点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 攻击与安防
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
Huiboshop购物系统免费版
慧博网上购物系统是一套自选网上商城精美模版,自主商品管理,自行网店经营的网上商城平台, 系统具有强大的商品管理、购物车、订单统计、会员管理等功能,同时拥有灵活多变的商品管理、 新闻管理等功能,功能强劲的后台管理界面,无需登录FTP,通过IE浏览器即可管理整个网站。 慧博购物系统经多方面权威调查和研究为您精心开发了很多特色实用功能。使商品展示、管理、服务全面升级。 慧博购物系统为您提供了多款专业美观的店面样式、俱备完整的购物网站功能、结构简单、容易使用、 并设有促销广告和店标自定义功能。适合于企
所属分类:
网络基础
发布日期:2010-01-26
文件大小:3145728
提供者:
huibo2010
网络渗透攻击与安防修炼
网络渗透攻击与安防修炼.pdf,这个不是完全版,只是介绍了其中一部分,还请注意!
所属分类:
网络攻防
发布日期:2011-11-04
文件大小:39845888
提供者:
eddyboy
网络渗透攻击与安防修炼 pdf
网络渗透攻击与安防修炼 pdf,这资料你你见过吗?
所属分类:
网络基础
发布日期:2011-11-11
文件大小:39845888
提供者:
wangxiangdong_sl
网络渗透攻击与安防修炼
《网络渗透攻击与安防修炼》是一本讲解网络攻防的书籍
所属分类:
网络安全
发布日期:2011-11-20
文件大小:39845888
提供者:
chongerwing
KIDS 技术白皮书
金诺网安®入侵检测系统 KIDS 是上海金诺网络安全技术股份有限公司自主研发的入侵 检测系统,是国家“863”安全应急计划课题的延伸和发展,也是国家科技部创新基金无偿 资助的重点项目。 在管理和产品部署结构上,KIDS 系统安装快捷,部署灵活,升级简便,维护成本低, 可用性强。KIDS 采用了金诺独有的 SafeBoot™专利技术,以可引导光盘和移动存储介质来 构建应用系统,具有“即插即用” 、 “直接引导”和“防篡改”等优点。SafeBoot™技术使 KIDS 产品在系统结构、安装部署和升级
所属分类:
系统安全
发布日期:2011-11-20
文件大小:928768
提供者:
kongxinqi
网络渗透攻击与安防修炼
内容比较多,有兴趣的朋友可以下载学习提高
所属分类:
网络攻防
发布日期:2011-12-11
文件大小:39845888
提供者:
c1000095815
网络渗透攻击与安防修炼
网络渗透攻击与安防修炼
所属分类:
Android
发布日期:2012-03-19
文件大小:39845888
提供者:
zfjn1988
网络渗透攻击与安防修炼
网络渗透攻击与安防修炼,这本书是非常好的一本书。详细讲述了网络入侵技术的原理与基本操作技巧。
所属分类:
网络攻防
发布日期:2012-04-21
文件大小:39845888
提供者:
hucluohun
网络渗透攻击与安防修炼.pdf
网络渗透攻击与安防修炼.pdf
所属分类:
网络攻防
发布日期:2012-06-16
文件大小:39845888
提供者:
dangercheng
《网络渗透攻击与安防修炼.pdf》高清下载
这是一本关于网络渗透攻击与防范的书籍。全书共分为9章,主要内容包括:网络渗透攻击行为及分析、攻击者如何打开渗透突破口、渗透中的入侵与提权、远程控制入侵、大学网络环境的深入探测、渗透入侵中的社会工程学等。
所属分类:
系统安全
发布日期:2013-04-14
文件大小:39845888
提供者:
jazz2013
黑客攻防技术内幕全书(推荐给新手)
黑客攻防技术内幕全书(推荐给新手) 第1章 解读黑客 1.1 黑客概述 1.2 中国黑客的组成 第2章 网络安全初步 2.1 网络入门 2.2 网络基本命令使用方法 2.3 端 口 对 照 2.4 Linux/Unix基本使用方法 第3章 安全防入侵与防病毒基础 3.1 安 全 基 础 3.2 常见特洛伊木马的清除方法 3.3 病毒防护修复 3.4 安全软件介绍 3.5 CGI及系统漏洞速查 第4章 计算机与网络安全漏洞与修补 4.1 Windows 98常见安全漏洞 4.2 II
所属分类:
网络攻防
发布日期:2013-06-25
文件大小:421888
提供者:
u011088902
网络渗透攻击与安防修炼
网络渗透攻击与安防修炼
所属分类:
Web开发
发布日期:2014-10-30
文件大小:39845888
提供者:
dmbf_
网络渗透攻击与安防修炼
这是一本关于网络渗透攻击与防范的书籍,主要内容包括:网络渗透攻击行为及分析,攻击者如何打开渗透突破口、渗透中的入侵与提权、远程控制入侵、大型网络环境的深入探测、渗透入侵中的社会工程学等。
所属分类:
网络攻防
发布日期:2014-12-12
文件大小:39845888
提供者:
u010384287
墨者安全专家第二代 彻底免疫未知病毒
【基本介绍】 墨者安全专家第二代为您彻底免疫未知病毒,并且提供终身免费国际杀毒品牌趋势科技的优质产品! 墨者安全专家第二代是融合了反rootkit技术、用户权限管理技术和白名单技术并有机集成的免疫“革离”技术。同时第二代集终身趋势免费杀毒、修复系统漏洞、上网痕迹清理、网络防火墙、系统实时保护、安全互助社区等强大功能于一身。特别是第二代的“革离术”,在第一代基础上能让用户简单利用权限管理等功能,并且有效阻止防火墙和杀毒软件尚未识别的安全危险,从源头上杜绝未知病毒的侵入,在杀毒软件还未响应前对电脑
所属分类:
网络攻防
发布日期:2008-11-02
文件大小:3145728
提供者:
enyu0708
墨者安全专家 3.7(更新)
1、墨者革离术 运用了墨者研发的新技术,结合权限管理的功能,有效防止防火墙和杀毒软件尚未识别的安全危险入侵,并在病毒库反应前把系统与安全隐患完全隔离,有效防止木马盗号等。 2、墨者查杀病毒 兼容主流杀毒软件,并可永久免费使用全球杀毒知名企业趋势科技的杀毒专家,将病毒一网打尽。 3、墨者漏洞修补 通过全面扫描windows和软件中存在的系统漏洞,一键完成补丁的下载与安装,及时排除系统的安全隐患。 4、墨者保护隐私 及时清理上网历史记录、网银注册信息、系统临时文件及cookies等,全面保护个人隐
所属分类:
网络攻防
发布日期:2008-11-03
文件大小:3145728
提供者:
hanbinglingjing
网络渗透攻击与安防修炼完整版
网络渗透攻击与安防修炼完整版。电子版仅供预览及学习交流使用,下载后请24小时内删除,支持正版,喜欢的请购买正版书籍。
所属分类:
网络基础
发布日期:2018-03-27
文件大小:182452224
提供者:
ctrigger
网络渗透攻击与安防修炼PDF
网络渗透攻击与安防修炼pdf版本 。
所属分类:
网络安全
发布日期:2018-06-20
文件大小:217055232
提供者:
qq_36893035
安防与监控中的分析一次性防盗报警系统设计与应用
防盗报警是是预防抢劫、盗窃等意外事件的重要设施,一旦发生突发事件,就能通过声光警报或电子地图提示值班人员出事地点,使于迅速采取应急措施。防盗报警主机与出入口控制系统、闭路电视监控系统、访客对讲系统和电子巡更系统等一起构成了安全防范系统。 该报警的目的是健全的警报器只有一次。那就是 - 当报警被激活 - 健全的警笛会在预设的时间长度。然后,它会关闭并保持关闭。警报将不会重新启动。 基本的报警有一个独立可调出入境延误单区。该区域将容纳常开和常闭输入设备通常的类型 - 如压力垫,磁簧接触,
所属分类:
其它
发布日期:2020-10-23
文件大小:190464
提供者:
weixin_38604916
安防与监控中的基于MB90092型专用字符叠加电路的视频监控系统的设计与实现
基于MB90092型专用字符叠加电路的视频监控系统的设计与实现 李锡瑞 吕建平 1 引言 随着监控现场的扩展和探头数量增多,在监控端的图像显示系统中,经常需要接收外部数据并把相关的信息实时地连同图像显示在监控屏幕上,以便使用人员知道该图像信息以何种方式来自何处及与之相关的信息,时间,地区徽标,实时数据显示在屏幕上。但是对于监控人员而言,监控端遭到攻击是一个值得担心的问题,因此,改善技术方案和增强安全性是对目前状况提出的一种迫切要求。监控人员希望所看到的是得到验证的真实图像,无论时间、
所属分类:
其它
发布日期:2020-12-09
文件大小:116736
提供者:
weixin_38638312
介绍无线安防系统对抗外部攻击的措施及未来发展
随着人们对无线部署安全性需求的增加,要求进行安全的无线系统还需要更别的安全性。无论应用是安防系统(例如,键盘、无线传感器或访问控制)、汽车的遥控无钥门禁(RKE)系统还是身份验证系统,如今的无线系统都变得越来越复杂。由于是消费品,必须保持尽可能低的成本,同时还应提供足够的安全级别。这需要在成本和性能之间权衡。尽管如此,好的设计仍可利用相对有限的资源达到良好的效果。 无线领域的安全级别与正在传输的信息的重要性密切相关。例如,无线门铃或电脑鼠标可能无任何安全问题,而汽车的无钥门禁应用却需要别的
所属分类:
其它
发布日期:2021-01-19
文件大小:167936
提供者:
weixin_38538224
«
1
2
»