您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. windows实用dos命令大全

  2. 一)MD——建立子目录   1.功能:创建新的子目录  2.类型:内部命令  3.格式:MD[盘符:][路径名]〈子目录名〉  4.使用说明:  (1)“盘符”:指定要建立子目录的磁盘驱动器字母,若省略,则为当前驱动器;  (2)“路径名”:要建立的子目录的上级目录名,若缺省则建在当前目录下。  例:(1)在C盘的根目录下创建名为FOX的子目录;(2)在FOX子目录下再创建USER子目录。  C:、>MD FOX (在当前驱动器C盘下创建子目录FOX)  C:、>MD FOX 、USER (在
  3. 所属分类:FTP

    • 发布日期:2010-12-10
    • 文件大小:32kb
    • 提供者:nightliu
  1. 基于Windows的dos命令大全

  2. 一)MD——建立子目录   1.功能:创建新的子目录  2.类型:内部命令  3.格式:MD[盘符:][路径名]〈子目录名〉  4.使用说明:  (1)“盘符”:指定要建立子目录的磁盘驱动器字母,若省略,则为当前驱动器;  (2)“路径名”:要建立的子目录的上级目录名,若缺省则建在当前目录下。  例:(1)在C盘的根目录下创建名为FOX的子目录;(2)在FOX子目录下再创建USER子目录。  C:、>MD FOX (在当前驱动器C盘下创建子目录FOX)  C:、>MD FOX 、USER (在
  3. 所属分类:DOS

    • 发布日期:2011-06-06
    • 文件大小:32kb
    • 提供者:sqazsq
  1. 黄淮学院\考试题\2010-2011

  2. 黄淮学院计算机科学系2009 —2010学年度第二学期 期末考试《网络安全》A卷 注意事项:本试卷适用2007级计算机科学技术专业本科、2009级计算机科学与技术专升本学生使用 题号 一 二 三 四 总分 核分人 得分 得分 评卷人 一、填空题(每空1分,共20分) 计算机系统的安全目标包括安全性、可用性、 完整性 、 保密性 和所有权。 根据攻击行为的发起方式,网络攻击可以分为 主动攻击 和被动攻击,其中被动攻击常表现为 拦截 ,而主动攻击表现为中断、 篡改、 伪造 三类。 根据加密密钥和解
  3. 所属分类:专业指导

    • 发布日期:2011-10-27
    • 文件大小:1mb
    • 提供者:wangyi110cs
  1. BAT文件编写.txt

  2. BAT文件编写.txt 教你起步 其实编写bat文件应用就这么点应该足够我们写出自己需要的BAT了,当然还有很多很多命令与使用方法我这里并没有提到,这些只是把大家带进门而已,至于如何修行,看大家自己的了。关键还是兴趣与大量的实践。 第一节:(主要是一些界面形式功能的实现以及初始化) 1.“@echo off”--我们所写的BAT一开始一般都有这一句,这一句的作用是:使所有的命令响应隐藏。“@”--本行命令不回显。(本来如果你用echo off就可以了,但是还是能够看到echo off这条命令在
  3. 所属分类:其它

    • 发布日期:2012-12-15
    • 文件大小:49kb
    • 提供者:wangyu519
  1. 《更安全的Linux网络 .pdf》高清下载

  2. 《更安全的Linux网络》是一本将理论与实务完美结合的书,由网络的基本概念开始,采取以由浅入深的讲解方式,逐步引导读者进入网络安全的世界。让读者从无到有地快速向下扎根,以帮助有心跨入网络安全领域的IT技术人员,能够完整且正确地构建企业网络的安全屏障。内容包括Netfilter/Iptables(Linux系统下功能最为强大且扩充能力最强的防火墙系统);Squid Proxy(能够加速企业外连带宽,以及保护Microsoft IIS Web Server的重要机制);Nessus、Snort及G
  3. 所属分类:系统安全

    • 发布日期:2013-04-13
    • 文件大小:48mb
    • 提供者:jazz2013
  1. 网络信息扫描实验

  2. 实验三 网络信息扫描实验 一、实验目的 1、通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。在实验中,我们将练习使用Superscan网络端口扫描工具。通过端口扫描实验,增强网络安全方面的防护意识。 2、通过使用综合扫描及安全评估工具,学习如何发现计算机系统的安全漏洞,并对漏洞进行简单分析,加深对各种网络和系统漏洞的理解。在实验中,我们将练习使用流光Fluxay5和SSS。 二、实验原理 1、网络端口扫描原理 一个开放的网络端口
  3. 所属分类:网络管理

    • 发布日期:2013-05-11
    • 文件大小:117kb
    • 提供者:huacai2010
  1. Linux下查找漏洞的N种兵器

  2. Linux操作系统是一个开放源代码的免费操作系统,它不仅安全、稳定、成本低,而且很少发现有病毒传播,因此,Linux操作系统一直被认为是微软Windows系统的劲敌。近年来,随着Linux操作系统在我国的不断普及,随着越来越多的服务器、工作站和个人电脑开始使用Linux软件,当然,越来越多的安全发烧友也开始对这个操作系统发生了浓厚的兴趣。本文的目的是希望用户以最快的速度对Linux下的精品Hack软件功能及使用方法有一个比较细致全面的了解。今天我们先了解寻找肉鸡的N种兵器。 漏洞扫描器是一种自
  3. 所属分类:系统安全

    • 发布日期:2013-07-01
    • 文件大小:10kb
    • 提供者:grondy
  1. base-1.4.5.tar.gz

  2. BASE是一款基于PHP的可以搜索和实施安全事件的分析引擎,她的安全事件数据库来源于很多入侵检测系统、防火墙、网络检测工具生成的安全事件。它的功能包括一个查找生成器和搜索界面,用来搜索漏洞;一个数据包浏览器(解码器);还可以根据时间、传感器、信号、协议和IP地址等生成状态图。 内含base-1.4.5.tar.gz
  3. 所属分类:Linux

    • 发布日期:2014-06-17
    • 文件大小:936kb
    • 提供者:ddtta
  1. 文章管理系统

  2. 2014年09月12日 V2.85更新包(推荐升级) 1.[*修复]修复后台某文件出现任意下载漏洞【感谢乌云[haitaowuyun]发现】 2.[*修复]修复前台存在的SQL注入风险漏洞【感谢乌云[语邑尘]发现】 3.[*修复]修复前台存在的xss跨站脚本攻击漏洞【感谢乌云[evil]发现】 4.[修复]修复内容页投票区域部分浏览器不会居中BUG 5.加强前台提交表单信息的安全过滤 6.修复几个细节BUG 2014年04月30日 V2.84更新包(推荐升级) 1.修复安装向导配置时对数据库字
  3. 所属分类:网页制作

    • 发布日期:2014-12-06
    • 文件大小:3mb
    • 提供者:yanxiaogang888
  1. 一种新的漏洞检测系统方案

  2. 本文分析了漏洞检测技术重要性、研究现状以及存在问题,提出了一个新的漏洞检测系统模型。
  3. 所属分类:网络安全

    • 发布日期:2008-12-29
    • 文件大小:211kb
    • 提供者:nczywhp
  1. 网新易尚银行整体网络安全解决方案

  2. 网新易尚根据银行网络系统安全架构和银行安全需求分析,提出了银行整体网络安全解决方案,具体包括: 在网络层划分安全域,部署防火墙系统、入侵检测系统、网络漏洞扫描系统、拨号监视器系统、防拒绝服务攻击系统;在系统层部署主机访问控制系统、系统漏洞扫描系统、病毒防范系统;在应用层采用一次性口令身份认证系统、CA认证中心;在管理层制订安全管理策略,部署日志分析系统,建立安全管理中心。本文针对一个覆盖全国各省市、区县,同时还与许多单位连接的银行网络说明如何解决其网络安全问题。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:26kb
    • 提供者:weixin_38749895
  1. 网新易尚银行整体网络安全解决方案

  2. 网新易尚根据银行网络系统安全架构和银行安全需求分析,提出了银行整体网络安全解决方案,具体包括: 在网络层划分安全域,部署防火墙系统、入侵检测系统、网络漏洞扫描系统、拨号监视器系统、防拒绝服务攻击系统;在应用层采用一次性口令身份认证系统、CA认证中心;在管理层制订安全管理策略,部署日志分析系统,建立安全管理中心。本文针对一个覆盖全国各省市、区县,同时还与许多单位连接的银行网络说明如何解决其网络安全问题。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:23kb
    • 提供者:weixin_38638309
  1. 如何使用Nessus扫描漏洞

  2. 漏洞扫描就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。显然,漏洞扫描软件是把双刃剑,黑客利用它入侵系统,而系统管理员掌握它以后又可以有效的防范黑客入侵。因此,漏洞扫描是保证系统和网络安全必不可少的手段,必须仔细研究利用。漏洞扫描通常采用两种策略,第一种是被动式策略,第二种是主动式策略。所谓被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查;而主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行
  3. 所属分类:其它

    • 发布日期:2021-02-25
    • 文件大小:246kb
    • 提供者:weixin_38690079
  1. 如何使用Nessus扫描漏洞

  2. 漏洞扫描就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。显然,漏洞扫描软件是把双刃剑,黑客利用它入侵系统,而系统管理员掌握它以后又可以有效的防范黑客入侵。因此,漏洞扫描是保证系统和网络安全必不可少的手段,必须仔细研究利用。漏洞扫描通常采用两种策略,第一种是被动式策略,第二种是主动式策略。所谓被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查;而主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行
  3. 所属分类:其它

    • 发布日期:2021-02-02
    • 文件大小:246kb
    • 提供者:weixin_38626984