您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 网络安全权威合集——网络安全权威资料

  2. 随着计算机技术的迅猛发展,信息安全问题成了人们日益关注的核心问题,倘若网络存在大量的安全问题,不单单是机器无法正常工作还将导致信息的泄密,本章概要介绍了网络安全的发展现状,分析了建立完善安全机制的必要性;并概述了增强网络安全的常见方法,对于黑客攻击的方法、手段也进行了简单的描述。 本合集将网络安全方面的基础知识、前沿应用、以及学习的心得体会合而为一,不失为网络安全方面的权威资料
  3. 所属分类:网络基础

    • 发布日期:2009-06-08
    • 文件大小:7340032
    • 提供者:benqer3
  1. 常见网络攻击手段原理分析.doc

  2. 常见网络攻击手段原理分析,分数是贵了点,但是物有所值,相信你的选择。
  3. 所属分类:网络基础

    • 发布日期:2010-10-05
    • 文件大小:252928
    • 提供者:aofengdaxia
  1. 常见黑客攻击手段DOS等

  2. 介绍了常见的黑客攻击手段及其原理,dos等,一下常用的攻击原理
  3. 所属分类:网络攻防

    • 发布日期:2010-10-18
    • 文件大小:169984
    • 提供者:enablemlsm
  1. (可能是最期)常见黑客攻击手段

  2. 常见黑客攻击手段 (概括性的,技术含量一般)
  3. 所属分类:网络攻防

    • 发布日期:2010-12-03
    • 文件大小:169984
    • 提供者:cjc1021
  1. 运营探讨--ipv6安全浅析

  2. “缺乏安全性是互联网天生的弱点,这与是否采用IPv6关系不大。事实上,IPv6并没有引入新的安全问题,反而由于IPSec的引入以及发送设备采用永久性IP地址而解决了网络层溯源难题,给网络安全提供了根本的解决途径,有望实现端到端安全性。”中国电信科技委主任韦乐平这样评价IPv6安全。 IPv6协议设计的安全考虑   从协议的角度,IPv6作为IPv4的下一代,与IPv4同属于网络层的传输协议。然而,协议上最核心、最本质的差别就是地址空间的扩大,由IPv4下的32位地址空间变为128位的地址空间,
  3. 所属分类:网络基础

    • 发布日期:2011-01-19
    • 文件大小:974848
    • 提供者:n2day
  1. 常见黑客攻击手段.

  2. 针对windows 9x 系统,黑客的攻击手段和原理介绍。“知己知彼,百战不殆”,对黑客多一分了解,有助于我们更好的防范
  3. 所属分类:网络安全

    • 发布日期:2012-03-09
    • 文件大小:169984
    • 提供者:hnlshzx2009
  1. 典型木马后门伪装及检测清除术揭秘

  2. 我们知道 ,黑客要实施对某台主机进行入侵 .往往在对其上传木马之后方可进行。为了不被发现 .黑客们上传的木马手段也 日益升级,想尽方法来隐藏和伪装入侵过程。本期组织的专题就将以黑客惯用的后门木马攻击方式为例 .向大家介绍一些常见后门的伪装方法 .以及针对每一种伪装方式如何实施破解
  3. 所属分类:Web开发

    • 发布日期:2012-12-12
    • 文件大小:368640
    • 提供者:qinxiao199011
  1. Linux防火墙技术探秘

  2. 本书结合对Linux网络源代码的分析,深入地讨论了Linux最新内核稳定版本(Linux2.4内核)中实现的防火墙功能。 本书主要介绍防火墙的预备知识,防火墙的基本原理,最新的防火墙技术(如连线跟踪、动态包过滤、源NAT以及目的NAT等),防火墙的配置和策略,防火墙功能模块的设计,与防火墙相关的知识(如入侵检测系统、防火墙数据加密技术、防火墙体系结构等),与阅读Linux源代码以及编写防火墙模块相关的数据结构和系统调用,以及列出的防火墙加密算法的源代码和目前市面上比较有影响的防火墙厂商的防火墙
  3. 所属分类:网络攻防

    • 发布日期:2013-02-28
    • 文件大小:36700160
    • 提供者:zhou_cs
  1. 暗战强人-黑客攻防入门全程图解

  2. 本书以配图、图释、标注、指引线框等丰富的图解手段,辅以浅显易懂的语言,不但介绍了黑客攻击计算机的一般方法、步骤,以及所使用的工具,而且详细地讲述了防御黑客攻击的方法,并对入侵过程中常见问题进行必要的说明与解答。全书共分为15章,主要包括:如何成为一名黑客,黑客需要掌握的基本知识,网络安全技术基础,加密解密技术基础,软件破解技术基础,防不胜防的病毒攻击,揭秘木马技术,恶意网页代码技术,漏洞攻击技术,跳板、后门与日志的清除,系统清理与间谍软件清除,防火墙和入侵检测技术,网络通信工具的攻击与防范,系
  3. 所属分类:网络攻防

    • 发布日期:2014-06-01
    • 文件大小:48234496
    • 提供者:xr1064
  1. 防守反击:黑客攻击手段分析与防范

  2. 《防守反击:黑客攻击手段分析与防范》全面介绍了网络安全和黑客防范技术,为了能够防范黑客,本书首先分析网络上的各种攻击手段,然后针对不同的攻击方法给出了相应的防范策略,全书共分为12章,包括特洛伊木马、网络炸弹、网络监听与Sniffer、扫描器、密码破解、Web攻防、拒绝服务攻击、欺骗攻击、常见的系统漏洞和计算机病毒等方面的内容。
  3. 所属分类:网络安全

    • 发布日期:2014-06-01
    • 文件大小:7340032
    • 提供者:xr1064
  1. CCIE Security认证考试指南 中文版

  2. 本书的目的是帮助读者准备CCIE Security(网络安全)认证的笔试(考试号#350-018),同时也有助于准备CCIE Security认证的重认证考试(考试号#350-009)。本书涵盖了CCIE Security认证笔试的全部考点,内容涉及一些基础性的常用网络概念、应用协议,以及关于网络安全的概念和协议,更深入的内容包括因特网上黑客攻击的常见手段及网络安全的防范技术。本书第1章对CCIE Security认证笔试的全部考点及其在各章中的分布情况做了清晰的介绍。
  3. 所属分类:思科认证

    • 发布日期:2015-03-23
    • 文件大小:26214400
    • 提供者:machen_smiling
  1. Web安全培训ppt(适合初学者)

  2. Web安全学习大纲 一、Web安全系列之基础 1、Web安全基础概念(1天) 互联网本来是安全的,自从有了研究安全的人之后,互联网就变的不安全了。 2、web面临的主要安全问题(2天) 客户端:移动APP漏洞、浏览器劫持、篡改 服务器:DDos攻击、CC攻击、黑客入侵、业务欺诈、恶意内容 3、常用渗透手段(3天) 信息搜集:域名、IP、服务器信息、CDN、子域名、GOOGLE HACKING 扫描器扫描:Nmap、AWVS、Burp Suite、在线扫描器 权限提升 权限维持 二、Web安全系
  3. 所属分类:网络安全

    • 发布日期:2017-10-31
    • 文件大小:5242880
    • 提供者:langmanlaowo
  1. Sniffer 教程

  2. 在日常的局域网维护中,对于一款软件,不仅要知道其表面的功能,更要深入了解其工作原理,这样才能更有效地挖掘软件更高级的应用及功能,以此来解决网络中的疑难故障。下面结合一些日常网络故障实例,介绍一下Sniffer在局域网维护中的综合应用。   Sniffer软件是NAI公司推出的功能强大的协议分析软件,具有捕获网络流量进行详细分析、实时监控网络活动、利用专家分析系统诊断问题、收集网络利用率和错误等功能。Sniffer Pro 4.6可以运行在各种Windows平台上,只要安装在网络中的任何一台机器
  3. 所属分类:网络基础

    • 发布日期:2009-03-05
    • 文件大小:602112
    • 提供者:xygxc
  1. 了解交换机漏洞 如何保护网络核心部分

  2. 交换机在企业网中占有重要的地位,通常是整个网络的核心所在,这一地位使它成为黑客入侵和病毒肆虐的重点对象,为保障自身网络安全,企业有必要对局域网上的交换机漏洞进行全面了解。以下是利用交换机漏洞的五种攻击手段。 VLAN跳跃攻击 虚拟局域网(VLAN)是对广播域进行分段的方法。VLAN还经常用于为网络提供额外的安全,因为一个VLAN上的计算机无法与没有明确访问权的另一个VLAN上的用户进行对话。不过VLAN本身不足以保护环境的安全,恶意黑客通过VLAN跳跃攻击,即使未经授权,也可以从一个VLAN跳
  3. 所属分类:网络攻防

    • 发布日期:2009-03-06
    • 文件大小:80896
    • 提供者:winxp_user
  1. 常见网络安全问题及防范措施

  2. 1 网络安全的定义 网络安全是一个关系国家安全和主权、社会的稳定、民族 文化的继承和发扬的重要问题。其重要性正随着全球信息化步 伐的加快而变到越来越重要。从狭义的保护角度来看,计算机 网络安全是指计算机及其网络系统资源和信息资源不受自然和 人为有害因素的威胁和危害。从广义来说, 凡是涉及到网络上 信息的保密性, 完整性、可用性,真实性和可控性的相关技术 和理论都是网络安全的研究领域。 2 网络安全面临的常见问题 2.1 黑客的攻击 黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非 破坏性攻击
  3. 所属分类:网络安全

  1. sql注入 黑客攻击 白帽子讲web安全

  2. 1.1.3Web安全的兴起 常见攻击:SQL注入,XSS(跨站脚本攻击) “破坏往往比建设容易”,但凡事都不是绝对的。一般来说,白帽子选择的方法,是克服某种攻击方法,而并非抵御单次的攻击。比如设计一个解决方案,在特定环境下能够抵御所有已知的和未知的SQL Injection问题。假设这个方案的实施周期是3个月,那么执行3个月之后,所有的SQL Injection问题都得到了解决,也就意味着黑客再也无法利用SQL Injection这一可能存在的弱点入侵网站了。如果做到了这一点,那么白帽子们就在
  3. 所属分类:系统安全

  1. 工控安全黑客攻击手段

  2. 在万物智能互联的时代,我们生活的世界,越来越多的产品趋于“无形”——即无法触摸到的软件和其它数字内容。当机器设备被赋予更多的智能,高度自动化、自主运转的工厂将人力大量解放出来的同时,也伴随新的、更严峻的问题。伴随联网设备数量大增,信息安全成为物联网面临的最大风险,不断暴露出当前各行各业在工控安全层面的漏洞。本文介绍常见工控安全黑客攻击手段。
  3. 所属分类:网络安全

    • 发布日期:2019-03-28
    • 文件大小:45088768
    • 提供者:weixin_43941646
  1. 网络安全培训视频教程-15.常见木马使用方法讲解.rar

  2. 为什么要推出这一系列的大型免费网络安全培训教程?2007年的互联网状况可以说是不容乐观,自从轰动一时的“熊猫烧香”、“金猪”病毒、到臭名远洋的“灰鸽子”木马、还有最近的“ANI”漏洞真是让人很头疼!而且病毒不仅仅是造成互联网高危状态的主要因素,网络上同时也出现了许多简明的网络攻击教程,使一些不怀好意的人可以使用“黑客工具”,对个人PC及Web站点进行简单入侵。应与此情况,黑客动画吧积极配合互联网安全防治,携手网易学院,推出这一系列大型网络安全免费培训教程,旨在普及网络安全知识,提升广大网民安全
  3. 所属分类:其它

    • 发布日期:2019-07-09
    • 文件大小:5242880
    • 提供者:weixin_39841848
  1. 网盘_IT-原创_黑客编写web安全总结.zip

  2. 本文档是黑客编写的web安全编程原则和例子,对从事web开发的工程师提高web安全编程有帮助。 为了让大家对各种web安全威胁的产生原因、常见攻击手段有更深入的了解,并且作为各种web安全威胁的修补方案标准,以便大 家能够快速的定位漏洞代码和解除安全隐患。
  3. 所属分类:系统安全

    • 发布日期:2019-08-30
    • 文件大小:5242880
    • 提供者:liaowufeng2012
  1. 云盾防火墙 Build2011.12.1.zip

  2. 云盾防火墙是目前国内效率最高的软件抗DDO防火墙,其自主研发的独特抗攻击算法,高效的主动防御系统可有效防御DoS/DDoS、SuperDDoS、DrDoS、代理CC、变异CC、僵尸集群CC、UDPFlood、变异UDP、随机UDP、ICMP、IGMP、SYN、SYNFLOOD、ARP攻击,传奇假人攻击、论坛假人攻击、非TCP/IP协议层攻击、等多种未知攻击。各种常见的攻击行为均可有效识别,并通过集成的机制实时对这些攻击流量进行处理及阻断,具备远处网络监控和数据包分析功能,能够迅速获取、分析最新的
  3. 所属分类:其它

    • 发布日期:2019-07-14
    • 文件大小:19922944
    • 提供者:weixin_39841365
« 12 »