您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. Security.com.cn 远程访问安全.PDF

  2. Security.com.cn 远程访问安全.PDF 远程访问威胁 远程访问策略 远程访问控制 远程访问中的企业 远程访问用户
  3. 所属分类:其它

    • 发布日期:2009-05-10
    • 文件大小:286kb
    • 提供者:billy_huang999
  1. CCNA实验(PDF格式).rar

  2. CCNA证书CCNA认证标志着具备安装、配置、运行中型路由和交换网络,并进行故障排除的能力。获得CCNA认证的专业人士拥有相应的知识和技能,能够通过广域网与远程站点建立连接,消除基本的安全威胁,了解无线网络接入的要求。CCNA培训包括(但不限于)以下这些协议的使用:IP、EIGRP、串行线路接口协议、帧中继、RIPv2、VLAN、以太网和访问控制列表(ACL)。
  3. 所属分类:网络基础

    • 发布日期:2010-07-02
    • 文件大小:5mb
    • 提供者:l781974176
  1. CCNA学习指南中文版(第六版)4.rar

  2. CCNA认证标志着具备安装、配置、运行中型路由和交换网络,并进行故障排除的能力。获得CCNA认证的专业人士拥有相应的知识和技能,能够通过广域网与远程站点建立连接,消除基本的安全威胁,了解无线网络接入的要求。CCNA培训包括(但不限于)以下这些协议的使用:IP、EIGRP、串行线路接口协议、帧中继、RIPv2、VLAN、以太网和访问控制列表(ACL)
  3. 所属分类:网络基础

    • 发布日期:2010-07-17
    • 文件大小:5mb
    • 提供者:xiaojian310
  1. 打造安全性高的服务器

  2. 前阵子 制作一个 打造安全性高的网站,让我很多人 期待 说 制作下一课 打造安全性高的服务器, 今天是 端午节,没事做,就来网吧!给大家 弄完套 教程吧! 不说那么多了,开始 我就拿 我的 服务器 给大家做演示吧! 首先 传一只马 到 服务器上先,我已经传好了! http://ceshi.exploits.com.cn/index.asp 密码:123456 wscr ipt.shell 命令行执行组件 危险组建 Wscr ipt.Network 如果 没有删除这些组建的话,就可以 查看到管理
  3. 所属分类:C

    • 发布日期:2010-10-04
    • 文件大小:4mb
    • 提供者:capslock1333
  1. 网络管理协议及应用开发

  2. 第一章 网络管理概述 1.1 什么是计算机网络 1.2 网络管理者的职责 1.3 网络管理与网络管理系统 1.4 网络的5个功能域 1.4.1 失效管理 1.4.2 配置管理 1.4.3 安全管理 1.4.4 性能管理 1.4.5 计费管理 1.5 管理模型 1.6 小结 第二章 网络管理协议 2.1 没有网络管理协议前的情况 2.2 网络管理协议的发展 2.3 几种标准网络管理协议 2.3.1 SNMP 2.3.2 CMIS/CMIP 2.3.3 CMOT 2.3.4 LMMP 2.4 管理
  3. 所属分类:网络基础

    • 发布日期:2010-11-05
    • 文件大小:5mb
    • 提供者:ylyy2002
  1. 网络安全基础+网络攻防、协议与安全

  2. 本书从网络攻防、协议与安全解决方案的角度阐述网络安全,把网络看成安全与不安全的源头。全书共分为四部分,第一部分讨论网络概念与威胁的入门知识,分别介绍了网络体系结构、网络协议、互联网和网络漏洞的分类;第二部分讨论低层网络安全,包括物理网络层概述、网络层协议和传输层协议;第三部分讨论应用层安全,包括应用层概述、邮件、Web安全和远程访问安全;第四部分基于网络防范,介绍了常用的网络安全设备。
  3. 所属分类:其它

    • 发布日期:2015-06-15
    • 文件大小:33mb
    • 提供者:dotnetyy
  1. 高级软件架构师复习提纲

  2. 1、构造运营文档的基本内容:操作指南、标准的操作流程;用户支持和技术支持的流程;知识库;技术支持人员的培训。 2、在制定项目中间里程碑时,以下哪些方针可以借鉴? 由项目类型决定;考虑外部事件和风险;避免长时间没有里程碑;将里程碑与交付成果结合起来;仅使用适合项目情况的MSF 推荐的里程碑 3、关于“项目对团队成员能力的需求”以下说法正确的是:在某个项目给定范围内,能够保证工作有效进行所需要的知识、技能和绩效等级 4、使用测试的目的是确保解决方案在它所需要的环境下正常工作,其重点是从用户和运营人
  3. 所属分类:其它

    • 发布日期:2009-04-14
    • 文件大小:358kb
    • 提供者:mendida
  1. 网络安全基础+网络攻防、协议与安全.pdf

  2. 本书从网络攻防、协议与安全解决方案的角度阐述网络安全,把网络看成安全与不安全的源头。全书共分为四部分,第一部分讨论网络概念与威胁的入门知识,分别介绍了网络体系结构、网络协议、互联网和网络漏洞的分类;第二部分讨论低层网络安全,包括物理网络层概述、网络层协议和传输层协议;第三部分讨论应用层安全,包括应用层概述、邮件、Web安全和远程访问安全;第四部分基于网络防范,介绍了常用的网络安全设备。
  3. 所属分类:网络安全

    • 发布日期:2019-01-11
    • 文件大小:32mb
    • 提供者:treesouth
  1. 网络安全基础+网络攻防、协议与安全.pdf

  2. 本书从网络攻防、协议与安全解决方案的角度阐述网络安全,把网络看成安全与不安全的源头。全书共分为四部分,第一部分讨论网络概念与威胁的入门知识,分别介绍了网络体系结构、网络协议、互联网和网络漏洞的分类;第二部分讨论低层网络安全,包括物理网络层概述、网络层协议和传输层协议;第三部分讨论应用层安全,包括应用层概述、邮件、Web安全和远程访问安全;第四部分基于网络防范,介绍了常用的网络安全设备。
  3. 所属分类:网络安全

    • 发布日期:2019-01-30
    • 文件大小:32mb
    • 提供者:rikliu
  1. 网络安全基础+网络攻防、协议与安全.pdf

  2. 本书从网络攻防、协议与安全解决方案的角度阐述网络安全,把网络看成安全与不安全的源头。全书共分为四部分,第一部分讨论网络概念与威胁的入门知识,分别介绍了网络体系结构、网络协议、互联网和网络漏洞的分类;第二部分讨论低层网络安全,包括物理网络层概述、网络层协议和传输层协议;第三部分讨论应用层安全,包括应用层概述、邮件、Web安全和远程访问安全;第四部分基于网络防范,介绍了常用的网络安全设备。
  3. 所属分类:网络安全

    • 发布日期:2019-03-06
    • 文件大小:32mb
    • 提供者:winseii
  1. 网络安全基础+网络攻防、协议与安全.pdf

  2. 本书从网络攻防、协议与安全解决方案的角度阐述网络安全,把网络看成安全与不安全的源头。全书共分为四部分,第一部分讨论网络概念与威胁的入门知识,分别介绍了网络体系结构、网络协议、互联网和网络漏洞的分类;第二部分讨论低层网络安全,包括物理网络层概述、网络层协议和传输层协议;第三部分讨论应用层安全,包括应用层概述、邮件、Web安全和远程访问安全;第四部分基于网络防范,介绍了常用的网络安全设备。
  3. 所属分类:网络安全

    • 发布日期:2019-05-21
    • 文件大小:32mb
    • 提供者:saturn12345
  1. 网络安全基础+网络攻防、协议与安全.pdf

  2. 本书从网络攻防、协议与安全解决方案的角度阐述网络安全,把网络看成安全与不安全的源头。全书共分为四部分,第一部分讨论网络概念与威胁的入门知识,分别介绍了网络体系结构、网络协议、互联网和网络漏洞的分类;第二部分讨论低层网络安全,包括物理网络层概述、网络层协议和传输层协议;第三部分讨论应用层安全,包括应用层概述、邮件、Web安全和远程访问安全;第四部分基于网络防范,介绍了常用的网络安全设备。
  3. 所属分类:网络安全

    • 发布日期:2019-06-27
    • 文件大小:32mb
    • 提供者:nujusinu
  1. Evorim Free Firewall 1.4.5免费版WIN7防火墙.rar

  2. 软件介绍: Evorim Free Firewall是一款免费的WINDOWS系统防火墙,它不但支持WIN7系统,还支持其他WIN版本。安装后会在桌面创建Free Firewall图标,双击它就能启动防火墙。能够查看当前全部或正在活动、非活动、已阻止的应用程序,查看已启动的互联网服务。对每个应用程序进行阻止网络访问,能防止网页分析服务和用户跟踪、禁止WINDOWS遥测数据,防止来自互联网和数据远程访问攻击。 Evorim Free Firewall 可以保护对互联网的威胁。通过设置控制您的计算
  3. 所属分类:其它

  1. CheckPoint统一威胁管理保护网络远离威胁

  2. Check Point的SafeOffice 500统一威胁管理设备专为小型企业而设计,提供经过验证的因特网安全和可靠的威胁防御,包括从黑客、拒绝服务攻击到phishing和病毒的威胁。通过SafeOffice VPN远程安全访问您的网络,您可以在不损害网络安全的情况下提高生产效率和保证业务连贯性。SafeOffice还拥有一个整合的安全无线访问点(只有500W模型)和一个高级的ADSL/ADSL2+调制解调器(只有ADSL模型),可以满足典型小企业的需求,保护您的网络,让您专注于主要业务,保持
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:36kb
    • 提供者:weixin_38590520
  1. 成都市安全服务目录(包括限价)

  2. 系统安全综合评估服务 管理体系风险评估 根据对用户现状的调研和分析,辅助客户建设完善的管理体系,从管理角度加强客户信息安全保障体系;安全管理体系落实到四个方面:安全策略、人员与组织、第三方服务、运行维护; 业务系统风险评估 识别业务工作流程,评估业务安全风险,明确业务安全保护需求,将信息资产与业务系统关联后进行综合的评估。按照数据采集服务预处理要求输出结果数据 技术体系风险评估 全面分析信息系统和网络中存在的各种安全风险,同时将发现的安全风险与信息资产的重要程度相关联。主要评估内容包括:
  3. 所属分类:电子政务

    • 发布日期:2020-02-19
    • 文件大小:31kb
    • 提供者:johnmore
  1. 2019-threats-of-the-year-cybersecurity-series-dec-2019.pdf

  2. 我们的2019年度威胁报告中,我们着眼于2019年最重大的网络威胁,包括DNS劫持和有针对性的勒索软件攻击。我们还探索了网络犯罪分子用来捕获数据和逃避检测的必备工具,从远程访问*到隐藏加密流量中的威胁。
  3. 所属分类:网络安全

    • 发布日期:2020-01-02
    • 文件大小:15mb
    • 提供者:jufow
  1. 反黑安全卫士 v1.0.178.zip

  2. 反黑安全卫士是一款专业的电脑系统安全防护软件,软件不仅可以实现检测你电脑中不安全对系统有威胁的文件,还能防止恶意网站和恶意软件对系统带来的破坏。软件采用双引擎查杀技术能让反黑安全卫士更快更精准地识别有害文件以及程序,为用户提供更好的保护。 软件界面美观简洁、简单全面、实用方便,无需培训,即可快速上手,轻轻松松完成日常电脑系统安全防护功能,真正做到简单全面实用。是用户实现电脑系统安全防护功能的好帮手。 反黑安全卫士软件特色 智能扫描、双引擎扫描 (本地引擎和云引擎),支持高效快捷的病毒扫描。
  3. 所属分类:其它

    • 发布日期:2019-07-14
    • 文件大小:33mb
    • 提供者:weixin_39841882
  1. NetworkSecurity:网络安全最终项目-源码

  2. 网络安全最终项目 范围:充当安全分析师以保护公司通信。执行各种任务以保护模拟的公司网络环境的各个方面。 任务完成: 设置3台计算机:客户端,服务器和威胁;建立连接并参与跨多个网络的通信,并与Internet进行出站通信。 模拟威胁以提取信息并拦截流量。模拟了蛮力攻击和DoS攻击。 建立协议,在沙盒环境中保护通道。使用pfSense的已配置防火墙和使用Suricata的IDS可以阻止不必要的流量,允许对服务的远程访问以及监视网络中的潜在威胁。 报告中充分记录了项目环境和采取的步骤。 本课程是我在新
  3. 所属分类:其它

  1. remote_hacker_probe:威胁仿真和Red Teaming框架-源码

  2. 远程黑客探针是一种使用C ++ / Java编码的远程访问和后期利用框架。 安装及使用 下载Java 11+。 下载随附的Zip。 运行在Linux .desktop上运行的文件或在Windows .bat上运行的文件 。 服务器功能: 具有视觉吸引力和主题功能的图形用户界面,具有深色,浅色,日光化深色和日光照明主题。 为方便和易用而构建,Remote Hacker Probe非常易于使用和设置。 服务器是用Java编码的,这意味着它是跨平台的! 它将在Java Runtime Env
  3. 所属分类:其它

    • 发布日期:2021-03-04
    • 文件大小:32mb
    • 提供者:weixin_42140846
  1. 使用网络入侵检测系统防止地址空间布局随机化(ASLR)受到损害和返回libc攻击

  2. 数据执行保护(DEP)也称为可写XOR可执行和地址空间布局随机化(ASLR),有效地提高了对分别危害标准缓冲区和漏洞库返回缓冲区漏洞利用的必要技术理解的标准[1] 。 然而,许多作品都以失败告终,但事实并非如此。 已建立的威胁的一个特定领域是易受攻击的预分支并发服务器应用程序[2],例如许多Web,IMAP和SMTP服务器中使用的应用程序。 自从发布这些漏洞以来,其他机制(例如预链接和编译器插入的堆栈防护)已变得越来越流行。 考虑到这一点,我们将讨论这些攻击带来的残余威胁以及网络入侵检测系统(N
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:497kb
    • 提供者:weixin_38534444
« 12 3 »