您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 北大--《网络攻防技术与实践》PPT

  2. 北大--《网络攻防技术与实践》PPT 网络攻击与取证技术及其案例演示
  3. 所属分类:网络基础

    • 发布日期:2009-05-01
    • 文件大小:1048576
    • 提供者:lxf_2008
  1. 网络安全的攻防案例精选.doc

  2. 网络安全的攻防案例精选.doc网络安全的攻防案例精选.doc
  3. 所属分类:网络基础

    • 发布日期:2010-01-13
    • 文件大小:61440
    • 提供者:gxp
  1. the art of deception.pdf --Kevin Mitnick

  2. 在本书的第一部分(第一章),我将展示信息安全的薄弱环节,并指出为什么你和你们   的企业处 于社会工程师攻击的危险之下。   本书的第二部分(第二至九章),大家将会看到社会工程师是如何利用人们的信任、乐   于助人的愿望和同情心使你上当受骗,从而获得他们想要的信息。本书通过小说故事的形式   来叙述典型的攻击案例,给读者演示社会工程师可以戴上许多面具并冒充各种身份。如果你   认为自己从来没有遇到过这种事情,你很可能错了。你能从本书的故事中认出自己似曾相识   的场景么?你想知道自己是否经历过
  3. 所属分类:网络攻防

    • 发布日期:2010-03-26
    • 文件大小:1048576
    • 提供者:bertas
  1. 网络扫描与网络监听案例及视频

  2. 网络安全攻防中关于网络扫描与网络监听较为详细的介绍,有视频教做步骤。
  3. 所属分类:网络基础

    • 发布日期:2010-09-08
    • 文件大小:10485760
    • 提供者:htc_xy
  1. 黑客攻防案例分析-攻击原理和防范

  2. 通过实例分析黑客如何攻击,包括攻击路线和技术手段,以及如何防范该类型攻击。
  3. 所属分类:网络攻防

    • 发布日期:2011-02-12
    • 文件大小:642048
    • 提供者:maycloudgz
  1. 堡垒(攻防案例)系统搭建与使用

  2. 1、堡垒服务器系统部署实施环境准备 2、堡垒服务器系统管理控制中心SMC安装 3、管理控制中心SMC配置 4、堡垒服务器设备配置及管理
  3. 所属分类:网络攻防

    • 发布日期:2011-05-06
    • 文件大小:1048576
    • 提供者:liu123liu1234
  1. 利用木马技术实现的远程数据获取

  2. 目录: 流行木马技术分析 植入方式 加载方式 数据获取 数据传输 高级技术分析 反向连接及傀儡机群组管理 绕过防火墙 自我保护 木马防御技术 传统防御技术 积极防御技术 案例分析
  3. 所属分类:网络攻防

    • 发布日期:2011-07-24
    • 文件大小:696320
    • 提供者:floats
  1. 软件剖析-代码攻防之道高清pdf版

  2. 本书深入探讨了现实世界中的软件破解问题,解释了它们是如何以及为什么被破解的,介绍了相关的攻击模式,以及它们是如何被发现的。本书还展示了如何发现新软件的脆弱点以及如何利用这个脆弱点去攻破机器。 第1章介绍了软件是计算机系统安全问题的根本原因。引入了“问题三组合”——复杂性、可扩展性以及连通性——并描述了为什么软件安全问题是不断成长的。还介绍了软件的一些特征以及它们在软件攻击中的含义。 第2章介绍了实现bug和体系结构缺陷之间的区别,讨论了开放式系统的安全问题,并解释了为什么冒险管理是最明智的办法
  3. 所属分类:网络攻防

    • 发布日期:2011-10-27
    • 文件大小:14680064
    • 提供者:qbgao
  1. 基于Petri网的案例推理研究

  2. 介绍Petri网的知识表示方法以及案例推理机制的相关内容, 提出了一种基于Petri网的案例推理模型, 给 出了相应的案例检索匹配算法, 并将该模型和检索算法应用到网络攻防态势推演系统中, 最后重点介绍了该系 统的案例库的知识表示。
  3. 所属分类:其它

    • 发布日期:2012-03-03
    • 文件大小:446464
    • 提供者:ttksnn
  1. 黑客攻防案例精选

  2. 黑客攻防案例精选
  3. 所属分类:网络攻防

    • 发布日期:2012-04-20
    • 文件大小:109568
    • 提供者:woshicainiaoma
  1. 局域网安全与攻防 基于Sniffer Pro实现

  2. 详细地介绍了Sniffer的基本知识,还结合实际讲述了Sniffer在网络管理中的应用,内容包括Sniffer Pro和Sniffer的安装、应用SnifferPro对网络程序的监测、Sniffer在Linux下的应用和网络安全问题等。为了便于读者理解,本人根据多年网络管理维护工作的经验,选取了经典案例进行讲解。每个实例都具有极强的代表性。
  3. 所属分类:网络监控

    • 发布日期:2012-09-07
    • 文件大小:25165824
    • 提供者:juminw
  1. 大中型网络入侵要案直击与防御.pdf

  2. 内容简介 《大中型网络入侵要案直击与防御》以解析各种网络环境下攻防案例的形式来讲解各种网络攻击与防护技术,从“黑客攻击”与“安全工作者防守”双向角度来进行介绍。每一章节的内容按照如下脉络展开:典型攻防案例再现→案例的简单分析→黑客攻击技术的系统讲解→网管安全防护解决方案→入侵手法与防护难点深度分析。全书真实呈现完整的攻击与防护事件,可让读者了解到攻击者如何选择攻击目标,如何制订攻击方案,如何绕过攻击中碰到的问题,网管通常采用哪些防护手法,安全漏洞在何处,网管又如何追踪攻击者,等等,因此对学习者
  3. 所属分类:网络攻防

    • 发布日期:2012-11-19
    • 文件大小:73400320
    • 提供者:liujun13579
  1. apt攻击案例分享

  2. apt攻击案例分享 网络攻防技术 安全技术
  3. 所属分类:网络攻防

    • 发布日期:2013-02-08
    • 文件大小:915456
    • 提供者:ewersd
  1. apt攻击经典案例

  2. apt攻击案例分享 网络攻防技术 安全技术。
  3. 所属分类:其它

    • 发布日期:2013-02-20
    • 文件大小:915456
    • 提供者:dhyao11
  1. 大中型网络入侵要案直击与防御

  2. 《大中型网络入侵要案直击与防御》以解析各种网络环境下攻防案例的形式来讲解各种网络攻击与防护技术,从“黑客攻击”与“安全工作者防守”双向角度来进行介绍。每一章节的内容按照如下脉络展开:典型攻防案例再现→案例的简单分析→黑客攻击技术的系统讲解→网管安全防护解决方案→入侵手法与防护难点深度分析。全书真实呈现完整的攻击与防护事件,可让读者了解到攻击者如何选择攻击目标,如何制订攻击方案,如何绕过攻击中碰到的问题,网管通常采用哪些防护手法,安全漏洞在何处,网管又如何追踪攻击者,等等,因此对学习者和工作者来
  3. 所属分类:网络攻防

    • 发布日期:2013-03-07
    • 文件大小:73400320
    • 提供者:zhenjinsuo
  1. 网络攻防技术与实践 光盘资料

  2. 是学习网络攻防实践的好帮手,实践案例和分析
  3. 所属分类:网络攻防

    • 发布日期:2013-12-13
    • 文件大小:11534336
    • 提供者:aliyusup2003
  1. 网络安全的攻防案例精选

  2. 网络安全的攻防8个案例精选,这是个word文档
  3. 所属分类:网络基础

    • 发布日期:2009-03-13
    • 文件大小:61440
    • 提供者:windowsxp2009_2
  1. 攻防比赛流程

  2. 国家攻防比赛流程及试题案例,针对高职类的比赛准备内容等
  3. 所属分类:其它

    • 发布日期:2018-07-31
    • 文件大小:14336
    • 提供者:wangjing_7065
  1. 《Web渗透技术及实战案例解析第2版》

  2. 《Web渗透技术及实战案例解析第2版》从Web渗透的专业角度,结合网络攻防中的实际案例,图文并茂地再现了Web渗透的精彩过程。本书还精选经典案例,搭建测试环境,供读者进行测试。本书较第1版更加系统、科学地介绍了各种渗透技术,由浅入深地介绍和分析了目前网络上流行的Web渗透攻击方法和手段,并结合作者多年的网络安全实践经验给出了相应的安全防范措施,对一些经典案例还给出了经验总结和技巧归纳。本书最大的特色是实用性高、实战性强、思维灵活,内容主要包括Web渗透必备技术、常见的加密与解密攻击、Web漏洞
  3. 所属分类:网络攻防

    • 发布日期:2018-08-26
    • 文件大小:69206016
    • 提供者:guojingdaxia
  1. 网络攻防案例教程PPT课件

  2. 网络攻防案例教程 网络攻防案例教程 第01章 网络攻防准备.ppt 第02章 Windows桌面系统攻击与防范.ppt 第03章 数据加密与破解.ppt 第04章 木马与防范.ppt 第05章 网站攻击与防范.ppt 第06章 Google黑客技术、社会工程学攻击与防范.ppt 第07章 TCP-IP网络协议攻击与防范.ppt 第08章 二层设备(交换机)攻击与防范.ppt 第09章 跳板与痕迹清除.ppt
  3. 所属分类:网络攻防

    • 发布日期:2018-11-09
    • 文件大小:50331648
    • 提供者:u010296996
« 12 3 4 »