点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 网络黑客的攻击方法
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
网络安全权威合集——网络安全权威资料
随着计算机技术的迅猛发展,信息安全问题成了人们日益关注的核心问题,倘若网络存在大量的安全问题,不单单是机器无法正常工作还将导致信息的泄密,本章概要介绍了网络安全的发展现状,分析了建立完善安全机制的必要性;并概述了增强网络安全的常见方法,对于黑客攻击的方法、手段也进行了简单的描述。 本合集将网络安全方面的基础知识、前沿应用、以及学习的心得体会合而为一,不失为网络安全方面的权威资料
所属分类:
网络基础
发布日期:2009-06-08
文件大小:7340032
提供者:
benqer3
无线网络安全攻防实战
本书主要是介绍无线网络中的安全问题,以及在无线网络中如何进行网络攻防,同时书中介绍了如何进行无线网络中的窃取和攻击方法,以及对这些方法的有效防御,此书仅供学习,禁止以商业利益为目的,进行传播。
所属分类:
网络基础
发布日期:2009-12-17
文件大小:16777216
提供者:
yangfeisx
黑客攻击技术和策略 防止黑客窃取信息 防御系统特征探测等
黑客策略和技术一直都在进步。黑客还在继续开发新的攻击工具和黑客方法,来恶意访问系统并攻击你的网络,这样企业在开发和采取恰当的方法防御黑客的攻击就变得非常困难。《黑客攻击技术和策略》的技术指南将介绍黑客的内心想法,并帮助你理解恶意攻击者的动机,也提供了一些黑客攻击具体信息的方式,采用的方法以及企业应该采用的保护
所属分类:
网络攻防
发布日期:2010-02-09
文件大小:402432
提供者:
sean_X
浅析网络黑客的防范措施的毕业设计论文
随着计算机网络的发展,网络的开放性、共享性、互连程度随之扩大。网络在社会生活中的充分应用,网络黑客现象也随之应运而生。而网络技术的不断成熟与普及,掌握网络技术的青年人也愈来愈多,从而导致黑客行为的泛滥,给信息安全造成了极大的忧患。文章首先介绍了网络黑客的产生和发展及其他们所具有强大的破坏力。而后就网络黑客的概念进行分析和具体说明了网络黑客的攻击方法,最后对如何防范这些攻击采取了相应措施。
所属分类:
网络基础
发布日期:2010-05-18
文件大小:28672
提供者:
pc_master
黑客常用攻击手段及防范
非法入侵一直危害着网络安全,计算机网络安全的威胁主要来自黑客攻击、计算机病毒和拒绝服务攻击3个方面.本文从黑客的攻击手段展开探讨,为个人电脑防范黑客给出一些应对措施以及防范的基本方法。 用pdf打开
所属分类:
网络攻防
发布日期:2010-09-27
文件大小:295936
提供者:
yongbuyanbao
黑客技术防范方法.PDF
介绍黑客攻击技术和防护的文章! 黑客技术,简单地说,是发现计算机系统和网络的缺陷和漏洞,利用黑客技术对特定的计算机系统和网络进行破坏。在一定程度上,黑客损害了人们对互联网安全和电子商务的信心,这更引起了人们对黑客的关注和对黑客技术的思考。
所属分类:
网络攻防
发布日期:2011-05-30
文件大小:140288
提供者:
kgdwcwiiw
网络渗透攻击实训教程
黑客的基本攻击方法及原理,以及一些简单软件应用。 网络渗透攻击事件的发生极为普遍,众多的网络管理员和网络安全工作者却对网络安全环境所面临的严峻考验缺乏足够的认识,因而也未曾采取全面的防范补救措施应对各种攻击行为。《孙子兵法》曰“知已知彼,百战不殆;不知彼而知已,一胜一负;不知彼不知已,每战必败”。建立有效的防御体系的惟一障碍是知识的不足。不论你是一位信息安全技术的爱好者、一位IT专家或一名有经验的信息安全实践者,只要你想建立起一个有效的防御体系,就必须了解黑客们所使用的基本工具和手段。 以“网
所属分类:
网络安全
发布日期:2011-12-03
文件大小:1048576
提供者:
shifuhetudi
挑战黑客.网络安全的最终解决方案
本书面向网络用户,全面介绍了网络安全性方面的基本问题。首先给读者介绍了几种常见的网络协议,如TCP/IP,HTTP,S-HTTP。接着谈到了防火墙,加密及数字签证方面的知识。作者还分析了黑客种种攻击网络弱点的方法,并指出我们应该怎样预防。最后,逐个比较各种网络在安全性上的优缺点,并提出一个可行的安全方案。本书内容翔实,编排得当,适应用户阅读习惯,是一本献给网络管理员,MIS专家,程序员及终端用户,不可多得的网络安全性方面的最新图书。
所属分类:
网络安全
发布日期:2011-12-28
文件大小:58720256
提供者:
caodianxin2009
网络的攻击与防范
第一篇 网络攻击与范范概论 第一章 网络攻击与防范的历史、现状与发展趋势 1.1 网络与黑客的历史 1.2 网络攻击技术的回顾与演变 1.3 网络安全技术的现状与发展 第二章 网络攻击与防范的方法 2.1 网络攻击的目的 2.2 网络攻击的方法分类 2.3 网络安全策略 2.4 网络防范的方法分类 2.5 网络攻击与防范的博弈 第三章 网络攻击与防范模型 第二篇网络攻击篇 第四章 获取目标系统信息 4.1 获取攻击目标主机的系统信息 4.21 获取网络信息的基本工具 4.22 通过专用的网络命
所属分类:
网络攻防
发布日期:2013-04-05
文件大小:24117248
提供者:
u010149713
web攻击初步认识一下
web攻击 尽管现在的安全状况比几年前好了很多,但是很多的站点仍然存在着很多易受攻击的漏洞。通过IPSec阻止对端口的访问、给系统打上最新的补丁并没有阻挡黑客的攻击,这样反而使他们找到了更多的方法来攻陷系统,而首先他们注意的往往是你的web应用程序。 问题是即使你有很多的专家来加强你网络的安全,但是你还是要依赖web应用程序开发者来加强你的web安全。他们是否能够阻止狡猾黑客的攻击?是否有足够的能力来阻止一个只读了SQL Injection入侵指南的“脚本小子”?因此越来越多的人现在怀疑web
所属分类:
Web开发
发布日期:2008-09-07
文件大小:9216
提供者:
sdlcwyl123
防守反击:黑客攻击手段分析与防范
《防守反击:黑客攻击手段分析与防范》全面介绍了网络安全和黑客防范技术,为了能够防范黑客,本书首先分析网络上的各种攻击手段,然后针对不同的攻击方法给出了相应的防范策略,全书共分为12章,包括特洛伊木马、网络炸弹、网络监听与Sniffer、扫描器、密码破解、Web攻防、拒绝服务攻击、欺骗攻击、常见的系统漏洞和计算机病毒等方面的内容。
所属分类:
网络安全
发布日期:2014-06-01
文件大小:7340032
提供者:
xr1064
《黑客入侵的主动防御》
黑客入侵的主动防御是一本非常全面地讲述黑客入侵主动防御技术的网络安全工具书。本书的重点介绍黑客的攻击手段和提供相应的主动防御保护措施,共分三个部分:第1部分是防御黑客基础篇,主要介绍网络安全的发展历程、安全威胁分析、相关标准、黑客入侵防范的现状及黑客的历史、行为准则等形成的所谓“黑客文化”,并对黑客入侵的传统防御技术进行了论述。第2部分是主动防御技术篇,主要论述当今最常用的几类黑客入侵主动防御技术。主要涉及入侵侦测主动发现、审计分析、取证威慑、监视控制及转移防护等各种主动防御技术手段的详细论述
所属分类:
网络攻防
发布日期:2015-05-30
文件大小:45088768
提供者:
wsh1992o
黑客入侵的主动防御
黑客入侵的主动防御是一本非常全面地讲述黑客入侵主动防御技术的网络安全工具书。本书的重点介绍黑客的攻击手段和提供相应的主动防御保护措施,共分三个部分:第1部分是防御黑客基础篇,主要介绍网络安全的发展历程、安全威胁分析、相关标准、黑客入侵防范的现状及黑客的历史、行为准则等形成的所谓“黑客文化”,并对黑客入侵的传统防御技术进行了论述。第2部分是主动防御技术篇,主要论述当今最常用的几类黑客入侵主动防御技术。主要涉及入侵侦测主动发现、审计分析、取证威慑、监视控制及转移防护等各种主动防御技术手段的详细论述
所属分类:
网络安全
发布日期:2015-05-30
文件大小:45088768
提供者:
wsh1992o
《黑客入侵的主动防御》.(刘宝旭,王晓箴,邢荣刚).
黑客入侵的主动防御是一本非常全面地讲述黑客入侵主动防御技术的网络安全工具书。本书的重点介绍黑客的攻击手段和提供相应的主动防御保护措施,共分三个部分:第1部分是防御黑客基础篇,主要介绍网络安全的发展历程、安全威胁分析、相关标准、黑客入侵防范的现状及黑客的历史、行为准则等形成的所谓“黑客文化”,并对黑客入侵的传统防御技术进行了论述。第2部分是主动防御技术篇,主要论述当今最常用的几类黑客入侵主动防御技术。主要涉及入侵侦测主动发现、审计分析、取证威慑、监视控制及转移防护等各种主动防御技术手段的详细论述
所属分类:
网络攻防
发布日期:2015-05-30
文件大小:45088768
提供者:
wsh1992o
通信与网络中的WEB安全之黑客十大攻击方式及防御方法
在网络日益发展的当今,网络安全日益重要。当前,有安全专家总结了在Web安全领域,黑客发动攻击的十大原因。希望能给有需要的用户带来帮助,根据不同情况解决遇到的问题,给用户带来安全的Web体验。 十大Web攻击原因 第一,桌面漏洞 Internet Explorer、Firefox和Windows操作系统中包含很多可以被黑客利用的漏洞,黑客会利用这些漏洞在不经用户同意的情况下自动下载恶意软件代码——也称作隐藏式下载。 第二,服务器漏洞 由于存在漏洞和服务器管理配置错误,
所属分类:
其它
发布日期:2020-10-23
文件大小:79872
提供者:
weixin_38500630
通信与网络中的必备技能 无线网络安全十要诀
如今,无线网络技术已经广泛应用到多个领域,然而,无线网络的安全性也是最令人担忧的,经常成为入侵者的攻击目标。无线技术是指在不使用物理线缆的前提下,从一点向另一点传递数据的方法,包括无线电、蜂窝网络、红外线和卫星等技术。 对使用无线技术的公司而言,最佳的防御办法就是采用从前端到后端都加以保护的策略。不过"端到端安全"对不同企业而言含义大不一样。无线设备安全仍处于初期阶段,幸好针对无线设备的黑客攻击也是如此。但随着企业的移动性越来越强,管理人员和员工都依赖具有无线功能的便携式电脑、PDA、Bl
所属分类:
其它
发布日期:2020-10-23
文件大小:95232
提供者:
weixin_38559203
通信与网络中的加密无线蓝牙网络并保护数据的方法
个人生产设备的快速蔓延趋势正在不断加强,伴随着这个趋势,使用蓝牙的设备也在不断的增长。和其他流行的技术一样,蓝牙正日渐成为黑客的攻击目标。一个单一的企业可能会有成百上千台使用了蓝牙的设备,比如手机,智能手机,PDA,键盘,以及工作场所的其他设备。这种无线设备数字的不断增长,也让信息资产受到的潜在威胁在不断增长。 蓝牙如何工作 蓝牙是一个由IEEE 802.15定义的无线网络。为了减少频率的冲突,蓝牙使用2.4MHz的波段进行操作。一个蓝牙连接的吞吐量则视该设备生产商所部署的版本而定。
所属分类:
其它
发布日期:2020-11-06
文件大小:218112
提供者:
weixin_38606404
通信与网络中的基于协议分析的IP网络故障诊断应用研究
摘 要:协议分析仪作为网络测试与故障诊断的主要工具,因其昂贵的价格而被披上了神秘的面纱。针对协议分析仪目前在国内局域网管理与维护中应用较少的情况,分析了I P 网络故障诊断的特点和协议分析仪的优势, 详细阐述了协议分析仪的工作原理、主要功能,较深入的分析研究了不同网络环境下部署协议分析仪的策略,结合实际给出了协议分析仪在I P 网络故障诊断中的应用方法。为网络工程技术人员和网络管理人员提供了一条提高网络性能测试、故障诊断效率的捷径。 0 引言 计算机网络技术快速发展给我们带来诸多惊喜
所属分类:
其它
发布日期:2020-11-04
文件大小:183296
提供者:
weixin_38655011
通信与网络中的关于保护VoIP安全的有效方法
VoIP指的是在使用了互联网协议的网络上进行语音传输,其中的IP是代表互联网协议,它是互联网的中枢,互联网协议可以将电子邮件、即时信息以及网页传输到成千上万的PC或者手机上。有人说它是电信杀手,也有人说它是国际事务中的革命性因素。总之吹捧甚多。但是,也许在你使用这项服务的时候,也许正有一位黑客窃取你的个人信息甚至搞毁你的网络。 所有影响数据网络的攻击都可能会影响到VoIP网络,如*、垃圾邮件、非法侵入、DoS、劫持电话、偷听、数据嗅探等。唯一的不同是,我们更乐于采取一些措施来保护其它的网络
所属分类:
其它
发布日期:2020-11-12
文件大小:90112
提供者:
weixin_38611877
通信与网络中的保护VoIP网络安全的十三种方法
VoIP指的是在使用了互联网协议的网络上进行语音传输,其中的IP是代表互联网协议,它是互联网的中枢,互联网协议可以将电子邮件、即时信息以及网页传输到成千上万的PC或者手机上。有人说它是电信杀手,也有人说它是国际事务中的革命性因素。总之吹捧甚多。但是,也许在你使用这项服务的时候,也许正有一位黑客窃取你的个人信息甚至搞毁你的网络。 所有影响数据网络的攻击都可能会影响到VoIP网络,如*、垃圾邮件、非法侵入、DoS、劫持电话、偷听、数据嗅探等。唯一的不同是,我们更乐于采取一些措施来保护其它的网络
所属分类:
其它
发布日期:2020-11-11
文件大小:90112
提供者:
weixin_38689976
«
1
2
3
4
5
6
7
8
9
10
»