nmap.png PHP源码审计.png Python系统审计.jpg WEB2HACK.jpg Web安全.png Web安全技术点.jpg Web服务器入侵防御.jpg Web攻击及防御技术.png XSS利用架构图.jpg XSS攻击点汇总.png nmap.jpg pentest_method.jpg powershell语法.png web 渗透.j
  3. 所属分类:网络安全

    • 发布日期:2018-01-09
    • 文件大小:47mb
    • 提供者:lzmnxtel
  1. 网络安全的核心理念——信息安全生命周期模型

  2. 当然,这种安全框架必须既能保护重要信息资源,也能满足企业的商业需要。有鉴于此,网络安全专家赛门铁克公司提出的信息安全生命周期模型即明确倡导,通过在网络边界和网络中的重要网段保护数据、检查和发现攻击、控制非法用户对内部信息的访问等手段来确保企业重要数据的安全。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:21kb
    • 提供者:weixin_38590541
  1. MySQL在网络安全方面采取的主要措施

  2. 账户是MySQL最简单的安全措施。每一账户都由用户名、密码以及位置组成。如用户john从server1进行登录可能和john从server2登录的权限不同。MySQL的用户结构是用户名/密码/位置。这其中并不包括数据库名。MySQL使用了很多授权表来跟踪用户和这些用户的不同权限。这些表就是在mysql数据库中的MyISAM表。将这些安全信息保存在MySQL中是非常有意义的。因此,我们可以使用标准的SQL来设置不同的权限。一般在MySQL数据库中可以使用3种不同类型的安全检查:登录验证、授权、访问
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:49kb
    • 提供者:weixin_38536349
  1. MySQL在网络安全方面采取的主要措施

  2. MySQL使用了很多授权表来跟踪用户和这些用户的不同权限。这些表就是在mysql数据库中的MyISAM表。将这些安全信息保存在MySQL中是非常有意义的。我们可以使用标准的SQL来设置不同的权限。在MySQL数据库中可以使用3种不同类型的安全检查:登录验证,也就是最常用的用户名和密码验证。一但你输入了正确的用户名和密码,这个验证就可通过。授权,在登录成功后,就要求对这个用户设置它的具体权限。如是否可以删除数据库中的表等。访问控制,这个安全类型更具体。它涉及到这个用户可以对数据表进行什么样的操作。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:50kb
    • 提供者:weixin_38686041
  1. 单位无线网络安全自查表

  2. 重要单位网络安全检查中需要使用wifi安全自查表,根据自查表可以发现wifi使用过程中是否存在安全隐患,提高wifi的安全性。
  3. 所属分类:网络设备

    • 发布日期:2020-02-29
    • 文件大小:11kb
    • 提供者:abc_hu
  1. 信息安全技术 关键信息基础设施网络安全保护基本要求(征求稿).pdf

  2. 关键信息基础设施系列 信息安全技术 关键信息基础设施网络安全保护基本要求(征求稿) 附: 关键信息基础设施安全保护标准体系: 《关键信息基础设施网络安全框架》 《关键信息基础设施网络安全保护基本要求》 《关键信息基础设施安全控制措施》 《关键信息基础设施安全检查评估指南》 《关键信息基础设施安全保障指标体系》
  3. 所属分类:网络安全

    • 发布日期:2019-12-31
    • 文件大小:260kb
    • 提供者:yangxiao593
  1. 网络安全等级保护2.0交流.pptx

  2. 网络安全等级保护2.0交流,介绍等保2.0相关的内容,方便了解2.0是怎么回事,以针对政策过2.0的检查
  3. 所属分类:网络安全

    • 发布日期:2020-05-28
    • 文件大小:4mb
    • 提供者:zhang04050
  1. 北京中和威软件公司银行网络安全一体化解决方案

  2. 中和威提出的银行网络安全一体化解决方案有效集成了网络拓扑结构安全服务、防火墙、主机系统安全服务、漏洞评估、入侵检测、访问控制、日志和审计、身份认证、信息加密、防病毒和灾难恢复、安全管理工具等网络安全检查功能要素,实现了动态安全模型的理念。
  3. 所属分类:其它

    • 发布日期:2020-07-09
    • 文件大小:41kb
    • 提供者:weixin_38509082
  1. SPIN在无线网络安全认证协议建模中的应用

  2. 为确保无线网络安全认证,应用模型检查工具SPIN对EAP-TLS认证协议进行建模,根据SPIN给出攻击轨迹,指出EAP-TLS可能存在双向认证失败的安全隐患,从抵抗攻击和协议改进提出了基于隧道的认证方法。使用SPIN PROMELA语言对通信各方建模,用线性时态逻辑LTL表示安全属性,提出了将SPIN应用于认证协议的验证方法。
  3. 所属分类:其它

    • 发布日期:2020-07-06
    • 文件大小:514kb
    • 提供者:weixin_38630697
  1. 矿井计算机网络安全系统软件的设计与实现

  2. 针对矿井煤矿井安全检查工作的具体特点,结合计算机网络安全系统理论的原理,运用一系列的系统化关系方法,使用Microsoft Visual Basic结合Acess数据库,最终设计和开发出煤矿井安全计算机网络应用的系统软件。
  3. 所属分类:其它

    • 发布日期:2020-07-06
    • 文件大小:197kb
    • 提供者:weixin_38705004
  1. 无线网络安全问题重重 轻松7招解决后顾之忧

  2. 本文只是为大家提供了一些有效保护无线网络安全的方法,但并不能保证万无一失,毕竟无线网络是一个动态的存在,很难一噈而就,小编认为,最根本来说还是需要用户加强自身的防范意识,经常对自己的网络进行检查,做到未雨绸缪,而且如果在正确使用、合理配置和软硬件防护到位的情况下,网络安全性还是可以得到有效保证的,用户也不要过分担心。
  3. 所属分类:其它

    • 发布日期:2020-08-04
    • 文件大小:109kb
    • 提供者:weixin_38677808
  1. 网络安全自查表 各种网络安全设备巡检报告(防火墙、IPS、网络、主机)

  2. 网络安全自查表,包括安全设备、网络设备、主机、数据库等。每一类均有对应的检查项目,按照检查项目填写检查结果。
  3. 所属分类:网络安全

    • 发布日期:2020-11-13
    • 文件大小:439kb
    • 提供者:m0_37203594
  1. 通信与网络中的EIP在网络安全中的解决方案—研祥EVOC

  2. 当用户接上Internet之后,系统的安全除了考虑电脑病毒以及系统的健壮性之外,更主要的是防止非法用户的入侵。这样就产生了对于网络安全系统及设备的需求。  防火墙作为网络安全体系的基础设施,其作用是在两个或多个网络设备间加强访问控制,以保护一个网络不受来自另一个网络攻击的安全技术。所有外界与内部的往来信息都必须经过防火墙,只有被授权的数据才能通过。目前防火墙主要有包过滤、应用代理、网络地址翻译、规则检查、主动监测、多级过滤、Internet网关等几种类型。    系统原理  现代的防火墙已经不再
  3. 所属分类:其它

    • 发布日期:2020-12-07
    • 文件大小:74kb
    • 提供者:weixin_38750003
  1. 事业单位网络安全系统专项检查自查表.pdf

  2. 事业单位网络安全系统专项检查自查表
  3. 所属分类:互联网

    • 发布日期:2021-03-17
    • 文件大小:128kb
    • 提供者:kdyking
  1. AwesomePentestingResources:过去几年中我在网络安全中积累的资源列表-源码

  2. 很棒的资源 过去几年中我在网络安全中积累的资源列表。 另外,如果您感兴趣,我还有其他一些GitHub页面,其中包括带有页面。 目录 活动目录 Active Directory博客 Active Directory构建块 了解SPF DKIM和DMARC 滥用交流 滥用ACL 烤肉 AS-REP烘焙 滥用GPO 滥用LAPS 广告工具 猎犬 钴击 攻击活动目录 主机配置检查 用户枚举 活动目录 Powershell秘籍 红队 错误赏金 威胁建模 绘图IO 云渗透测试 蔚蓝 AWS 网络应用程序和网
  3. 所属分类:其它

  1. TotalView:网络安全入侵者视图(从内部)-源码

  2. 总视图 网络安全入侵者视图(从内部开始),应用程序的2个部分:UI(React),Server(Python)。 计划了2021.1功能 检查是否可以访问外部网络邮件: gmail outlook.com 质子邮 Yandex邮件 GMX 图塔诺塔 美国在线
  3. 所属分类:其它

    • 发布日期:2021-02-15
    • 文件大小:218kb
    • 提供者:weixin_42170790
« 12 3 4 5 6 7 8 9 10 ... 50 »