没有合适的资源?快使用搜索试试~
我知道了~
文库首页
信息化管理
其它
计算机取证工具.pdf
计算机取证工具.pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量
95 浏览量
2021-10-17
21:38:22
上传
评论
收藏
592KB
PDF
举报
温馨提示
五一特惠:¥14.90
34.90
计算机取证工具.pdf
资源推荐
资源评论
Linux环境下的计算机取证工具介绍.pdf
浏览:40
Linux环境下的计算机取证工具介绍.pdf
论文研究-基于vSphere私有云环境下计算机取证的研究与应用 .pdf
浏览:135
基于vSphere私有云环境下计算机取证的研究与应用,闫自钦,杜江,私有云的取证技术是计算机取证新的分支,目前处于起步阶段,缺少完善的取证模型和有效的取证工具。为解决此问题,本文结合传统计��
论文研究-windows os 内存取证 .pdf
浏览:69
windows os 内存取证,张辉,,应用计算机内存取证工具分析Windows系统内存中的敏感信息,从而获得犯罪证据,研究了当系统处于“活”状态下,加密、隐藏的文件在��
计算机取证实验.pdf
浏览:157
计算机技术
WinHex计算机取证文档.pdf
浏览:115
WinHex计算机取证文档.pdf
计算机取证工具openedfilesview
浏览:34
OpenedFilesView是一款用于高级用户,显示当前正在被应用软件或者进程使用的位于你的系统当中的所有文件的列表的工具。该列表包括路径、句柄、属性、进程名称等等在内的额外文件的指定信息。该软件包括一个终止选择的进程或者文件句柄的选项,以及用于创建所有或者在该列表当中所选择项目的一个报告的选项
《Rootkits--Windows内核的安全防护》.(Hoglund).[PDF]&ckook;
浏览:109
4星 · 用户满意度95%
1.8 攻击型rootkit技术 1.8.1 hips 1.8.2 nids 1.8.3 绕过ids/ips 1.8.4 绕过取证分析工具 1.9 小结 第2章 破坏内核 2.1 重要的内核组件 2.2 rootkit的结构设计 2.3 在内核中引入代码 2.4 构建windows设备驱动程序...
RG涉密信息自检查工具2014
浏览:148
本产品适用于于单位内部对自身的计算机设备的保密情况以及计算机违规使用情况进行自查。它主要包括以下几部分功能: ■ 系统运行痕迹:该功能主要查看电脑使用和程序运行...多种痕迹取证,三种深度检查,涉密文档检索
X-Ways_Forensics_v20.1_SR-3_x86_x64_Full.7z
浏览:120
5星 · 资源好评率100%
X-Ways Forensics,全球知名的计算机综合取证分析工具,德国数据分析软件,数据恢复软件,十六进制编辑器和磁盘编辑器。用于取证搜集、数据恢复、文件分析和编辑、底层数据处理和安全领域收集文件报告。
论文相似性检测工具(论文查重软件)
浏览:197
3星 · 编辑精心推荐
目前国外已深刻认识到学术腐败对科技创新的危害性,也采取了切实有效的技术措施,对侵犯知识产权或违反学术道德的不端行为加以取证。而国内只有极少数专家从事反剽窃的技术与理论研究。武汉大学信息管理学院出版科学...
我国计算机取证.pdf
浏览:136
我国计算机取证.pdf
计算机取证 – 概述.pdf
浏览:35
网络安全渗透测试漏洞
计算机取证技术研究.pdf
浏览:95
计算机取证技术研究.pdf
数据恢复与计算机取证.pdf
浏览:22
5星 · 资源好评率100%
数据恢复与计算机取证的论文 数据恢复与计算机取证的论文
计算机反取证技术.pdf
浏览:177
计算机反取证技术.pdf
反抄袭软件 免费论文查重软件
浏览:110
3星 · 编辑精心推荐
目前国外已深刻认识到学术腐败对科技创新的危害性,也采取了切实有效的技术措施,对侵犯知识产权或违反学术道德的不端行为加以取证。而国内只有极少数专家从事反剽窃的技术与理论研究。武汉大学信息管理学院出版科学...
计算机取证技术综述.pdf
浏览:168
计算机取证技术综述.pdf
计算机取证工具压缩包.zip
浏览:191
此压缩包包含了WinHex、CuteSniffer等实用的计算机取证工具,对选修计算机取证课程的同学们有一定的帮助。
计算机取证技术期末考试.pdf
浏览:153
计算机取证技术期末考试.pdf
2021-2023 大型企业新兴技术路线图.pdf
浏览:105
5星 · 资源好评率100%
基于全球437个IT组织对111项新兴技术采用计划的同行观点收集,Gartner发布了2021-2023新兴技术路线图。该路线图补充了Gartner的Hype Cycles(技术成熟度曲线),后者更着眼于长时间范围内技术的演变趋势。(注:大型企业指营收超过10亿美元的企业机构。) 部署风险 每项技术的风险因素均基于其潜在风险分析,包括市场/供应商成熟度、架构适应性/复杂性、安全风险、人才可用性
基于MATLAB的水果识别的数字图像处理.pdf
浏览:164
5星 · 资源好评率100%
基于MATLAB的水果识别的数字图像处理.pdf
评论
收藏
内容反馈
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
五一特惠:¥14.90
34.90
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
筱筱笎琞
粉丝: 8
资源:
15万+
私信
下载权益
C知道特权
VIP文章
课程特权
VIP享
7
折,此内容立减4.47元
开通VIP
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
微信小程序实战案例:打造高效便捷的在线书店.zip
1.0.5win(1)(1).exe
ESP8266 WiFi模块入门教程:从连接到配置.zip
词频统计:从基础到实践的应用指南.zip
滑动窗口:深入理解与应用.zip
WRF(Weather Research and Forecasting Model)模型:深入解析与实用操作指南.zip
IngeekDK.json
DHT11温湿度传感器:原理、应用与操作指南.zip
猫狗二分类数据集,可用于分类项目中
基于vision transformer(ViT)实现猫狗二分类项目实战
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功