您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 计算机病毒原理及防治

  2. 计算机安全,病毒原理与预防,好书大家分享
  3. 所属分类:网络安全

    • 发布日期:2013-02-18
    • 文件大小:2097152
    • 提供者:smarty0622
  1. 计算机安全管理制度.doc

  2. 为科学、有效地管理网络及公司数据安全,促进网络系统安全的应用、高效运行,特制定本规章制度.
  3. 所属分类:系统安全

    • 发布日期:2013-03-04
    • 文件大小:24576
    • 提供者:yhz3320
  1. 《Rootkits--Windows内核的安全防护》.(Hoglund).[PDF]&ckook;

  2. 本书是目前第一本关于rootkit的详尽指南,包括rootkit的概念、它们是怎样工作的、如何构建和检测它们。世界顶级软件安全专家、rootkit.com创始人Greg Hoglund和James Butler向大家详细介绍攻击者是如何进入系统并长期驻留而不会被检测到的,以及黑客是如何摧毁Windows XP和Windows 2000内核系统的,其概念可以应用于现代任何主流操作系统。通过本书,读者可以全面掌握rootkit,提升自己的计算机安全防范能力。 [图书目录]第1章 销声匿迹  1.1
  3. 所属分类:系统安全

    • 发布日期:2013-03-17
    • 文件大小:22020096
    • 提供者:dajiangqingzhou
  1. 蜜罐系统-计算机安全

  2. 蜜罐系统-计算机安全
  3. 所属分类:系统安全

    • 发布日期:2013-03-24
    • 文件大小:38797312
    • 提供者:homerj
  1. 试论计算机安全漏洞的动态检测

  2. 动态检测方法就是在不改变源代码甚至是二进制代码的情况下,对程序的弱点进行检测的方法,这类检测主要通过修改进程运 行环境来实现。 动态检测方法主要有:非执行栈、非执行堆与数据、内存映射、安全共享库、沙箱和程序解释等。
  3. 所属分类:其它

  1. 计算机安全原理3.pdf

  2. 计算机安全原理,很好的资源啊
  3. 所属分类:网络安全

    • 发布日期:2013-04-28
    • 文件大小:8388608
    • 提供者:yunluoxinge
  1. 计算机安全超级工具集(大而全)

  2. 本书涉及的主要内容有: ·检测工具——网络扫描工具,比如nmap;漏洞扫描;局域网检测;无线检测;自定义数据包生成。 ·渗透工具——远程计算机的自动渗透,比如Metasploit框架;查找无线网络的工具;操作shell代码的技巧和工具。 ·控制工具——作为后门使用的工具;已知rootkits的审查。 ·防御工具——基于主机的防火墙;主机加固;与SSH的通信安全;电子邮件安全和反恶意软件;设备安全测试。 ·监视工具——抓包和分析数据包的工具;使用Honeyd和snort进行网络监视;生产服务器的
  3. 所属分类:系统安全

    • 发布日期:2013-06-01
    • 文件大小:114294784
    • 提供者:laoge
  1. 计算机安全与安全实验

  2. 计算机安全的基础知识 以及相关的入侵防护
  3. 所属分类:网络攻防

    • 发布日期:2008-09-08
    • 文件大小:2097152
    • 提供者:nevergiveup1987
  1. 计算机安全课件

  2. 计算机病毒的出现以及近几年网络黑客的出现,都对计算机系统的安全性管理提出了挑战,引起了世界各国的高度重视。
  3. 所属分类:其它

    • 发布日期:2013-09-16
    • 文件大小:185344
    • 提供者:u012144962
  1. 计算机安全与技术

  2. 计算机网络安全概论 计算机安全现状 计算机安全的定义 计算机安全的任务 计算机安全的理论技术和方法
  3. 所属分类:其它

    • 发布日期:2013-12-06
    • 文件大小:2097152
    • 提供者:u013054463
  1. 计算机安全经典电脑故障全攻略

  2. 经典电脑故障全攻略 第一部分防患于未然 养兵千日用兵一时 电脑就是你的兵它替你完成了多少日常工作为你带来了多少的欢乐或许你已经数不清了可当这个优秀的士兵倒下的时候你才发现失去了它竟然好像什么都不能做了 亡羊补牢不若未雨绸缪与其在电脑出现故障的时候的才绞尽脑汁的拯救它不如平时就做好日常的保养和维护让它在关键的时候发挥出最大的效能 因此在这一部分我们就向大家来介绍计算机的基本维护保养和一些常见故障的解决将一些隐患解决在萌芽状态防止更大的灾难降临在你的爱机上
  3. 所属分类:专业指导

    • 发布日期:2008-10-07
    • 文件大小:14680064
    • 提供者:wishbest
  1. 维护计算机安全的常用进程

  2. 进程管理在一定程度上影响着计算机的安全问题,这些常见的进程管理可以帮助我们了解一些进程管理的技术,里面的一些进程管理是我在网上收集资料所得的,现提供给大家来共同学习。
  3. 所属分类:网络攻防

  1. 诺卡计算机安全保护系统

  2. 诺卡计算机安全保护系统是新一代的计算机动态口令保护平台。分为电脑端和手机端。电脑端用来锁定计算机,手机端负责解锁。由于口令是动态的,每分钟更换一次,所以无需记忆密码。详情请进入空间查看:http://user.qzone.qq.com/564736048。
  3. 所属分类:系统安全

    • 发布日期:2014-08-21
    • 文件大小:4194304
    • 提供者:playboylsc
  1. 计算机安全导论

  2. 计算机安全导论,是由国外专家写我国专家编译的,是非常全面的资源
  3. 所属分类:C

    • 发布日期:2014-10-15
    • 文件大小:47185920
    • 提供者:u013345372
  1. 基于机器学习的计算机安全技术综述

  2. 基于机器学习的计算机安全应用是近年来计算机安全领域里的一个应用分支,伴随着计算机安全问题的日益严峻和复杂化,基于机器学习的计算机安全应用已经出现了很多研究成果。本文在概述计算机安全领域里常见的机器学习方法及其应用的基础上,论述了机器学习方法在软件缺陷查找、恶意代码检测和入侵检测方面的应用技术,对各种机器学习方法做了分析和比较,
  3. 所属分类:网络安全

    • 发布日期:2014-12-17
    • 文件大小:2097152
    • 提供者:kamo54
  1. 计算机安全知识——104种木马的清除方法

  2. 很多新手对安全问题了解比较不多,计算机中了特洛伊木马不知道怎么样来清除。虽然现在有很多的清除特洛伊木马的软件可以自动清除大部分木马,但你不得不承认,在一些木马面前,你的杀毒软件是无能为力的。而当你知道木马是怎样在计算机中运行的之后,你会在手动清除木马的过程中享受到极度的成就感。
  3. 所属分类:网络攻防

    • 发布日期:2008-11-01
    • 文件大小:45056
    • 提供者:vincent101
  1. 计算机安全与保密

  2. 计算机安全与保密的简介,很实用,包含计算机安全与保密的相关知识...
  3. 所属分类:讲义

    • 发布日期:2015-04-15
    • 文件大小:13631488
    • 提供者:daisy33333333333
  1. 计算机安全学 安全的艺术与科学

  2. 计算机安全学 安全的艺术与科学,PDF,
  3. 所属分类:网络安全

    • 发布日期:2015-05-02
    • 文件大小:49283072
    • 提供者:iamfjun
  1. 信息安全完全参考手册

  2. 信息安全完全参考手册,有兴趣的人看看吧。 关于计算机安全
  3. 所属分类:咨询

    • 发布日期:2015-07-09
    • 文件大小:67108864
    • 提供者:frank_20080215
  1. 安全之美。pdf

  2. 安全之美,计算机安全,有兴趣的人看一下吧
  3. 所属分类:网络安全

    • 发布日期:2015-08-08
    • 文件大小:30408704
    • 提供者:frank_20080215
« 1 2 3 4 5 6 7 89 10 11 12 13 ... 50 »