您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 云计算安全与安全设备虚拟化

  2. 云计算安全与安全设备虚拟化 主讲人:云舒 来自阿里巴巴的云舒阐述了一个关于云计算安全的新思路,希望能给安全厂商带来一些新的变化。 2013年1月12日由OWASP杭州区和“杭州谷歌开发者社区”联合发起的岁末年初安全沙龙成功举办,来自华为,阿里巴巴,安恒,网易,PPTV,边锋网络,freebuf,乌云,owasp的安全专家及杭州GDG技术达人带来各个纬度的新型的安全攻防技术,其中包括了过去一年中出现的安全行业的经典案例,中小企业的安全防护生存之道,未来可能面临的高风险问题,大企业安全运维及测试应
  3. 所属分类:网络安全

    • 发布日期:2013-01-15
    • 文件大小:419840
    • 提供者:fowse
  1. 大中型网络入侵要案直击与防御

  2. 《大中型网络入侵要案直击与防御》以解析各种网络环境下攻防案例的形式来讲解各种网络攻击与防护技术,从“黑客攻击”与“安全工作者防守”双向角度来进行介绍。每一章节的内容按照如下脉络展开:典型攻防案例再现→案例的简单分析→黑客攻击技术的系统讲解→网管安全防护解决方案→入侵手法与防护难点深度分析。全书真实呈现完整的攻击与防护事件,可让读者了解到攻击者如何选择攻击目标,如何制订攻击方案,如何绕过攻击中碰到的问题,网管通常采用哪些防护手法,安全漏洞在何处,网管又如何追踪攻击者,等等,因此对学习者和工作者来
  3. 所属分类:网络攻防

    • 发布日期:2013-03-07
    • 文件大小:73400320
    • 提供者:zhenjinsuo
  1. 数据中心安全域划分与防护

  2. 为了消除数据中心存在的安全隐患,为医学院校核心数据提供可靠、便捷的使用环境。方法:从使用、管理、审计等方面全面分析了医学院校数据中心所面临的安全威胁,提出了将数据中心安全区域划分为管理、应用和存储备份为主的安全域,并提出了防护技术。结果:通过对医学院校校园网数据中心安全情况进行分析,提出了数据中心三级安全区域的划分以及较完备的防范措施。结论:分域的安全管理模式可以为医学院校数据中心提供有效的安全保障。
  3. 所属分类:IT管理

    • 发布日期:2013-03-22
    • 文件大小:46080
    • 提供者:lensaa
  1. 计算机安全与安全实验

  2. 计算机安全的基础知识 以及相关的入侵防护
  3. 所属分类:网络攻防

    • 发布日期:2008-09-08
    • 文件大小:2097152
    • 提供者:nevergiveup1987
  1. IBM Security 网络入侵防护系统介绍

  2. 借助 IBM Virtual Patch 技术、高级 IPS、数据安全与 Web 应用程序保护的安全聚合功能来阻止网络威胁。
  3. 所属分类:网络攻防

    • 发布日期:2013-07-15
    • 文件大小:293888
    • 提供者:mr__z
  1. 信息系统分析与设计(基本专业知识讲解)

  2. 信息系统分析与设计,主要简介各种信息安全方面的知道,与防护方面!
  3. 所属分类:专业指导

    • 发布日期:2008-09-16
    • 文件大小:3145728
    • 提供者:hcd2008
  1. 信息安全与加密解密

  2. 随着信息技术的发展,信息安全,网络安全,电脑安全,这样的字眼走入我们的视野中,这是一本关于黑客的书,能帮助你了解黑客常见的入侵手段,能帮助你更好的防护你的电脑。。
  3. 所属分类:网络安全

    • 发布日期:2013-11-07
    • 文件大小:29360128
    • 提供者:u010800589
  1. 一看即会新手学电脑安全与黑客攻防

  2. 随着信息技术的发展,信息安全,网络安全,电脑安全,这样的字眼走入我们的视野中,这是一本关于黑客的书,能帮助你了解黑客常见的入侵手段,能帮助你更好的防护你的电脑。。
  3. 所属分类:网络攻防

    • 发布日期:2013-11-07
    • 文件大小:53477376
    • 提供者:u010800589
  1. 信息系统安全论文

  2. 随着计算机技术的发展,基于web的信息系统越来越多,web数据库应用也越来越广泛,而面临的数据库安全也显得日益突出。当然web数据库安全离不开信息安全,所以信息系统安全的重要性也越来越重要。数据库中存储了大量的信息资源,是信息安全的一个重要方面。安全数据库已在各业务领域得到应用。数据库安全是一个广阔的的领域,从传统的备份与还原,认证与访问控制,到数据存储和通讯环节的加密,作为操作系统之上的应用平台,其安全与网络和主机安全息息相关。本文首先讲解了信息安全,然后把信息安全与数据库安全连接起来,突出
  3. 所属分类:系统安全

    • 发布日期:2015-05-15
    • 文件大小:59392
    • 提供者:jerryburning
  1. 激光安全等级与防护

  2. 激光安全等级的分类以及如何防护,激光安全标等
  3. 所属分类:其它

    • 发布日期:2015-07-12
    • 文件大小:672768
    • 提供者:guanchuchu123
  1. 计算机网络安全技术ppt

  2. 第一章 计算机网络安全技术概论 第二章 实体安全与硬件防护技术 第三章 计算机软件安全技术 第四章 网络安全防护技术 第五章 备份技术 第六章 密码技术与压缩技术 第七章 数据库系统安全 第八章 计算机病毒及防治 第九章 防火墙技术 第十章 系统平台与网络站点的安
  3. 所属分类:网络基础

    • 发布日期:2008-11-23
    • 文件大小:1048576
    • 提供者:sun757809236
  1. Web攻击与防护

  2. 在早期的互联网中,web并非主流的互联网应用,相对来说,给予SMTP、POP3、FTP、IRC等协议的用户拥有绝大数的用户,因此黑客们攻击的主要目标就是网络、操作系统以及软件的领域,WEB安全领域的攻击防御与技术均处于非常原始的阶段。随着时代的发展,运营商和防火墙对网络的封锁使得暴露在网络上的非WEB服务越来越少,且WEB技术的成熟使得WEB应用的功能越来越强大,最终成为互联网的主流,而黑客的目光也逐渐转移到WEB上,随之而来的就是WE安全问题!
  3. 所属分类:网络攻防

    • 发布日期:2017-11-06
    • 文件大小:6291456
    • 提供者:qq_36180618
  1. 计算机网络安全技术讲义

  2. 详细完备 适于 中级 读者 内容简介 第一章 计算机网络安全技术概论 第二章 实体安全与硬件防护技术 第三章 计算机软件安全技术 第四章 网络安全防护技术 第五章 备份技术 第六章 密码技术与压缩技术 第七章 数据库系统安全 第八章 计算机病毒及防治 第九章 防火墙技术 第十章 系统平台与网络站点的
  3. 所属分类:网络基础

    • 发布日期:2009-02-04
    • 文件大小:1048576
    • 提供者:jude1990
  1. kali linux WiFi攻击与防护

  2. kali linux信息安全,大学霸资源,无线网络密码破解,
  3. 所属分类:网络安全

    • 发布日期:2018-06-24
    • 文件大小:880640
    • 提供者:tianqikaixin
  1. Web安全之机器学习入门

  2. 近几年,人工智能无疑成为人们口中的热点话题,先是谷歌的AlphaGo,后有百度的度秘、无人车,微软必应搜索推出的小冰。这一系列人工智能产品的推陈出新,令人眼花缭乱,一时间给人的感觉是人工智能遍地开花。无论人们接受还是不接受,人工智能都在迅速渗透各行各业。网络安全相比之下是一个传统行业,基于规则以及黑白名单的检测技术已经发展到了一定的瓶颈,而利益驱动的黑产团伙,其技术的发展已经远远超乎我们的想象。如何借助人工智能的力量,提升安全行业的整体检测与防护能力,成为各大安全厂商研究的课题。在国内安全行业
  3. 所属分类:网络安全

    • 发布日期:2018-08-06
    • 文件大小:18874368
    • 提供者:qq_42821520
  1. 中小网站安全防护使用帮助

  2. 中小网站安全防护过滤海量恶意访问 避免网站资产数据泄露 保障网站的安全与可用性
  3. 所属分类:网络安全

    • 发布日期:2018-10-30
    • 文件大小:527360
    • 提供者:ls0921
  1. CISP课件:安全攻击与防护

  2. CISP课件:安全攻击与防护
  3. 所属分类:其它

    • 发布日期:2018-12-12
    • 文件大小:1048576
    • 提供者:qq_17324093
  1. 计算机信息安全

  2. 介绍信息安全的概念、原理和知识体系,主要包括实体安全与防护、计算机软件安全技术、备份技术、密码技术、认证与数字签名、网络安全技术、防火墙及入侵检测技术、操作系统与网站安全、E-mail 安全与网络加密、数据库系统安全、计算机病毒及防治以及实训等方面的内容。
  3. 所属分类:网络安全

    • 发布日期:2019-01-09
    • 文件大小:4194304
    • 提供者:goha877m
  1. 雷击下通信机房的安全与防护.pdf

  2. 在煤矿规模越来越大,信息交流要求日益提高的今天,对通信的稳定性要求也就越高。作为通信中枢的通信机房 成为防护的重中之重。雷电是通信领域的大敌,所以通信机房处一般有较好的防护措施,但是雷击损坏情况还是屡见不 鲜,本文就此问题加以分析,首先论述了雷电造成损坏的原因,包括直击雷和感应雷对设备破坏的原理,并阐述了防雷实践 中使用的方法,包括外部和内部防护。
  3. 所属分类:其它

    • 发布日期:2019-09-15
    • 文件大小:176128
    • 提供者:weixin_38743506
  1. 网络与信息安全管理人员配备情况及相应资质.docx

  2. 包括: 1、人员名单:人员姓名、联系方式; 2、归属部门:信息安全部、网络安全部、运维部等; 3、工作内容(包括但不限于下述内容): (1)网络与信息安全制度制定和执行检查; (2)网络与信息安全事件应急处置和上报; (3)网络与信息安全人员教育培训工作落实; (4)违法有害信息监测处置(如申请信息服务业务,此项必须体现); (5)开展网络安全防护工作,如定期开展病毒检测和网络安全漏洞检测等; (6)用户信息保护工作落实等; 4、全职或兼职:全职/兼职 5、资质情况等:是否取得CISP、CISS
  3. 所属分类:其它

    • 发布日期:2020-04-04
    • 文件大小:12288
    • 提供者:wjndsl
« 1 2 3 45 6 7 8 9 10 ... 50 »