您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 《网络攻击与防御+网络攻击与防御》

  2. 网络攻击与防御+网络攻击与防御 网络攻击与防御+网络攻击与防御 网络攻击与防御+网络攻击与防御
  3. 所属分类:网络基础

    • 发布日期:2009-05-22
    • 文件大小:1mb
    • 提供者:tzf520
  1. Cisco自防御网络设计框架v1

  2. Cisco自防御网络设计框架v1 Cisco自防御网络设计框架v1 Cisco自防御网络设计框架v1
  3. 所属分类:网络基础

    • 发布日期:2009-08-29
    • 文件大小:1mb
    • 提供者:xiaoqr
  1. 思科自防御安全解决方案综述PPT

  2. 什么是自防御网络安全? § 思科的基础安全网络 § 思科应用防护解决方案 § 思科入侵攻击的检测与防护 § 思科内容安全控制技术 § 思科安全连接的控制 § 思科终端安全防护 § 思科网络准入控制 § 思科一体化安全管理
  3. 所属分类:网络基础

    • 发布日期:2009-10-10
    • 文件大小:4mb
    • 提供者:marsguests
  1. 网络信息安全课程设计报告

  2. 计算机网络信息安全课程设计报告:1.*攻击与防御;2.Windows缓冲区溢出漏洞利用(MS06-040);3.数据库安全;4.MYsql安全管理。
  3. 所属分类:网络基础

    • 发布日期:2010-04-01
    • 文件大小:572kb
    • 提供者:gjs1111
  1. 浅析计算机网络战的对抗手段

  2. 网络战将成为未来信息战争中主要的作战样式之一。简述了计算机网络战的概念,针对网络战的特点,探讨了网络战的对抗手段。
  3. 所属分类:网络安全

    • 发布日期:2011-05-05
    • 文件大小:84kb
    • 提供者:zypsir1001
  1. 网络安全 分层

  2. 分层描述网络安全 还有防御网络安全 下吧哈
  3. 所属分类:网络基础

    • 发布日期:2012-04-18
    • 文件大小:25kb
    • 提供者:zhidao_wenge
  1. 网络攻防技术

  2. 技术 黑客必知 网络攻击与防御 网络安全基础知识 远程攻击基础 网络信息收集分类 端口扫描
  3. 所属分类:网络攻防

    • 发布日期:2012-05-30
    • 文件大小:1mb
    • 提供者:a100570856
  1. 防御网络攻击内幕剖析

  2. 网络安全是目前非常热门的领域,无论是个人还是企业都越来越关注网络安全。《防御!网络攻击内幕剖析》从网络安全的基础讲起,从“攻”和“防”两个不同的角度,通过多个网络安全案例为读者剖析了常见的入侵和反入侵的手法。《防御!网络攻击内幕剖析》从初学者的角度对多种网络威胁的原理和防御方法进行了详细的介绍与演示,能使读者对网络安全领域常见的攻防技术有较为深入的认识。 《防御!网络攻击内幕剖析》包含的大量攻防演示均有很强的实际指导意义,而且每个演示都给出了详细的操作步骤及图文解说,方便读者更快地掌握网络攻防
  3. 所属分类:网络攻防

    • 发布日期:2012-12-26
    • 文件大小:57mb
    • 提供者:wei509085
  1. 思科安全SDN架构设计

  2. cisco 安全自防御网络设计及解决方案,结合企业实际使用案例等。
  3. 所属分类:网络设备

    • 发布日期:2013-03-11
    • 文件大小:11mb
    • 提供者:shmj2013
  1. WEB的入侵防御系统的设计与实现

  2. 当前Web服务器所面对的威胁,然后针对这些安全威胁设计了一套入侵防御系统,并通过ISAPI实现了对Windows平台下的IIS服务器的保护。
  3. 所属分类:网络安全

    • 发布日期:2013-03-30
    • 文件大小:94kb
    • 提供者:u010100466
  1. 思科安全解决方案_构建思科自防御网络.pdf

  2. 思科安全解决方案_构建思科自防御网络.pdf
  3. 所属分类:网络安全

    • 发布日期:2013-07-30
    • 文件大小:1mb
    • 提供者:huzhouhzy
  1. 关于网络防御与攻击论文

  2. 摘要: 随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。 关键字: 网络威胁 加密技术 网络防御 网络攻击 防火墙
  3. 所属分类:网络基础

    • 发布日期:2008-12-21
    • 文件大小:534kb
    • 提供者:huier19900215
  1. 网络攻击与防御 网络攻击与防御

  2. 网络攻击与防御 网络攻击与防御 网络攻击与防御
  3. 所属分类:网络基础

    • 发布日期:2009-02-20
    • 文件大小:1mb
    • 提供者:songguozhi
  1. SQL注入攻击与防御-第2版

  2. 主要内容: ·发现、确认和自动发现SQL注入漏洞 ·通过SQL注入利用漏洞 ·在代码中发现SQL注入的方法和技巧 ·利用操作系统的漏洞 ·在代码层和平台层防御SQL注入攻击 ·确定是否已经遭到SQL注入攻击
  3. 所属分类:网络攻防

    • 发布日期:2018-10-11
    • 文件大小:200mb
    • 提供者:qq_40606798
  1. FBI教您防御网络攻击十二招

  2. 黑客利用微软SQL Server各种漏洞发动网络攻击,其中又以SQL Injection最为常见。为了遏止相关网络攻击再恶化,美国网络犯罪申诉中心提出12点网络攻击预防措施。美国FBI网络犯罪中心(IC3)日前指出,利用微软SQL Server的漏洞,植入各种后门程序以取得有效使用者存取数据库权限,是目前黑客最常使用的攻击手法之一。对此,FBI IC3提出12种基本的预防之道。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:29kb
    • 提供者:weixin_38667581
  1. 思科自防御网络解决方案有效防止信息窃取

  2. 许多企业都对自己的网络进行了扩展,使网络延伸到数据中心、远程的商务旅行者和合作伙伴,并通过网络扩展带来的访问便捷性促进了生产效率的大幅提高。思科公司提供一套独特的集成安全解决方案,让各个企业能够利用在计算机、网络和安全平台方面的现有投资,保护自己不受来自内部和外部的信息窃取行为的威胁。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:59kb
    • 提供者:weixin_38528459
  1. 思科自防御网络安全方案典型配置

  2. LAN: 总部,核心层思科Cat6500;分布层Cat4500;接入层Cat3560和CE500交换机,提供公司总部园区网络用户的接入。 分支可以采用思科ASA5505 防火墙内嵌的8FE接口连接用户,同时其头两个LAN端口支持POE以太网供电,可以连接AP及IP电话等设备使用,并且ASA5505留有扩展槽为便于 以后对于业务模块的支持。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:96kb
    • 提供者:weixin_38747906
  1. 网络攻击与防御

  2. 主要内容:网络攻击与防御 网络攻击与防御概览 概览、网络基础与协议 网络基础与协议、探查技术 探查技术、扫描技术 扫描技术、使用应用和操作系统攻击获取访问权 使用应用和操作系统攻击获取访问权、络攻击获取访问权 使用网络攻击获取访问权、拒绝服务攻击 拒绝服务攻击、维护访问权与控制系统 维护访问权与控制系统、隐藏踪迹 隐藏踪迹。
  3. 所属分类:其它

  1. 防御网络游戏外挂*

  2. 目前,很多人在各种论坛中发布各种所谓的外挂程序,或者不明网站的链接,我们奉劝各位,千万不要点击。因为那很有可能会捆绑一个“键盘纪录器”。为了您账号的安全,请您留心一下这些隐藏在诱惑中的“黑手”。建议您下载专业杀*软件。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:30kb
    • 提供者:weixin_38546459
  1. Juniper 为中国华电搭建立体安全防御网络

  2. 公司要求未来的网络可以支持公司客户通过互联网,基于数字证书认证技术对华电网络系统进行远程接入访问;同时,还要根据登录客户权限不同,安全地访问相关数据。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:105kb
    • 提供者:weixin_38652270
« 12 3 4 5 6 7 8 9 10 ... 50 »