您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. HTTP 黑客攻击原理与防范

  2. 本文阐述了,HTTP攻击的原理及防范方法
  3. 所属分类:网络攻防

    • 发布日期:2010-04-20
    • 文件大小:327680
    • 提供者:liupeng6899319
  1. 浅析网络黑客的防范措施的毕业设计论文

  2. 随着计算机网络的发展,网络的开放性、共享性、互连程度随之扩大。网络在社会生活中的充分应用,网络黑客现象也随之应运而生。而网络技术的不断成熟与普及,掌握网络技术的青年人也愈来愈多,从而导致黑客行为的泛滥,给信息安全造成了极大的忧患。文章首先介绍了网络黑客的产生和发展及其他们所具有强大的破坏力。而后就网络黑客的概念进行分析和具体说明了网络黑客的攻击方法,最后对如何防范这些攻击采取了相应措施。
  3. 所属分类:网络基础

    • 发布日期:2010-05-18
    • 文件大小:28672
    • 提供者:pc_master
  1. 黑客攻击的流程初探——刘林

  2. 在使用互联网的过程中不可避免的会遇到各种黑客,他们无时无刻不在窥视着互联网上的计算机,或盗取情报,或谋取非法利益,或炫耀能力。因此对黑客的研究是网络安全的一个重要课题。本文通过对黑客攻击流程的探讨,为网络安全中对黑客的防范提供了一定的参考价值。
  3. 所属分类:网络攻防

    • 发布日期:2010-09-27
    • 文件大小:327680
    • 提供者:yongbuyanbao
  1. 黑客攻击与防范技术(上)

  2. 一本关于黑客技术的全面攻略,系统介绍了黑客的技术,所有的基础知识
  3. 所属分类:网络攻防

    • 发布日期:2011-04-17
    • 文件大小:2097152
    • 提供者:archerlei
  1. 黑客攻击与防范技术(下)

  2. 一本关于黑客技术的全面攻略,系统介绍了黑客的技术,所有的基础知识
  3. 所属分类:网络攻防

    • 发布日期:2011-04-17
    • 文件大小:2097152
    • 提供者:archerlei
  1. 黑客技术防范方法.PDF

  2. 介绍黑客攻击技术和防护的文章! 黑客技术,简单地说,是发现计算机系统和网络的缺陷和漏洞,利用黑客技术对特定的计算机系统和网络进行破坏。在一定程度上,黑客损害了人们对互联网安全和电子商务的信心,这更引起了人们对黑客的关注和对黑客技术的思考。
  3. 所属分类:网络攻防

    • 发布日期:2011-05-30
    • 文件大小:140288
    • 提供者:kgdwcwiiw
  1. 计算机网络病毒防治技术与黑客攻击防范策略

  2. 本文阐述了计算机病毒及计算机网络病毒的特点及危害, 提出计算机病毒及计算机网 络病毒的防治技术剖析了黑客常用入侵方法, 对黑客攻击提出相应的防范策略。
  3. 所属分类:网络攻防

    • 发布日期:2011-08-24
    • 文件大小:540672
    • 提供者:c916734374
  1. 黑客攻击与防范技术(下)

  2. 黑客攻击与防范技术(下),详细讲解关于黑客攻击与防范的技术
  3. 所属分类:网络攻防

    • 发布日期:2011-09-01
    • 文件大小:2097152
    • 提供者:liuyilqb
  1. 黑客攻击与防范技术(上)

  2. 黑客攻击与防范技术(上),详细讲解关于黑客攻击与防范的技术
  3. 所属分类:网络攻防

    • 发布日期:2011-09-01
    • 文件大小:2097152
    • 提供者:liuyilqb
  1. 黑客攻击与防范技术下

  2. 黑客攻击与防范技术
  3. 所属分类:网络攻防

    • 发布日期:2011-09-27
    • 文件大小:2097152
    • 提供者:tianyawuying
  1. 防守反击:黑客攻击手段分析与防范 pdf

  2. 防守反击:黑客攻击手段分析与防范 pdf,内容完整,直得一看的书籍。
  3. 所属分类:网络攻防

  1. 黑客攻击与防范技术

  2. 本书从浅入深深入浅出的讲述了黑客攻击的基本原理及防范
  3. 所属分类:网络基础

    • 发布日期:2011-12-13
    • 文件大小:5242880
    • 提供者:aaffffzzzllll
  1. 黑客攻击手段分析与防范

  2. 黑客攻击手段的分析与防范,黑客是一门技术,互联网上的新技术一旦出现,黑客就必须立刻学习,并用最短的时间掌握这项技术,这里所说的掌握并不是一般的了解,而是阅读有关的“协议”(rfc)、深入了解此技术的机理,否则一旦停止学习,那么依靠他以前掌握的内容,并不能维持他的“骇客身份”超过一年。
  3. 所属分类:网络攻防

    • 发布日期:2011-12-17
    • 文件大小:7340032
    • 提供者:jaliax
  1. 黑客攻击手段分析与防范

  2. 防守反击:黑客攻击手段分析与防范,网络安全
  3. 所属分类:网络攻防

    • 发布日期:2013-07-14
    • 文件大小:7340032
    • 提供者:wangmingyou321
  1. 防守反击:黑客攻击手段分析与防范

  2. 《防守反击:黑客攻击手段分析与防范》全面介绍了网络安全和黑客防范技术,为了能够防范黑客,本书首先分析网络上的各种攻击手段,然后针对不同的攻击方法给出了相应的防范策略,全书共分为12章,包括特洛伊木马、网络炸弹、网络监听与Sniffer、扫描器、密码破解、Web攻防、拒绝服务攻击、欺骗攻击、常见的系统漏洞和计算机病毒等方面的内容。
  3. 所属分类:网络安全

    • 发布日期:2014-06-01
    • 文件大小:7340032
    • 提供者:xr1064
  1. 利用Google作黑客攻击的原理和防范.php

  2. 利用Google作黑客攻击的原理和防范.php
  3. 所属分类:PHP

    • 发布日期:2008-12-12
    • 文件大小:41984
    • 提供者:wxhanshan
  1. 通信与网络中的浅谈社交媒介防范遭受黑客攻击

  2. 黑客攻击手段     可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。下面为大家介绍4种黑客常用的攻击手段。   1、后门程序   由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:108544
    • 提供者:weixin_38655810
  1. PHP与SQL注入攻击防范小技巧

  2. SQL注入攻击是黑客攻击网站最常用的手段。如果你的站点没有使用严格的用户输入检验,那么常容易遭到SQL注入攻击。SQL注入攻击通常通过给站点数据库提交不良的数据或查询语句来实现,很可能使数据库中的纪录遭到暴露,更改或被删除。
  3. 所属分类:其它

    • 发布日期:2020-10-28
    • 文件大小:58368
    • 提供者:weixin_38606897
  1. 通信与网络中的电信IP网防范“黑客攻击”的策略分析

  2. 1 引言   电信网从原来电话交换为主的话音业务正全面向语音、数据、多媒体等综合业务的平台转变。IP技术成为下一代电信网络的关键技术,传统电信网由于其自身的封闭性,安全问题并不是很突出,但是以IP为基础协议的下一代网络已经开始必须面对以往只是在IP网上才会出现的网络安全问题。在威胁我国电信IP网的众多因素中,黑客攻击是其中最为重要的一种,在我国电信IP网中曾出现过遭黑客攻击的案例,如近日某企业员工通过参与某移动公司项目得到了系统的密码,继而侵入移动公司充值中心数据库,盗取充值卡密码,给移动公司
  3. 所属分类:其它

    • 发布日期:2020-11-18
    • 文件大小:118784
    • 提供者:weixin_38729221
  1. 浅谈社交媒介防范遭受黑客攻击

  2. 黑客攻击手段     可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。下面为大家介绍4种黑客常用的攻击手段。   1、后门程序   由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成
  3. 所属分类:其它

    • 发布日期:2021-01-19
    • 文件大小:107520
    • 提供者:weixin_38726407
« 12 3 4 5 6 7 8 9 10 »