请选择
忘记密码?
资源名称:计算机病毒防范艺术 Peter Szor PDF 第一部分 攻击者的策略第1章 引言:自然的游戏 11.1 自我复制结构的早期模型 11.1.1 约翰冯诺伊曼:自我复制自动机理论 21.1.2 fredkin:重建结构 31.1.3 conway:生命游戏 41.1.4 磁芯大战:程序对战 61.2 计算机病毒的起源 1
资源名称:数据防泄密体系建设思路 中文 PDF 数据防泄密体系建设思路 “数据防泄密”定义 从组织机构内部网络(终端上)发起的敏感 数据泄密行为,泄密方式包括主动窃取和 被动泄露 防泄密技术 防水墙 DLP(磁盘加密、移动存储设备加密、端 口控制,网络数据过滤和加密) 文档加
资源名称:黑客任务之账户密码与机密文件 PDF 资源截图:
资源名称:黑客x档案 2012年4月刊pdf 资源截图:
资源名称:网络安全所面临的问题及解决方案 1.网络安全概述 2.网络安全分析 2.1.物理安全分析 2.2.网络结构的安全分析 2.3.系统的安全分析 2.4.应用系统的安全分析 2.5.管理的安全风险分析 3.网络安全措施 3 .1.安全技术手段 3 .2.安全防范意识 4.网络安全案例 4 .1.概况 4
资源名称:黑客工具全程揭秘(张齐) PDF chapter 01了解黑客chapter 02计算机安全知识chapter 03扫描工具chapter 04注入工具chapter 05嗅探工具chapter 06qq工具chapter 07木马工具chapter 08加密解密工具chapter 09远程控制工具chapter 10安全工具写在最后附录a注册表操作攻
资源名称:黑客X档案2012年12月刊高清PDF 资源截图:
资源名称:脱壳技术大放送 PDF 第1章 全面破解加壳压缩1. 1 如何破解用aspack加的壳1. 2 全面破解加壳压缩第2章 突破加密保护2. 1 asprotect的保护外壳2. 2 加密保护的另类破解2. 3 破解幻影及其他第3章 如何保护自己的壳3. 1 外壳保护秘笈3. 2 pe&import的破解3. 3 脱d
资源名称:黑客脚本全本(非安全.黑客手册) PDF 第一部分 HTML第一章 HTML初识第二章 HTML标签 第二部分 ASP第一章 初识ASP第二章 认识VBScrpit第三章 ASP的对象、组件、引用第四章 SQL的查询与数据库第五章 ADO数据库编程 第三部分 PHD第一章 PHD基础第二章 PHD函数与变量
资源名称:一看即会新手学电脑安全与黑客攻防 PDF chapter 01 电脑安全入门chapter 02 为电脑设置密码chapter 03 系统安全设置chapter 04 修复系统漏洞chapter 05 安全使用文件与应用软件chapter 06 系统与重要数据的备份与还原chapter 07 实现安全上网chapter 08 安全使用个
资源名称:CCSP自学指南 安全Cisco IOS网络(SECUR) PDF 第1章 网络安全简介 1第2章 Cisco路由器安全基础 31第3章 Cisco路由器网络高级AAA安全 83第4章 Cisco路由器威胁对策 117第5章 Cisco IOS防火墙基于上下文访问控制的配置 197第6章 Cisco IOS防火墙认证代理 223第7章
资源名称:防黑阻击 入侵检测之蜜罐蜜网 pdf 入侵诱骗技术是较传统入侵检测技术更为主动的一种安全技术。主要包括蜜罐(Honeypot)和蜜网(Honeynet)两种。它是用特有的特征吸引攻击者,同时对攻击者的各种攻击行为进行分析,并找到有效的对付方法。为了吸引攻击者,网络管理员
资源名称:技高一筹 电脑黑客攻防技巧 本社 PDF 第1章 黑客基础知识1.1 认识黑客技巧1 什么是黑客技巧2 黑客常用的攻击手段1.2 i地址与端口技巧1 认识i与i地址技巧2 认识端口及其分类技巧3 查看端口技巧4 关闭端口技巧5 限制端口1.3 熟悉系统进程技巧1 查看系统中运行的进程
资源名称:黑客攻防秘技实战解析(第2版) PDF 第1章 黑客入门知识基础第2章 windows系统中的漏洞第3章 windows系统漏洞防范第4章 诠释黑客的攻击方式第5章 黑客常用入侵工具第6章 跨站攻击技术第7章 sql注入攻击与防范第8章 数据库漏洞入侵与防范第9章 cookie攻击与防范第10章
资源名称:计算机网络安全教程(第2版) PDF 第1部分 网络安全基础第1章 网络安全概述与环境配置1.1 信息安全概述1.2 网络安全概述1.3 研究网络安全的必要性1.4 研究网络安全的社会意义1.5 网络安全的相关法规1.6 网络安全的评价标准1.7 环境配置小结课后习题第2章 网络安全协
资源名称:黑客入门与攻防精解 PDF 第1章 黑客基础知识1.1 黑客简单介绍1.1.1 黑客的历程1.1.2 黑客的由来1.2 黑客入侵流程1.2.1 目标系统信息收集1.2.2 弱点信息挖掘分析1.2.3 目标使用权限获取1.2.4 开辟后门1.2.5 黑客常用手法1.3 黑客常用命令1.3.1 ping命令1.3.2 net和
资源名称:黑客攻防实战解析 PDF 第1章 安全的测试环境第2章 踩点侦察与漏洞扫描第3章 windows系统漏洞入侵与防范第4章 qq和msn的攻击与防御第5章 来自网络的恶意脚本攻防第6章 提升自己的网络操作权限第7章 常见木马攻防实战第8章 跳板、后门与日志的清除第9章 系统进程与隐
资源名称:精通黑客免杀完整版 pdf 第1章 免杀环境架设&免杀工具介绍 1.1 环境架设简介 1.2 虚拟机&测试环境 1.2.1 影子系统安装详解 1.2.2 影子系统使用 1.2.3 VMware Workstationv安装详解 1.2.4 VMware Workstationv使用 1.3 杀毒软件&制作环境 1.3.1 卡巴斯
资源名称:黑客必修电子书库 1.5 资源截图:
资源名称:黑客攻防入门 pdf 第1章 黑客基础知识 1.1 查看计算机的端口 12 1.2 认识黑客 12 1.2.1 什么是黑客 13 1.2.2 黑客常用的攻击手段 13 1.3 ip地址与端口 14 1.3.1 ip和ip地址 14 1.3.2 端口的分类 15 1.3.3 扫描端口 15 1.3.4 限制端口 16 1.4 了解系统服务 20 1.5