您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 数据库DB2维护指南-DBA

  2. 本文主要介绍数据库管理员(DBA)在日常维护中如何形成自己的维护规范,一个完整的日常维护规范可以帮助 DBA 理顺每天需要的操作,以便更好的监控和维护数据库,保证数据库的正常、安全、高效运行,防止一些错误重复发生。“ DB2 日常维护指南 , 第 1 部分”具体包括检查管理服务器(DAS)是否启动、检查 DB2 实例是否启动、查看表空间的状态是否正常、检查表的状态是否正常、查看磁盘空间是否有异常、查看存储管理软件、数据库备份、日志归档是否正常等。通过明确日常中的每一天该做什么,形成完善的日常管
  3. 所属分类:DB2

    • 发布日期:2009-05-20
    • 文件大小:648192
    • 提供者:izhangzhen
  1. 信息安全 风险评估模板

  2. 信息安全风险评估用模板,标准模板!!! Windows主机安全配置检查表 调查日期: 年 月 日 调查设备IP: 调查记录人: 调查操作人: 被调查设备说明: 被调查设备账号数:
  3. 所属分类:专业指导

    • 发布日期:2010-04-27
    • 文件大小:250880
    • 提供者:sili0410
  1. 27001-AIX主机评估检查表

  2. 27001-AIX主机评估检查表 ISO27001 信息安全管理实用规则ISO/IEC27001的前身为英国的BS7799标准,该标准由英国标准协会(BSI)于1995年2月提出,并于1995年5月修订而成的。1999年BSI重新修改了该标准。BS7799分为两个部分:BS7799-1,信息安全管理实施规则BS7799-2,信息安全管理体系规范。第一部分对信息安全管理给出建议,供负责在其组织启动、实施或维护安全的人员使用;第二部分说明了建立、实施和文件化信息安全管理体系(ISMS)的要求,规定
  3. 所属分类:系统安全

    • 发布日期:2013-11-07
    • 文件大小:79872
    • 提供者:wumeng0371
  1. Windows内核安全驱动开发(随书光盘)

  2. 第1章 内核上机指导 2 1.1 下载和使用WDK 2 1.1.1 下载并安装WDK 2 1.1.2 编写第一个C文件 4 1.1.3 编译一个工程 5 1.2 安装与运行 6 1.2.1 下载一个安装工具 6 1.2.2 运行与查看输出信息 7 1.2.3 在虚拟机中运行 8 1.3 调试内核模块 9 1.3.1 下载和安装WinDbg 9 1.3.2 设置Windows XP调试执行 9 1.3.3 设置Vista调试执行 10 1.3.4 设置VMware的管道虚拟串口 11 1.3.5
  3. 所属分类:系统安全

    • 发布日期:2015-08-02
    • 文件大小:685056
    • 提供者:bujin888
  1. ISO27001文件清单检查表

  2. 根据ISO27001信息安全标准对应的文件清单表
  3. 所属分类:其它

    • 发布日期:2015-08-25
    • 文件大小:65536
    • 提供者:amber51
  1. 注册表批量修改权限

  2. 其中包含 AccessChk 为了确保创建安全的环境,Windows 管理员通常需要了解特定用户或用户组对文件、目录、注册表项和 Windows 服务等资源具有哪种访问权限。AccessChk 能够通过直观的界面和输出快速回答这些问题。 AccessEnum 这一简单但强大的安全工具可以向您显示,谁可以用何种访问权限访问您系统中的目录、文件和注册表项。使用此工具可查找权限漏洞。 AdExplorer Active Directory Explorer 是一个高级的 Active Directo
  3. 所属分类:Windows Server

    • 发布日期:2016-11-09
    • 文件大小:10485760
    • 提供者:lxk172746941
  1. 网络安全思维导图

  2. CTF资料 CTF攻防部署.png CTF题目工具资源.png Web安全 JavaWeb简介.png Maltego使用导图.jpg Nmap.png PHP源码审计.png Python系统审计.jpg WEB2HACK.jpg Web安全.png Web安全技术点.jpg Web服务器入侵防御.jpg Web攻击及防御技术.png XSS利用架构图.jpg XSS攻击点汇总.png nmap.jpg pentest_method.jpg powershell语法.png web 渗透.j
  3. 所属分类:网络安全

    • 发布日期:2018-01-09
    • 文件大小:49283072
    • 提供者:lzmnxtel
  1. 1.1.3基金公司信息安全检查表-20120710-end.

  2. 1.1.3基金公司信息安全检查表-20120710-end. 2017年 监管要求
  3. 所属分类:网络基础

    • 发布日期:2018-02-05
    • 文件大小:133120
    • 提供者:kitagod
  1. 信息安全技术 网络安全等级保护测试评估技术指南.doc

  2. 信息安全技术 网络安全等级保护测试评估技术指南.,略和规程在技术上覆盖以下方面: a) 被测方为网络安全等级测评的评估者提供适当的文档,为了解系统的安全态势提供基础,确保检查的全面性; b) 检查对象包括安全策略、体系结构和要求、标准作业程序、系统安全计划和授权许可、系统互连的技术规范、事件响应计划,确保技术的准确性和完整性; c) 检查安全策略、体系结构和要求、标准作业程序、系统安全计划和授权许可、系统互连的技术规范、事件响应计划等文档的完整性,通过检查执行记录和相应表单,确认被测方安全措施
  3. 所属分类:系统安全

    • 发布日期:2019-06-03
    • 文件大小:1036288
    • 提供者:tgh621
  1. 等保2通用要求三级检查表.xlsx

  2. 针对网络安全等级保护的最新标准GBT22239-2019信息安全技术网络安全等级保护基本要求,编制的三级系统基本要求的检查表。
  3. 所属分类:网络安全

    • 发布日期:2019-07-22
    • 文件大小:28672
    • 提供者:wjrong
  1. ISO27001信息安全检查表.pdf

  2. ISO27001信息安全检查表,分为审核内容、审查要点、审核结果、判定/ 处置等详尽检查项目,如:是否按客户文档的密级规则进行了适当的保护 确认对于机密信息( 电子文档,打印文档), 限定范围 的信息( 电子文档,打印文档) 是否有‘明确标识’。 根据需要,确认‘限定范围’,‘附带标识’,‘制 定日期’,‘制定者’。
  3. 所属分类:网络安全

    • 发布日期:2020-05-14
    • 文件大小:67584
    • 提供者:cdwbdq
  1. 信息安全管理制度汇编.doc

  2. 某单位关于信息安全制度的汇编(来源于网络,如有侵权,请留言),包括: 一、XX单位互联网使用管理办法 1 二、XX单位网络安全组织机构管理制度 4 附件1 网络安全检查工作责任书 7 附件2 信息系统安全等级(分级)保护工作责任书 9 附件3 信息安全保密工作责任书 11 附件4 信息安全风险评估工作责任书 13 附件5 信息安全应急响应工作责任书 15 附件6 安全管理员职责说明书
  3. 所属分类:网络安全

    • 发布日期:2020-03-08
    • 文件大小:352256
    • 提供者:flankerlin
  1. MySQL在网络安全方面采取的主要措施

  2. 账户是MySQL最简单的安全措施。每一账户都由用户名、密码以及位置组成。如用户john从server1进行登录可能和john从server2登录的权限不同。MySQL的用户结构是用户名/密码/位置。这其中并不包括数据库名。MySQL使用了很多授权表来跟踪用户和这些用户的不同权限。这些表就是在mysql数据库中的MyISAM表。将这些安全信息保存在MySQL中是非常有意义的。因此,我们可以使用标准的SQL来设置不同的权限。一般在MySQL数据库中可以使用3种不同类型的安全检查:登录验证、授权、访问
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:50176
    • 提供者:weixin_38536349
  1. MySQL在网络安全方面采取的主要措施

  2. MySQL使用了很多授权表来跟踪用户和这些用户的不同权限。这些表就是在mysql数据库中的MyISAM表。将这些安全信息保存在MySQL中是非常有意义的。我们可以使用标准的SQL来设置不同的权限。在MySQL数据库中可以使用3种不同类型的安全检查:登录验证,也就是最常用的用户名和密码验证。一但你输入了正确的用户名和密码,这个验证就可通过。授权,在登录成功后,就要求对这个用户设置它的具体权限。如是否可以删除数据库中的表等。访问控制,这个安全类型更具体。它涉及到这个用户可以对数据表进行什么样的操作。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:51200
    • 提供者:weixin_38686041
  1. 车联网时代的汽车安全技术.pdf

  2. 本文通过介绍分析以上各类安全系统的概念,结合一些整车厂的规划实例,阐明车联网时代的汽车安全技术应当考虑的研究课题及方向。2013第十六届中国汽车安仝技术国际研讨会 或设计引起,但是此类故障大多可以通过用车前检查保养,行车中监控诊断等措施发现而避免。 易见的通过经验即可以发现的隐患要养成勤于检査的习惯,比如长途外出前进行保养,査看各种 液面高度,检测胎压。而内在的一些因素可以通过车辆诊断去获知各种传感器量值,进而判断 或许普通车主一般不会购买专业的诊断设备,或者就算有诊断设备,但是要操作它发现一些
  3. 所属分类:其它

    • 发布日期:2019-10-12
    • 文件大小:709632
    • 提供者:yehanyu
  1. 2012(新)无锡市道路旅客运输企业安全管理(14本台帐+5张报表)

  2. 无锡市道路旅客运输企业安全管理台帐目录 一、十四本台帐: 1、车辆登记; 2、驾驶人信息登记; 3、交通安全领导小组名册及活动记录 (一)交通安全领导小组人员名单; (二)安全领导小组活动记录; 4、企业事故隐患排查治理档案; 5、驾驶人安全教育、培训、考试记录 (一)新聘客运驾驶人岗前培训台帐; (二)驾驶人安全教育、培训记录; (三)驾驶人安全教育、培训签名记录; (四)驾驶人安全教育、培训补课签名记录; (五)驾驶人培训考试情况记录; 6、车辆、驾驶人交通违法情况登记; 7、驾驶人交通事故
  3. 所属分类:交通

    • 发布日期:2012-10-01
    • 文件大小:248832
    • 提供者:odingzuozuo
  1. 联系数在地铁车站火灾安全风险评价中的应用

  2. 针对采用安全检查表评价方法与模糊综合评价方法进行评价时对信息的删减问题及难以对系统安全状态演化趋势进行分析的现状,以地铁车站火灾安全评价为例,提出采用联系数同时刻画车站火灾的安全状态与不安全状态,建立基于联系数的地铁车站火灾风险评价模型,并通过该模型分析地铁车站火灾的安全风险等级,利用偏联系数分析地铁车站火灾风险的演化趋势.研究结果表明:该模型不仅能实现对风险演化趋势的分析,而且与安全检查表综合评价法相比较,该评价结果具有更好的符合性.
  3. 所属分类:其它

    • 发布日期:2020-05-26
    • 文件大小:824320
    • 提供者:weixin_38537689
  1. 信息科科室安全检查记录表(vba插入工作日记录)

  2. 代码很简单,需要启用宏,具体代码如下: Sub Workbook_Open() Range("A3:F25").ClearContents a = 3 monthDays = Day(DateSerial(Year(Date), Month(Date) + 1, 0)) For i = 1 To monthDays date1 = Year(Now()) & "-" & Month(Now()) & "-" & i If workD
  3. 所属分类:电子政务

    • 发布日期:2020-06-02
    • 文件大小:52224
    • 提供者:lilin3247
  1. 山地景区旅游安全风险评价与控制

  2. 针对自然、地质及地理环境复杂的山地旅游高危景区,提出了运用风险管理的基本理论和基本方法,对山地景区实施全过程管理的科学理念;采用山地景区旅游安全隐患检查表分析法,穷举了山地景区旅游安全隐患,提供了直观全面的安全风险分析信息;应用山地景区旅游安全风险指数定量评价方法,建立了"科学规划设计、完善设施设备、提醒与警示、风险监测、风险管理、应急救援"的"六位一体"山地旅游安全风险控制体系。
  3. 所属分类:其它

    • 发布日期:2020-07-09
    • 文件大小:238592
    • 提供者:weixin_38545517
  1. WAF完整检查表.xlsx

  2. 访问控制 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级 配置了合理的安全策略,只允许授权的IP地址、协议、端口通过 应对进出网络的信息内容进行过滤 过滤的内容包括java Applet,cookie,scr ipt,object这4种中的几种 应在会话处于非活跃一定时间或会话结束后终止网络连接 配置了会话超时管理策略,自动终止超时的网络会话 应限制网络最大流量数及网络连接数 配置了网络最大流量数及网络连接数 重要网段应采取技
  3. 所属分类:其它

    • 发布日期:2020-09-11
    • 文件大小:12288
    • 提供者:sherlockmj
« 12 3 4 5 6 7 8 9 10 ... 30 »