点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - APT攻击
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
2012中国计算机网络安全年会 漏洞与APT攻击研究
2012中国计算机网络安全年会 漏洞与APT攻击研究 主讲:方兴 (网名flashsky,现任南京翰海源公司CEO)
所属分类:
其它
发布日期:2012-07-17
文件大小:5242880
提供者:
allenmucheng
apt攻击案例分享
apt攻击案例分享 网络攻防技术 安全技术
所属分类:
网络攻防
发布日期:2013-02-08
文件大小:915456
提供者:
ewersd
apt攻击经典案例
apt攻击案例分享 网络攻防技术 安全技术。
所属分类:
其它
发布日期:2013-02-20
文件大小:915456
提供者:
dhyao11
APT攻击案例分享
APT攻击案例分享
所属分类:
网络安全
发布日期:2014-04-04
文件大小:716800
提供者:
skylt1225
APT攻击行动研究
APT攻击行动研究的详细过程解析与真实案例分析
所属分类:
网络安全
发布日期:2014-04-07
文件大小:1048576
提供者:
majiong123
APT攻击揭秘之特种木马技术实现
APT攻击揭秘之特种木马技术实现
所属分类:
网络安全
发布日期:2014-08-27
文件大小:6291456
提供者:
chyljy
APT攻击入门知识
APT攻击入门知识说明,如何抗击APT和针对性攻击,检测潜伏在网络内部的恶意攻击。
所属分类:
网络安全
发布日期:2015-08-15
文件大小:10485760
提供者:
ethan_zhang123
APT攻击行动研究
:目前对 APT(Advanced Persistent Threats,高级持续威胁)攻击行动的组成要素、主要任务、重要活动以及交互关系等问题已有清晰的认识,但是缺乏统一的形式化描述,不能全面系统地表达 APT 攻击的全过程。文章基于 UML 动态建模机制,构建了 APT 攻击行动协作模型、APT 攻击行动模型和 APT 攻 击活动模型 ;参考 APT 攻击活动模型对典型的 APT 攻击案例(针对 Google 的极光攻击行动)进行了建模,对比 McAfee 实验室的研究报告,找出了对 AP
所属分类:
其它
发布日期:2018-01-18
文件大小:1048576
提供者:
yanj20
基于分类模型的APT攻击检测与场景构建
基于分类模型的APT攻击检测与场景构建,孙文新,刘建毅,APT全名高级持续性威胁,该攻击从社交工程学出发,利用高端、定向的攻击手段对国家或有影响力的组织机构进行长期的针对性的渗透,
所属分类:
其它
发布日期:2020-03-09
文件大小:662528
提供者:
weixin_38619467
APT攻击现状及揭露实践_public.pdf
描述APT攻击现状及揭露实践
所属分类:
其它
发布日期:2020-03-03
文件大小:4194304
提供者:
qq_24882221
APT 攻击指南基本思路+网络攻击与防御图谱+渗透学思维到构图.rar
APT 攻击指南基本思路+网络攻击与防御图谱+渗透学思维到构图,Red Teaming Mind Map。Windows常见持久控制真解
所属分类:
网络安全
发布日期:2020-01-16
文件大小:26214400
提供者:
w_leil
APT攻击行为分析与防御决策方法研究.caj
APT攻击行为的分析与防御,为大家分享APT攻击行为的分析过程,和防御方式,指导大家在APT监测与防御领域的项目建设、产品建设。
所属分类:
网络安全
发布日期:2019-12-20
文件大小:1048576
提供者:
shiboy2008
“新基建”时代的网络安全与APT攻击.7z
“新基建”热潮持续升温已成为各界关注焦点,对于目前深受疫情影响的中国来说, “新基建”是应对疫情和经济下行最简单且最有效的手段,兼顾供给和需求。但是在我们大力投身“新基建”建设和发展的同时,也不能忽视因此而产生的更加复杂的网络安全挑战,特别是 APT 攻击。
所属分类:
网络安全
发布日期:2020-06-10
文件大小:906240
提供者:
quanquanwin
APT攻击防护方案:构建堡垒网络 升级安全防护
APT攻击防护方案:构建堡垒网络 升级安全防护
所属分类:
其它
发布日期:2020-07-07
文件大小:245760
提供者:
weixin_38721405
安全专家讲述:APT攻击及防御策略概述
安全专家讲述:APT攻击及防御策略概述
所属分类:
其它
发布日期:2020-07-07
文件大小:286720
提供者:
weixin_38706197
“新基建”时代的网络安全与APT攻击
新基建” 是应对疫情和经济下行最简单且最有效的手段,兼顾供给和需求。但是在我们大力投身“ 新基建” 建设和发展的同时,也不能忽视因此而产生的更加复杂的网络安全挑战,特别是 APT 攻击
所属分类:
网络安全
发布日期:2020-09-19
文件大小:1048576
提供者:
gvt0011
基于树型结构的APT攻击预测方法
基于树型结构的APT攻击预测方法
所属分类:
其它
发布日期:2021-03-02
文件大小:974848
提供者:
weixin_38677260
针对手机的APT攻击方式的研究
针对手机的APT攻击方式的研究
所属分类:
其它
发布日期:2021-03-01
文件大小:1048576
提供者:
weixin_38576811
CVE-2015-1701:APT攻击中使用的Win32k LPE漏洞-源码
CVE-2015-1701:APT攻击中使用的Win32k LPE漏洞
所属分类:
其它
发布日期:2021-01-30
文件大小:40960
提供者:
weixin_42114580
面向企业网的APT攻击特征分析及防御技术探讨
近年来,APT 攻击成为信息安全业界的关注热点。针对APT 攻击特征分析传统网络安全防御体系对其失效的原因,并在此基础上提出APT 攻击防御方案。该防御方案包括基础安全防御和动态防御体系,力求构建从保护、检测、响应到恢复的信息安全防御体系。最后,对 APT 攻击给业界带来的影响进行了思考和展望。
所属分类:
其它
发布日期:2021-01-19
文件大小:2097152
提供者:
weixin_38499349
«
1
2
3
4
5
»