点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 攻防案例
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
北大--《网络攻防技术与实践》PPT
北大--《网络攻防技术与实践》PPT 网络攻击与取证技术及其案例演示
所属分类:
网络基础
发布日期:2009-05-01
文件大小:1048576
提供者:
lxf_2008
网络安全的攻防案例精选.doc
网络安全的攻防案例精选.doc网络安全的攻防案例精选.doc
所属分类:
网络基础
发布日期:2010-01-13
文件大小:61440
提供者:
gxp
the art of deception.pdf --Kevin Mitnick
在本书的第一部分(第一章),我将展示信息安全的薄弱环节,并指出为什么你和你们 的企业处 于社会工程师攻击的危险之下。 本书的第二部分(第二至九章),大家将会看到社会工程师是如何利用人们的信任、乐 于助人的愿望和同情心使你上当受骗,从而获得他们想要的信息。本书通过小说故事的形式 来叙述典型的攻击案例,给读者演示社会工程师可以戴上许多面具并冒充各种身份。如果你 认为自己从来没有遇到过这种事情,你很可能错了。你能从本书的故事中认出自己似曾相识 的场景么?你想知道自己是否经历过
所属分类:
网络攻防
发布日期:2010-03-26
文件大小:1048576
提供者:
bertas
网络扫描与网络监听案例及视频
网络安全攻防中关于网络扫描与网络监听较为详细的介绍,有视频教做步骤。
所属分类:
网络基础
发布日期:2010-09-08
文件大小:10485760
提供者:
htc_xy
黑客攻防案例分析-攻击原理和防范
通过实例分析黑客如何攻击,包括攻击路线和技术手段,以及如何防范该类型攻击。
所属分类:
网络攻防
发布日期:2011-02-12
文件大小:642048
提供者:
maycloudgz
堡垒(攻防案例)系统搭建与使用
1、堡垒服务器系统部署实施环境准备 2、堡垒服务器系统管理控制中心SMC安装 3、管理控制中心SMC配置 4、堡垒服务器设备配置及管理
所属分类:
网络攻防
发布日期:2011-05-06
文件大小:1048576
提供者:
liu123liu1234
利用木马技术实现的远程数据获取
目录: 流行木马技术分析 植入方式 加载方式 数据获取 数据传输 高级技术分析 反向连接及傀儡机群组管理 绕过防火墙 自我保护 木马防御技术 传统防御技术 积极防御技术 案例分析
所属分类:
网络攻防
发布日期:2011-07-24
文件大小:696320
提供者:
floats
软件剖析-代码攻防之道高清pdf版
本书深入探讨了现实世界中的软件破解问题,解释了它们是如何以及为什么被破解的,介绍了相关的攻击模式,以及它们是如何被发现的。本书还展示了如何发现新软件的脆弱点以及如何利用这个脆弱点去攻破机器。 第1章介绍了软件是计算机系统安全问题的根本原因。引入了“问题三组合”——复杂性、可扩展性以及连通性——并描述了为什么软件安全问题是不断成长的。还介绍了软件的一些特征以及它们在软件攻击中的含义。 第2章介绍了实现bug和体系结构缺陷之间的区别,讨论了开放式系统的安全问题,并解释了为什么冒险管理是最明智的办法
所属分类:
网络攻防
发布日期:2011-10-27
文件大小:14680064
提供者:
qbgao
基于Petri网的案例推理研究
介绍Petri网的知识表示方法以及案例推理机制的相关内容, 提出了一种基于Petri网的案例推理模型, 给 出了相应的案例检索匹配算法, 并将该模型和检索算法应用到网络攻防态势推演系统中, 最后重点介绍了该系 统的案例库的知识表示。
所属分类:
其它
发布日期:2012-03-03
文件大小:446464
提供者:
ttksnn
黑客攻防案例精选
黑客攻防案例精选
所属分类:
网络攻防
发布日期:2012-04-20
文件大小:109568
提供者:
woshicainiaoma
局域网安全与攻防 基于Sniffer Pro实现
详细地介绍了Sniffer的基本知识,还结合实际讲述了Sniffer在网络管理中的应用,内容包括Sniffer Pro和Sniffer的安装、应用SnifferPro对网络程序的监测、Sniffer在Linux下的应用和网络安全问题等。为了便于读者理解,本人根据多年网络管理维护工作的经验,选取了经典案例进行讲解。每个实例都具有极强的代表性。
所属分类:
网络监控
发布日期:2012-09-07
文件大小:25165824
提供者:
juminw
大中型网络入侵要案直击与防御.pdf
内容简介 《大中型网络入侵要案直击与防御》以解析各种网络环境下攻防案例的形式来讲解各种网络攻击与防护技术,从“黑客攻击”与“安全工作者防守”双向角度来进行介绍。每一章节的内容按照如下脉络展开:典型攻防案例再现→案例的简单分析→黑客攻击技术的系统讲解→网管安全防护解决方案→入侵手法与防护难点深度分析。全书真实呈现完整的攻击与防护事件,可让读者了解到攻击者如何选择攻击目标,如何制订攻击方案,如何绕过攻击中碰到的问题,网管通常采用哪些防护手法,安全漏洞在何处,网管又如何追踪攻击者,等等,因此对学习者
所属分类:
网络攻防
发布日期:2012-11-19
文件大小:73400320
提供者:
liujun13579
apt攻击案例分享
apt攻击案例分享 网络攻防技术 安全技术
所属分类:
网络攻防
发布日期:2013-02-08
文件大小:915456
提供者:
ewersd
apt攻击经典案例
apt攻击案例分享 网络攻防技术 安全技术。
所属分类:
其它
发布日期:2013-02-20
文件大小:915456
提供者:
dhyao11
大中型网络入侵要案直击与防御
《大中型网络入侵要案直击与防御》以解析各种网络环境下攻防案例的形式来讲解各种网络攻击与防护技术,从“黑客攻击”与“安全工作者防守”双向角度来进行介绍。每一章节的内容按照如下脉络展开:典型攻防案例再现→案例的简单分析→黑客攻击技术的系统讲解→网管安全防护解决方案→入侵手法与防护难点深度分析。全书真实呈现完整的攻击与防护事件,可让读者了解到攻击者如何选择攻击目标,如何制订攻击方案,如何绕过攻击中碰到的问题,网管通常采用哪些防护手法,安全漏洞在何处,网管又如何追踪攻击者,等等,因此对学习者和工作者来
所属分类:
网络攻防
发布日期:2013-03-07
文件大小:73400320
提供者:
zhenjinsuo
网络攻防技术与实践 光盘资料
是学习网络攻防实践的好帮手,实践案例和分析
所属分类:
网络攻防
发布日期:2013-12-13
文件大小:11534336
提供者:
aliyusup2003
网络安全的攻防案例精选
网络安全的攻防8个案例精选,这是个word文档
所属分类:
网络基础
发布日期:2009-03-13
文件大小:61440
提供者:
windowsxp2009_2
攻防比赛流程
国家攻防比赛流程及试题案例,针对高职类的比赛准备内容等
所属分类:
其它
发布日期:2018-07-31
文件大小:14336
提供者:
wangjing_7065
《Web渗透技术及实战案例解析第2版》
《Web渗透技术及实战案例解析第2版》从Web渗透的专业角度,结合网络攻防中的实际案例,图文并茂地再现了Web渗透的精彩过程。本书还精选经典案例,搭建测试环境,供读者进行测试。本书较第1版更加系统、科学地介绍了各种渗透技术,由浅入深地介绍和分析了目前网络上流行的Web渗透攻击方法和手段,并结合作者多年的网络安全实践经验给出了相应的安全防范措施,对一些经典案例还给出了经验总结和技巧归纳。本书最大的特色是实用性高、实战性强、思维灵活,内容主要包括Web渗透必备技术、常见的加密与解密攻击、Web漏洞
所属分类:
网络攻防
发布日期:2018-08-26
文件大小:69206016
提供者:
guojingdaxia
网络攻防案例教程PPT课件
网络攻防案例教程 网络攻防案例教程 第01章 网络攻防准备.ppt 第02章 Windows桌面系统攻击与防范.ppt 第03章 数据加密与破解.ppt 第04章 木马与防范.ppt 第05章 网站攻击与防范.ppt 第06章 Google黑客技术、社会工程学攻击与防范.ppt 第07章 TCP-IP网络协议攻击与防范.ppt 第08章 二层设备(交换机)攻击与防范.ppt 第09章 跳板与痕迹清除.ppt
所属分类:
网络攻防
发布日期:2018-11-09
文件大小:50331648
提供者:
u010296996
«
1
2
3
4
»