您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 计算机网络实用教程

  2. 目 录 译者序 前言 第1章 网络简介 1 1.1 所有基于服务器的网络的通用组件 6 1.2 网络应用 9 1.2.1 文件和打印服务 9 1.2.2 通信服务 9 1.2.3 邮件服务 10 1.2.4 Internet服务 10 1.2.5 管理服务 10 1.3 成为网络专业人士 11 1.3.1 掌握技术基础 12 1.3.2 开发自己的“软技能” 13 1.3.3 获取认证 14 1.3.4 寻找一个网络方面的职业 14 1.3.5 参加专业协会 15 1.4 本章小结 16 1.
  3. 所属分类:网络管理

    • 发布日期:2015-12-11
    • 文件大小:17825792
    • 提供者:yzyben
  1. Android软件安全与逆向开发

  2. 本书由浅入深、循序渐进地讲解了Android 系统的软件安全、逆向分析与加密解密技术。包括Android软件逆向分析和系统安全方面的必备知识及概念、如何静态分析Android 软件、如何动态调试Android 软件、Android 软件的破解与反破解技术的探讨,以及对典型Android 病毒的全面剖析。 本书适合所有Android 应用开发者、Android 系统开发工程师、Android 系统安全工作者阅读学习。 作者介绍 丰生强(网名非虫) Android软件安全专家。看雪论坛Androi
  3. 所属分类:OS

    • 发布日期:2016-02-20
    • 文件大小:17825792
    • 提供者:geeklyc
  1. 网络攻击与防范的试题

  2. 期末试题 关于网络攻防 信息系统安全的基本目标是实现信息的机密性、完整性、可用性。对信息系统这3个基本目标的威胁即是基本威胁。主要有:信息泄漏;完整性破坏;拒绝服务;未授权访问等 2、网络安全的核心是什么? 答:其核心是网络的信息安全,确保网络信息的可靠传输,不被窃取与篡改。网络安全的基本功能是要保证网络系统的正常运行,具有良好的可用性。 3、什么是网络攻击? 答:网络攻击实质上就是黑客利用被攻击方自身网络系统存在的安全漏洞,使用网络命令或者专用软件对网络实施的攻击。攻击可能导致网络瘫痪,也可
  3. 所属分类:网络攻防

    • 发布日期:2018-01-02
    • 文件大小:569344
    • 提供者:weixin_41575852
  1. 威金熊猫联合专杀工具

  2. 本压缩包经过 卡巴斯基6.0 卡巴斯基7.0 扫描 可以安全使用更多精品软件提供 http://www.utosee.com/ 1.请把这些文件全体解压后再运行 2.主程序更新地址:http://www.utosee.com/download/威金熊猫联合专杀.rar 3.运行后出现 Runtime Error '339' componont 'MSCOMCTL.OCX' or one of its dependencies not correctly registered: a file i
  3. 所属分类:系统安全

    • 发布日期:2008-12-09
    • 文件大小:653312
    • 提供者:nswb118138
  1. hp 690 hpc 掌上电脑 的 linux 系统 英文

  2. 下载后,解压到你的CF卡里,记得把你CF卡里的文件做个备份,因为这个系统安装文件包是我的初级 产品,还不知道会不会对你的其他文件有什么伤害. 解压后,把CF卡装上690. RESET你的690,等几秒钟,你就会看到LUINX开始自动安装了, OK 你的全新系统就诞生了,不过,并不值得庆幸,因为速度慢的惊人!!! 其中包含一个autorun.inf文件 ,他不是病毒,是启动文件,如果你有360杀毒软件,在你解压的时 候会把他干掉,我考虑到这点,你可以在CF卡里新建一个autorun.inf文件,
  3. 所属分类:Linux

    • 发布日期:2009-01-02
    • 文件大小:1048576
    • 提供者:ecba1988
  1. 未知进程信息查询软件

  2. 是否发现电脑速度慢下来了?那就赶紧看看是否中木马、病毒了吧,最简单的方法,看进程,什么?不懂?那就用这款软件看看相关可疑进程是什么吧…… 祝君好运……
  3. 所属分类:网络攻防

    • 发布日期:2009-02-11
    • 文件大小:689152
    • 提供者:zyx19880512
  1. winxp系统结构5课(注册表)->1认识注册表

  2. winxp系统结构5课(注册表)->1认识注册表 作者:netcicala 来源:www.netcicala.com 发布时间:2007-7-4 19:56:01 减小字体 增大字体 一.计算机原理2课(硬件)->二.计算机脚本技术25课(DOS命令/批处理/VBS脚本)->三.winxp系统结构5课(注册表)->四.计算机病毒原理5课(VBS/VC语言实现)->五.网络安全及其网络软件应用10课->六.VB6.0程序设计入门10课->七.C语言程序
  3. 所属分类:C

    • 发布日期:2007-07-05
    • 文件大小:6144
    • 提供者:netcicala
  1. Service的故事

  2. 介绍了常见的windous服务 一、 什么是Service 二、 系统里面的Service存储在什么地方 三、 Troubleshooting Service 四、 计算机病毒和Service Service 是一个广泛而复杂的问题,要想讲清楚不是 10 多页能够完成的。本文简单的描述了Service的性质和一些大家容易碰到的问题,希望能够帮助大家对Service有一个更好的认识。
  3. 所属分类:网络攻防

    • 发布日期:2009-03-10
    • 文件大小:366592
    • 提供者:snjwz
  1. 局域网文件共享软件Mobox

  2. 445端口关闭后目录文件共享怎么办? 勒索病毒攻击的原理: "勒索病毒”此次事件有一个特征,在无需用户任何操作的情况下,勒索软件即可扫描开放445文件共享端口的Windows机器,植入恶意程序,将电脑中的文件加密,只有支付黑客所要求赎金后,才能解密恢复。 445端口的作用: 那么,445端口究竟是什么是刚什么用的?445端口的主要特点是支持文件共享,比如很多企业在服务器上将某一个目录共享给企业内的员工,让他们存储及共享文件,这个时候就用到445端口。 内网安全的误区: 很多企业认为,内网和外网
  3. 所属分类:企业管理

    • 发布日期:2018-06-01
    • 文件大小:126877696
    • 提供者:activesoft
  1. 爱普生L801清零

  2. 打印机清零图解 温馨提醒: 有些杀毒软件会误报本维修软件为病毒.敬请下载使用前先将查杀毒安全软件暂时关了再使用 关是杀毒软件才可以用,要是不关会当病毒杀去主程序,因为维修软件带EXE文件的! 不是病毒的,请放心使用! 什么需要清零 提示“打印机部件已到使用寿命,请与爱普生授权服务中心联系。并,打印上的电源键和墨水键同时交替闪,打印机不工作!”这样的打印机才是需要清零, 注意:清零是有特定的清零工具的,也叫清零软件! 记得清零之前取消打印机所有的任务
  3. 所属分类:其它

    • 发布日期:2018-08-13
    • 文件大小:1048576
    • 提供者:qq_42953668
  1. 2017滴滴安全大会演讲 - ppt

  2. 2017,是科技前行的一年,阿尔法狗战胜世界围棋第一人柯洁,让人工智能水平更进一步。2017,是探索的一年,新引力波的发现,使人们更加的了解宇宙,让更多人知道什么是时空涟漪。2017,也是改变的一年,勒索病毒的全球性爆发,让人们更加的注重网络安全,了解到在这个时代的大环境下,如何做才能更好的保护自己。2017,更是感恩的一年,365个日日夜夜,152名白帽黑客,数十位行业大咖与安全专家,众多的SRC伙伴以及安全媒体,感谢你们这一年来对我们的支持、鼓励与帮助。正是因为有了你们的存在,才能让滴滴出
  3. 所属分类:系统安全

    • 发布日期:2018-02-04
    • 文件大小:27262976
    • 提供者:kwworms
  1. Ajax安全技术.pdf

  2. 众所周知,Ajax具备变革互联网的潜力,但危险的新安全威胁同样随之而来。《AJAX安全技术》揭示Ajax框架与生俱来的安全弱点密集区域,为开发人员创造安全应用提供指导。每一章由一个Ajax安全谬误开始,随后即将其揭穿。通读《AJAX安全技术》你将看到很多用于阐述关键知识点的真实Ajax安全漏洞案例。在书中还讲到保护Ajax应用的特殊方法,包括每种主要Web编程语言(.NET、Java和PHP)及流行新语言RubyonRails。 《AJAX安全技术》一书对AJAX安全这一未开发领域进行了非常严
  3. 所属分类:Javascript

    • 发布日期:2018-10-18
    • 文件大小:52428800
    • 提供者:louis2014a1
  1. 凌云未知病毒木马实时监控器 v3.6

  2. 软件介绍 凌云未知病毒木马实时监控器是绿色软件免安装,cpu占用为0 ,兼容一切杀软,不跟任何软件冲突,防范一切未知的病毒、木马,不依赖特征码,永远跑在病毒木马的前面,而传统的杀软总是慢一拍,基本原理:开启本软件,自动监视注册表系统自动启动项共40处和两个启动文件夹,自动监视系统文件夹windows中的文件操作(主要是文件创建、修改,包括子目录),如有文件尤其是exe文件被创建,立刻报警并删除刚刚生成的exe文件,不让病毒木马入侵重要文件夹,打造成铜墙铁壁。大多数病毒木马喜欢藏在windows
  3. 所属分类:互联网

    • 发布日期:2019-03-12
    • 文件大小:1048576
    • 提供者:qq_44704544
  1. 电脑病毒资料史

  2. 电脑病毒是电脑犯罪的一种新的衍化形式。电脑病毒是高技术犯罪,具有瞬时性、动态性和随机性,且不易取证,从而刺激了犯罪意识和犯罪活动。这是某些人恶作剧和报复心态在电脑应用领域的表现。       电脑软硬件产品的脆弱性是根本的技术原因。电脑是电子产品。数据从输入、存储、处理、输出等环节,易误入、篡改、丢失、作假和破坏:程式易被删除、改写;电脑软件设计的手工方式,效率低下且生产周期长;人们至今没有办法事先了解一个程式有没有错误,只能在运行中发现、修改错误,并不知道还有多少错误和缺陷隐藏在其中。这些脆
  3. 所属分类:系统安全

    • 发布日期:2019-04-07
    • 文件大小:109568
    • 提供者:qq_44646172
  1. 电脑蓝屏对照码

  2. WIN XP蓝屏代码大全 一、蓝屏含义 1、故障检查信息 ***STOP 0x0000001E(0xC0000005,0xFDE38AF9,0x0000001,0x7E8B0EB4) KMODE_EXCEPTION_NOT_HANDLED ***其中错误的第一部分是停机码(Stop Code)也就是STOP 0x0000001E, 用于识别已发生错误的类型, 错误第二部分是被括号括起来的四个数字集, 表示随机的开发人员定义的参数(这个参数对于普通用户根本无法理解, 只有驱动程序编写者或者微软操
  3. 所属分类:DOS

    • 发布日期:2019-05-05
    • 文件大小:32768
    • 提供者:weixin_45017146
  1. 冰点还原精灵 标准版 v8.30.020.4627.rar

  2. 今天小编要给大家介绍一款专业好用的系统还原软件——冰点还原精灵。冰点还原精灵软件类似于还原精灵,软件主要适用于个人用户、网吧、学校或企业,可自动将系统还原到初始状态,保护你的系统不被更改,能够很好的抵御病毒的入侵以及人为的对系统有意或无意的破坏,无论系统被更改成什么状态,使用DeepFreeze都可以使系统、分区、磁盘恢复到用户所设定的最佳状态。软件界面美观简洁、简单全面、实用方便,可快速上手,轻轻松松完成日常系统还原功能,真正做到简单全面实用。是用户实现系统还原功能的好帮手。 冰点还原精灵功
  3. 所属分类:其它

    • 发布日期:2019-07-14
    • 文件大小:15728640
    • 提供者:weixin_39840588
  1. 支付宝安全控件MAC版v3.24.0.0官方版

  2. 支付宝安全控件Mac版,本控件支持苹果Mac系统/safari 5.0 。安装后,安全控件会时时保护您的密码及账号不被窃取,从而有效的保障您的账户资金安全。当您在电脑上进行交易时,安全控件会及时的发现风险并提醒您,有效制止仿冒网站的交易欺诈。 什么是支付宝安全控件:为了提升支付宝账户的安全性,防止账户密码被木马程序或病毒窃取,支付宝公司精心设计并推出安全控件,该安全控件实现了在SSL加密传输基础上
  3. 所属分类:其它

    • 发布日期:2019-08-07
    • 文件大小:2097152
    • 提供者:weixin_39840650
  1. 信息安全意识手册.pdf

  2. 信息安全意识手册 “信息安全需要每一个员工的维护——比如你!" 信息安全基础 第1页 最新网络安全及趋势 密码安全 第6页 第9页 上网安全防护 正确地使用软件和系统 第11页 第15页 目 录 邮件安全 正确处理计算机病毒 第16页 第17页 手机安全 数据安全保护与备份 第19页 第22页 个人隐私保护 工作环境及物理安全 第24页 第29页 Page 2 | “信息安全需要每一个员工的维护——比如你!" 什么是信息? 在2001年的互联网寒冬期,10月,中国最大的网络文学网站“榕树下”
  3. 所属分类:网络安全

    • 发布日期:2020-04-17
    • 文件大小:4194304
    • 提供者:weixin_43874357
  1. 建立防火墙的主动性网络安全体系

  2. 防火墙和其它反病毒类软件都是很好的安全产品,但是要让你的网络体系具有最高级别的安全等级,还需要你具有一定的主动性。是不是每天都会留意各种黑客攻击、病毒和蠕虫入侵等消息?不过当你看到这些消息时,也许你的系统已经受到攻击了。现在介绍一种更具主动性的网络安全模型,通过它,就算再出现什么新病毒,也可以对企业的网络系统感到放心。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:32768
    • 提供者:weixin_38590989
  1. 建立网络安全主动的防御体系

  2. 防火墙和其它反病毒类软件都是很好的安全产品,但是要让你的网络体系具有最高级别的安全等级,还需要你具有一定的主动性。 你是不是每天都会留意各种黑客攻击、病毒和蠕虫入侵等消息,不过当你看到这些消息时,也许你的系统已经受到攻击了。而现在,我要给你介绍一种更具主动性的网络安全模型,通过它,就算再出现什么新病毒,你也可以对企业的网络系统感到放心。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:32768
    • 提供者:weixin_38717031
« 1 2 3 4 5 6 7 89 10 11 12 13 ... 23 »