您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 渗透测试操作实物

  2. 渗透(Penetration Test)是指安全工程师尽可能完整地模拟黑客使用的漏洞发现技术和攻击手段对目标网络/系统/主机/应用的安全性作深入的探测,发现系统最脆弱的环节的过程.渗透测试能够直观的让管理人员知道自己网络所面临的问题
  3. 所属分类:网络基础

    • 发布日期:2007-07-30
    • 文件大小:478208
    • 提供者:zwjsatan
  1. 计算机网络安全复习题

  2. 述系统备份的主要方法。 27.简述入侵检测与黑客攻击的关系。 28.计算机病毒的主要特征有哪些? 29.防火墙分哪几种类型?各有什么特点? 30.对称密码体制与非对称密码体制的主要差异是什么? 31.数字水印采用的主要技术有哪些? 32.计算机取证技术的关键是什么? 33.为什么要研究网络信息安全? 34.如何对网络进行安全管理?
  3. 所属分类:网络基础

    • 发布日期:2009-05-26
    • 文件大小:86016
    • 提供者:fbmab
  1. 金融行业网络安全技术解决方案

  2. 随着IT技术的迅速发展,网络信息安全问题凸显出来,人们越来越关注此类问题,投入了大量人力财力,尝试多种技术方案加强对本单位的信息安全管理,防范黑客病毒的入侵。所传资源中就含有此类问题相关解决方案,供大家参考。
  3. 所属分类:网络基础

    • 发布日期:2009-06-08
    • 文件大小:3145728
    • 提供者:louylou
  1. 對付 黑客的常規武器

  2.  据公安部的资料,1998年中国共破获电脑黑客案件近百起,利用计算机网络进行的各类违法行为在中国以每年30%的速度递增。有媒介报道,中国95%的与Internet相连的网络管理中心都遭到过黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。
  3. 所属分类:网络攻防

    • 发布日期:2009-09-01
    • 文件大小:38912
    • 提供者:jyp_581
  1. 网络安全与电子商务(极品)

  2. 网络安全与电子商务目录: 1.网络安全基础 网络安全 电子商务安全 2.网络及通信安全 通信安全 安全协议 Web安全(服务器、浏览器安全) 电子邮件安全 3.黑客 4.病毒 5.各种安全技术 防火墙技术 加密技术 数字签名与身份认证 6.数据安全 7.操作系统 8.电子商务安全交易协议 9.网络安全管理
  3. 所属分类:网络基础

    • 发布日期:2009-09-10
    • 文件大小:914432
    • 提供者:junyao2008
  1. “黑客零起点”网络手册(.CHM)

  2. 常用命令表,IP地址表,国内木马,国外木马,扫描代理,安全与攻击,个人上网安全&黑客行系列,UNICODE漏洞全攻略系列,系统管理员专栏&安全防范,系统管理员专栏&服务器管理,
  3. 所属分类:网络攻防

    • 发布日期:2007-10-17
    • 文件大小:542720
    • 提供者:junlei103
  1. 浙江省高等学校计算机三级考试试卷07_春网络

  2. 2007年春浙江省高等学校 计算机等级考试试卷(三级 网络技术及应用) 说明:(1)考生应将所有试题的答案填写在答卷上,否则作无效处理; (2)试题1为判断题,用√和×表示对和错; (3)选择题请在答卷上的各小题选项的对应位置上填“√”; (4)请将你的准考证号的后五位填写在答卷右下角的指定位置内; (5)考试时间为120分钟。 试题1 判断题 用√和×表示对和错(每小题1分,共10分) 1.Internet是通过使用TCP/IP协议把不同体系的网络互联起来。 ( 1) 2.环型拓扑结构网络中
  3. 所属分类:网络基础

    • 发布日期:2009-11-06
    • 文件大小:527360
    • 提供者:meng669020
  1. 黑客教程(3)

  2. 网络安全与黑客技术第三章: 木马,也称特洛伊木马,英文名称为Trojan Horse,是借自“木马屠城记”中那只 木马的名字。古希腊有大军围攻特洛伊城,久久不能得手。有人献计制造一只高二丈的大 木马假装作战马神,攻击数天后仍然无功,遂留下木马拔营而去。城中得到解围的消息, 及得到“木马”这个奇异的战利品,全城饮酒狂欢。到午夜时分,全城军民尽入梦乡,匿 于木马中的将士开密门游绳而下,开启城门四处纵火,城外伏兵涌入,焚屠特洛伊城。后 世称这只木马为“特洛伊木马”,现今计算机术语借用其名,意思是“一
  3. 所属分类:网络管理

    • 发布日期:2011-10-12
    • 文件大小:15728640
    • 提供者:archmagegck
  1. 网络信息安全的管理原则与方法研究.pdf

  2. 网络安全既涉及对外部攻击的有较防范,又包括制定完全保障制度,又涵盖时实检测、防黑客攻击等内容。实现网络安全,不但 依靠先进的技术,而且也得依靠严格的安全管理、法律约束和安全教育等,本文主要介绍网络安全管理的原则与具体的方法。 关键词:网络安全 网络管理 计算机网络
  3. 所属分类:网络安全

    • 发布日期:2012-05-25
    • 文件大小:31744
    • 提供者:yanghanming123
  1. 黑客攻击与防御

  2.  由于计算机硬件和软件、网络协议和结构以及网络管理等方面不可避免地存在安全漏洞,使得网络攻击成为可能。   渗透性攻击:“破网术”。它运用信息截流、信息变质、信息欺骗等手段,破坏敌信息系统。阻塞性攻击是“破网术”的一个重要手段,其主要武器有E-mail炸弹、输入蠕虫等。另一种“破网术”是拒绝服务攻击,是至今“黑客”实施攻击的主要手段,也是网络战的基本战法。
  3. 所属分类:网络攻防

    • 发布日期:2012-11-22
    • 文件大小:46137344
    • 提供者:a940998360
  1. 局域网网络安全卫士

  2. 专注局域网安全防护、国内首家保护网络安全的专业软件——大势至内网安全卫士详细介绍 ——防止外部电脑接入、禁止电脑修改IP地址、禁止电脑修改MAC地址、防御ARP攻击、检测混杂模式网卡 一、大势至内网安全卫士简介 大势至内网安全卫士是大势至(北京)软件工程有限公司推出的一款专业的局域网安全防护软件,以有效隔离局域网电脑(公网隔离和内网访问隔离)、禁止电脑修改IP和MAC地址、检测局域网混杂模式网卡、防御局域网ARP攻击等为核心功能,可以为企事业单位局域网网络安全、规范网络管理和商业机密保护提供有
  3. 所属分类:网络安全

    • 发布日期:2012-12-24
    • 文件大小:5242880
    • 提供者:grabsun
  1. 网络管理工具,多功能,很强的一个软件

  2. 包括:本机信息,进程管理,地址转换,ping探测,路由跟踪,域名查询,端口扫描,共享扫描,MAC扫描,连接管理,端口监听,端口信息等。
  3. 所属分类:网管软件

    • 发布日期:2013-04-29
    • 文件大小:238592
    • 提供者:dragonhzr
  1. 网络管理工具

  2. 展示了如何使用各种网络管理工具来解决网络管理和使用中遇到的故障。介绍的网络管理工具包括:IP/MAC地址工具、IP链路测试工具、网络查看与搜索工具、网络监管诊断工具、网络设备管理工具、网络性能测试工具、流量监控与分析工具、服务器状态监控工具、网络安全测试工具、远程控制和监视工具、网络维护和恢复工具,等等。
  3. 所属分类:网管软件

    • 发布日期:2013-11-07
    • 文件大小:5242880
    • 提供者:wehateyou
  1. 绝对好用的单机版杀毒兼进程管理

  2. 本工具是一款系统辅助工具,使用本工具可以帮你揪出系统中的病毒和木马,彻底保护您的计算机安全,因为本工具无需加载驱动,所以使用本工具不太可能造成 系统不稳定故障如(蓝屏、死机等),如果出现此状况,可能是您使用其他工具造成的。 目前支持的系统为 WinXP/2003/vista/server2008/Win7/Win8/ 32和64位均支持。 如果您对系统只有初面了解, 建议您还是不要使用, 即使要使用, 也不要胡乱操作. 主要功能介绍: [进程管理] 1.目前本工具 通过系统底层方式枚举进程,可
  3. 所属分类:系统安全

    • 发布日期:2014-12-21
    • 文件大小:4194304
    • 提供者:downloabcsdn
  1. 黑客过招—网络安全实用技术实例精讲

  2. 网络安全基础知识,可作为网络管理入门、自学使用;注意本书不含有破坏性攻击内容,是交我们怎么防范黑客攻击的简易教程。
  3. 所属分类:网络安全

    • 发布日期:2015-05-21
    • 文件大小:6291456
    • 提供者:fireinghost
  1. 最新科来网络分析案例集

  2. 最新科来网络分析案例集 第一章 疑难网络故障分析 ............................................................................................................... 1 1. 借助网络分析工具排查门户网站访问失败原因 ........................................................................ 1 2. 某单位无法发送大
  3. 所属分类:网络安全

    • 发布日期:2015-08-03
    • 文件大小:15728640
    • 提供者:youlanxiaoxuan
  1. 中小企业网络安全防护新时代

  2. 从前一提到防火墙,我们就会认为它是保护企业网络避免黑客入侵的设备。UTM(Unified Threat Management 统一威胁管理) 将是网络安全应用市场的发展趋势。站在技术前沿,ZyXEL ZyWALL 5/35/70 UTM系列产品通过扩展ZyWALL Turbo Card,能够达到当前ZyWALL系列产品安全处理性能的20倍。这项新技术的运用使得新一代All-in-one 网络安全设备能够将原有内容过滤、防病毒、反垃圾邮件和入侵监测等多套系统通过单一设备替代。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:312320
    • 提供者:weixin_38740201
  1. 聚生科技政府机关网络管理解决方案

  2. 聚生网络管理系统已经在有些单位中应用,实施以后的效果十分明显,工作人员上网的行为有了明显改善,基本杜绝了网络的不合理使用现象。同时,也从很大程度上约束了人们的不道德行为,有效遏止网络病毒、黑客的侵入,真正实现了网络系统的安全管理。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:30720
    • 提供者:weixin_38636983
  1. 校园无线网络规划与设计

  2. 基于无线校园网络的规划与设计,通过按照“方便使用、安全可靠”的原则,对高校的校园网络进行规划 与设计,来满足高校校园内计算机网络系统的需求。今后将有越来越多的用户将使用校园 网;更多的学习资料、教学资源和管理平台也将被放到校园网上,衡量学校水平高低的标 准将不再只是教学设施、师资力量等传统的方面,更包括校园网的有效性、可靠性及可扩 展性。校园网的规划和设计 目录 第一章校园网需求分析 1.3校园网络系统设计方案和网络设备应满足如下需求 14系统集成所共同遵循设计原则和共同追求设计目标 第二章校园
  3. 所属分类:网络基础

    • 发布日期:2019-04-19
    • 文件大小:732160
    • 提供者:hgdhjsdh
  1. 通信与网络中的基于协议分析的IP网络故障诊断应用研究

  2. 摘 要:协议分析仪作为网络测试与故障诊断的主要工具,因其昂贵的价格而被披上了神秘的面纱。针对协议分析仪目前在国内局域网管理与维护中应用较少的情况,分析了I P 网络故障诊断的特点和协议分析仪的优势, 详细阐述了协议分析仪的工作原理、主要功能,较深入的分析研究了不同网络环境下部署协议分析仪的策略,结合实际给出了协议分析仪在I P 网络故障诊断中的应用方法。为网络工程技术人员和网络管理人员提供了一条提高网络性能测试、故障诊断效率的捷径。   0 引言   计算机网络技术快速发展给我们带来诸多惊喜
  3. 所属分类:其它

    • 发布日期:2020-11-04
    • 文件大小:183296
    • 提供者:weixin_38655011
« 12 3 4 5 6 7 8 9 10 ... 14 »