您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. apache security 安全

  2. Preface Audience Scope Contents of This Book Online Companion Conventions Used in This Book Using Code Examples We'd Like to Hear from You Safari Enabled Acknowledgments C hapter 1. Apache Security Principles Section 1.1. Security Definitions Sectio
  3. 所属分类:Web开发

    • 发布日期:2009-10-12
    • 文件大小:1048576
    • 提供者:wwfwolf
  1. Internet Denial of Service: Attack and Defense Mechanisms

  2. Internet Denial of Service: Attack and Defense Mechanisms 关于DOS攻击的资料
  3. 所属分类:专业指导

    • 发布日期:2010-01-21
    • 文件大小:2097152
    • 提供者:overdust
  1. Combating Spyware in the Enterprise(syngress安全图书)

  2. Combating Spyware in the Enterprise is the first book published on defending enterprise networks from increasingly sophisticated and malicious spyware. Combating Spyware in the Enterprise begins by examining the various types of insidious spyware an
  3. 所属分类:Web开发

    • 发布日期:2010-03-01
    • 文件大小:7340032
    • 提供者:sunxianbin
  1. DOS攻击原理以及常见方法介绍

  2. 已经有很多介绍DOS(Denial of Service,即拒绝服务)攻击的文章,但是,多数人还是不知道DOS到底是什么,它到底是怎么实现的。本文主要介绍DOS的机理和常见的实施方法。因前段时间仔细了解了TCP/IP协议以及RFC文档,有点心得。同时,文中有部分内容参考了Shaft的文章翻译而得。要想了解DOS攻击得实现机理,必须对TCP有一定的了解
  3. 所属分类:专业指导

    • 发布日期:2010-03-23
    • 文件大小:8192
    • 提供者:lhpin123
  1. 路由器配置实例--100例

  2. 一、 路由器网络服务安全配置 1 禁止CDP(Cisco Discovery Protocol)。如: Router(Config)#no cdp run Router(Config-if)# no cdp enable 2 禁止其他的TCP、UDP Small服务。 Router(Config)# no service tcp-small-servers Router(Config)# no service udp-samll-servers 3 禁止Finger服务。 Router(Con
  3. 所属分类:Access

    • 发布日期:2010-04-17
    • 文件大小:458752
    • 提供者:yyh8441
  1. Full Set of Documents (ICCP Affirmation and Denial Statements)

  2. AFFIRMATIONS & DENIALS CONCERNING CERTAIN ESSENTIAL DOCTRINES OF THE CHURCH 正文22章共138页,包括总序,前言,索引。 Presented by The International Church Council Project Executive Committee Dr. Jay Grimstead, General Editor “Biblical-theological standard of doctrine
  3. 所属分类:专业指导

    • 发布日期:2010-05-01
    • 文件大小:1048576
    • 提供者:shantou995
  1. PROTOCOLS AND ARCHITECTURES FOR WIRELESS SENSOR NETWORKS

  2. Preface xiii List of abbreviations xv A guide to the book xxiii 1 Introduction 1 1.1 The vision of Ambient Intelligence 1 1.2 Application examples 3 1.3 Types of applications 6 1.4 Challenges for WSNs 7 1.4.1 Characteristic requirements 7 1.4.2 Requ
  3. 所属分类:Access

    • 发布日期:2010-05-01
    • 文件大小:12582912
    • 提供者:shl5201986
  1. 渗透攻击与安全防护 源码

  2. Code文件夹中为书中部分程序代码,列表如下: .\code\第3章\Blackice ICQ iss_pam1.dll remote overflow exploit.C .\code\第3章\CCProxy 6.2 Telnet Proxy Ping远程栈溢出POC.txt .\code\第3章\CCproxy 6.5 Connect BufferOverflow POC.pl .\code\第3章\CCproxy 6.61 HTTP CONNECT栈溢出漏洞POC.pl .\code\第
  3. 所属分类:C

    • 发布日期:2010-05-23
    • 文件大小:56320
    • 提供者:zhayaxing
  1. DoS与DDoS高级防护白皮书

  2. 愈演愈烈的拒绝服务(Denial of Service,DoS)攻击带来的最大危害是服务不可达而 导致业务丢失,而且,这样的危害带来的影响,在攻击结束后的很长一段时间内都无法消弥。 对于像eBay 或者Buy.com 这样的电子商务公司来说,如果遭受DoS 攻击而导致一天的宕 机,那就意味着上千万美元的损失。不久以前在全球范围内爆发的SQL Slammer 蠕虫,就 是一种典型的DoS 攻击,它攻击微软SQL 服务器的一个漏洞,并且利用该漏洞飞速传播自 身,从而导致大量承载了重要业务的微软SQ
  3. 所属分类:其它

    • 发布日期:2010-06-29
    • 文件大小:232448
    • 提供者:fenyuxiao
  1. Practical UNIX & Internet Security

  2. Practical UNIX & Internet Security英文版 chm 号称1004页一本老书,但是unix的基本原理,与网络安全的基本原理还是值得学习的Table of ContentsPrefacePart I: Computer Security BasicsChapter 1: IntroductionChapter 2: Policies and GuidelinesPart II: User ResponsibilitiesChapter 3: Users and Pa
  3. 所属分类:网络基础

    • 发布日期:2008-02-27
    • 文件大小:2097152
    • 提供者:Stewart
  1. Prosecuting Computer Crimes

  2. This manual is a product of the Computer Crime and Intellectual Property Section (CCIPS) of the United States Department of Justice. Just as in Searching and Seizing Computers and Electronic Evidence (2d ed. 2002) and Prosecuting Intellectual Proper
  3. 所属分类:专业指导

    • 发布日期:2010-08-25
    • 文件大小:799744
    • 提供者:ggeenn
  1. LAN Switch Security - What Hackers Know About Your Switches

  2. LAN Switch Security: What Hackers Know About Your Switches A practical guide to hardening Layer 2 devices and stopping campus network attacks Eric Vyncke Christopher Paggen, CCIE® No. 2659 Contrary to popular belief, Ethernet switches are not inhere
  3. 所属分类:Access

    • 发布日期:2010-10-09
    • 文件大小:3145728
    • 提供者:lean6688
  1. Foundations of Security: What Every Programmer Needs to Know (Expert

  2. java为例的web安全 Secure Systems Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 2.1. Understanding Threats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 2.1.1. Defacement. . . . . . .
  3. 所属分类:Web开发

    • 发布日期:2010-10-10
    • 文件大小:2097152
    • 提供者:kenjinboy
  1. 运营探讨--ipv6安全浅析

  2. “缺乏安全性是互联网天生的弱点,这与是否采用IPv6关系不大。事实上,IPv6并没有引入新的安全问题,反而由于IPSec的引入以及发送设备采用永久性IP地址而解决了网络层溯源难题,给网络安全提供了根本的解决途径,有望实现端到端安全性。”中国电信科技委主任韦乐平这样评价IPv6安全。 IPv6协议设计的安全考虑   从协议的角度,IPv6作为IPv4的下一代,与IPv4同属于网络层的传输协议。然而,协议上最核心、最本质的差别就是地址空间的扩大,由IPv4下的32位地址空间变为128位的地址空间,
  3. 所属分类:网络基础

    • 发布日期:2011-01-19
    • 文件大小:974848
    • 提供者:n2day
  1. Red Hat Enterprise SELinux Policy Administration

  2. Unit 1 - Introduction to SELinuxDiscretionary Access Control vs. Mandatory Access Control SELinux History and Architecture Overview Elements of the SELinux security model: user identity and role domain and type sensitivity and categories security co
  3. 所属分类:Linux

    • 发布日期:2011-01-27
    • 文件大小:1048576
    • 提供者:zdragon2002
  1. SIP rfc3261 协议下载

  2. SIP 协议 会话初始协议 很有帮助 Contents 1 Introduction 9 2 Overview of SIP Functionality 10 3 Terminology 11 4 Overview of Operation 11 5 Structure of the Protocol 16 6 Definitions 7 SIP Messages 22 7.1 Requests . . . . . . . . . . . . . . . . . . . . . . . . .
  3. 所属分类:3G/移动开发

    • 发布日期:2011-05-23
    • 文件大小:693248
    • 提供者:tianyuan0405
  1. SIP RFC3261协议中文版

  2. SIP协议中文版 7 SIP Messages 22 7.1 Requests . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 7.2 Responses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 7.3 Header
  3. 所属分类:3G/移动开发

    • 发布日期:2011-05-23
    • 文件大小:1048576
    • 提供者:tianyuan0405
  1. ns-2 分布式攻击的模拟

  2. 网络安全关于分布式攻击的模拟 用ns-2模拟,写了tcl脚本模拟场景以及awk程序分析数据的程序。可以参考参考~~
  3. 所属分类:其它

    • 发布日期:2011-08-26
    • 文件大小:345088
    • 提供者:susanna8930
  1. CEH(道德黑客认证)学习指南

  2. Prepare for the new version of CEH certification with this advanced guide Once you learn the thought processes of unethical hackers, you can figure out how to secure your computer systems to defend against them. That's the philosophy behind ethical
  3. 所属分类:其它

    • 发布日期:2011-12-07
    • 文件大小:9437184
    • 提供者:dhyao11
  1. BDoS Blockchain Denial-of-Service Attacks笔记.docx

  2. 《BDoS: Blockchain Denial-of-Service Attacks》笔记 博客的附件文档
  3. 所属分类:比特币

    • 发布日期:2020-03-22
    • 文件大小:514048
    • 提供者:sinat_36711025
« 12 3 4 5 6 »