您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. DDoS攻击原理及防护方法论

  2. 详细介绍了DoS攻击原理及防护方法论,适合初学者学习~~~~~
  3. 所属分类:网络攻防

    • 发布日期:2013-04-20
    • 文件大小:980992
    • 提供者:u010380995
  1. DDoS攻击原理及防护方法论

  2. DDoS攻击原理及防护方法论,防止ddos攻击
  3. 所属分类:Java

    • 发布日期:2013-05-31
    • 文件大小:1048576
    • 提供者:varyall
  1. DDoS攻击原理及防护方法论

  2. 文档详细讲述DDoS攻击原理及防护方法,并分析DDOS数据包格式
  3. 所属分类:网络基础

    • 发布日期:2013-06-02
    • 文件大小:980992
    • 提供者:u010922387
  1. DDoS攻击原理及防护方法论.doc

  2. DDoS攻击原理及防护方法论.docDDoS攻击原理及防护方法论.doc
  3. 所属分类:网络攻防

    • 发布日期:2013-11-19
    • 文件大小:980992
    • 提供者:lyuhunt
  1. DDoS攻击原理及防护方法论

  2. DDoS攻击原理及防护方法论,讲解的很详细
  3. 所属分类:网络攻防

    • 发布日期:2014-04-22
    • 文件大小:980992
    • 提供者:jinxiangzx
  1. DDoS攻击原理及防护方法

  2. 分析DDoS攻击原理,提供防护方法论,好东西
  3. 所属分类:网络攻防

    • 发布日期:2014-05-22
    • 文件大小:958464
    • 提供者:ym198810
  1. 智能网联汽车信息安全白皮书

  2. 本白皮书将综合分析国内外智能网联汽车安全产业现状与发展趋势,解析智能网联汽车所面临的安全威胁,提出智能网联汽车信息安全方法论,构建智能网联汽车安全保障体系。并深入探讨智能网联汽车关键安全防护技术,绘制典型智能网联汽车攻击路径图。
  3. 所属分类:其它

    • 发布日期:2017-11-16
    • 文件大小:6291456
    • 提供者:anxiazifeng
  1. iOS应用逆向与安全

  2. 全球第一本讲解iOS应用逆向工程的实战手册,作者毫无保留地分享了数年来在iOS逆向工程和安全防护领域的经验。 内容系统深入,逻辑紧密,实战性强,从iOS系统架构等理论出发,以多个实例贯穿全书,阐述class-dump、Theos、Cycript、Reveal、IDA、LLDB等常用工具的使用,通俗易懂。 总结提炼出一套从UI观察切入代码分析的iOS应用逆向工程方法论,授人以渔。
  3. 所属分类:iOS

    • 发布日期:
    • 文件大小:16642275
    • 提供者:1019459067
  1. waf ,lua,高性能web安全防护OpenStar.zip

  2. OpenStar是一个基于OpenResty的,高性能web平台,不仅仅包含了传统WAF的功能模块,还相应增加了其他灵活、友好、实用的功能,是增强的WAF、WEB扩展、CC防护的集合。 WAF防护 在OpenStar中的WAF防护模块,采用传统的黑白名单、正则过滤的方式(有人会问现在不是流行自主学习么;正则、黑白名单会有盲点、会被绕过......)。这里我简单说明一下,自主分析学习引擎是我们的日志分析引擎做的,这里是高性能、高并发的点,就用简单粗暴的方法解决,根据业务实际调整好防护策略,可以解
  3. 所属分类:其它

    • 发布日期:2019-07-19
    • 文件大小:559104
    • 提供者:weixin_39841365
  1. DDoS 攻击原理及防护方法论.pdf

  2. DDoS 愈演愈烈,攻 击事件明显增多,攻击流量也明显增大,形势十分严峻,超过 1G 的攻击流量频频 出现,CNCERT/CC 掌握的数据表明,最高时达到了 12G, 这样流量,甚至连专 业的机房都无法抵挡。更为严峻的是:利用 DDoS 攻击手段敲诈勒索已经形成了 一条完整的产业链!并且,攻击者实施成本极低,在网上可以随便搜索到一大堆攻 击脚本、工具工具,对攻击者的技术要求也越来越低。相反的是,专业抗 DDoS 设备的价格十分昂贵,而且对于攻击源的追查难度极大,防护成本远大于攻击成本。
  3. 所属分类:网络攻防

    • 发布日期:2020-09-01
    • 文件大小:1048576
    • 提供者:drottningholmer
  1. 金融行业网络安全等级保护实施指引 第6部分:审计指引(JR-T 0071.6-2020).pdf

  2. 《金融行业网络安全等级保护实施指引》(JR/T0071-2020)规范了金融行业网络安全保障框架和不同安全等级对应的安全要求,并对大数据安全提出了明确要求。本标准的发布有助于金融行业网络安全等级保护工作的开展,为金融行业的网络安全建设提供方法论、具体的建设措施及技术指导,全面提升金融系统网络安全整体防护水平。
  3. 所属分类:金融

    • 发布日期:2020-11-29
    • 文件大小:3145728
    • 提供者:kspurt
  1. 金融行业网络安全等级保护实施指引 第5部分:审计要求(JR-T 0071.4-2020).pdf

  2. 《金融行业网络安全等级保护实施指引》(JR/T0071-2020)规范了金融行业网络安全保障框架和不同安全等级对应的安全要求,并对大数据安全提出了明确要求。本标准的发布有助于金融行业网络安全等级保护工作的开展,为金融行业的网络安全建设提供方法论、具体的建设措施及技术指导,全面提升金融系统网络安全整体防护水平。
  3. 所属分类:金融

    • 发布日期:2020-11-29
    • 文件大小:2097152
    • 提供者:kspurt
  1. 金融行业网络安全等级保护实施指引 第4部分:培训指引(JR-T 0071.4-2020).pdf

  2. 《金融行业网络安全等级保护实施指引》(JR/T0071-2020)规范了金融行业网络安全保障框架和不同安全等级对应的安全要求,并对大数据安全提出了明确要求。本标准的发布有助于金融行业网络安全等级保护工作的开展,为金融行业的网络安全建设提供方法论、具体的建设措施及技术指导,全面提升金融系统网络安全整体防护水平。
  3. 所属分类:金融

    • 发布日期:2020-11-29
    • 文件大小:1048576
    • 提供者:kspurt
  1. 金融行业网络安全等级保护实施指引 第3部分:岗位能力要求和评价指引(JR-T 0071.3-2020).pdf

  2. 《金融行业网络安全等级保护实施指引》(JR/T0071-2020)规范了金融行业网络安全保障框架和不同安全等级对应的安全要求,并对大数据安全提出了明确要求。本标准的发布有助于金融行业网络安全等级保护工作的开展,为金融行业的网络安全建设提供方法论、具体的建设措施及技术指导,全面提升金融系统网络安全整体防护水平。
  3. 所属分类:金融

    • 发布日期:2020-11-29
    • 文件大小:2097152
    • 提供者:kspurt
  1. 安全架构评审实战

  2. 确定一个应用的安全状况,最直接的方法就是安全评审。安全评审可以帮我们发现应用系统中的安全漏洞,也能了解当前系统,乃至整个防护体系中的不足。完整的安全评审会包含安全架构评审、安全代码审核和安全测试三个手段。安全架构评审,着眼于发现安全设计的漏洞,从宏观的视角整体评价一个应用的安全性,快速识别业务系统核心安全需求以及当前安全防护机制是否满足这些需求,是投入产出比最高的活动。因此安全架构评审,直接影响整个安全评审的质量,并为安全编码和安全测试指明重点。本文通过从方法论到实际模型,对安全架构评审过程进行
  3. 所属分类:其它

    • 发布日期:2021-02-24
    • 文件大小:316416
    • 提供者:weixin_38652196
  1. 安全架构评审实战

  2. 确定一个应用的安全状况,最直接的方法就是安全评审。安全评审可以帮我们发现应用系统中的安全漏洞,也能了解当前系统,乃至整个防护体系中的不足。完整的安全评审会包含安全架构评审、安全代码审核和安全测试三个手段。安全架构评审,着眼于发现安全设计的漏洞,从宏观的视角整体评价一个应用的安全性,快速识别业务系统核心安全需求以及当前安全防护机制是否满足这些需求,是投入产出比最高的活动。因此安全架构评审,直接影响整个安全评审的质量,并为安全编码和安全测试指明重点。本文通过从方法论到实际模型,对安全架构评审过程进行
  3. 所属分类:其它

    • 发布日期:2021-01-27
    • 文件大小:316416
    • 提供者:weixin_38661650