- 最常见的网络攻击防范 预攻击探测, 漏洞扫描(综合扫描),木马攻击 ,拒绝服务攻击, 欺骗攻击 ,蠕虫病毒攻击 ,其他攻击4 1724浏览会员免费
- 网络安全攻防技术教程,网络安全攻防技术教程4 1602浏览会员免费
- 通过诸多信息安全案例的讲解,促进对培训人的信息安全意识的加强,了解信息安全的常见问题和防范措施,树立起良好的信息安全习惯。适合多种场合下对学员、学生、员工、大众的信息安全培训。4 1790浏览会员免费
- 在当前0day横行,几乎没有网站和应用可以绝对保证自己数据库系统的安全的情况下,如何合理的利用现有的安全算法,可以获得更多安全的保障,是我们需要讨论的问题。 通过对APM实现的展开进行深入的讨论,让目前还在明文保存密码的网站和使用相关算法策略并不合理(比如那些联合使用HASH或者加入单一SALT的情况)的网站,能够了解如何科学使用这些数学方法,降低安全应用的门槛;我们也希望打消那些中小网站试图自己研究一个算法的努力。放弃这些已经被经过理论和实践检验过的算法实现,而徒耗心力和人月,是不值得的。4 192浏览会员免费
- 计算机病毒计算机病毒计算机病毒计算机病毒计算机病毒计算机病毒计算机病毒4 233浏览会员免费
- 网络安全主要关注的方面包括:网络结构、网络边界以及网络设备自身安全等。 网络安全具体包括7个控制点:结构安全(G)、访问控制(G)、安全审计(G)、边界完整性检查(A)、入侵防范(G)、恶意代码防范(G)、网络设备防护(G)4 932浏览会员免费
- Web安全学习大纲 一、Web安全系列之基础 1、Web安全基础概念(1天) 互联网本来是安全的,自从有了研究安全的人之后,互联网就变的不安全了。 2、web面临的主要安全问题(2天) 客户端:移动APP漏洞、浏览器劫持、篡改 服务器:DDos攻击、CC攻击、黑客入侵、业务欺诈、恶意内容 3、常用渗透手段(3天) 信息搜集:域名、IP、服务器信息、CDN、子域名、GOOGLE HACKING 扫描器扫描:Nmap、AWVS、Burp Suite、在线扫描器 权限提升 权限维持 二、Web安全系列之漏洞 1、漏洞产生原因(1天) 漏洞就是软件设计时存在的缺陷,安全漏洞就是软件缺陷具有安全攻击应用方面的价值。软件系统越复杂,存在漏洞的可能性越大。 2、漏洞出现哪些地方?(2天) 前端静态页面 脚本 数据 服务:主机、网络 系统逻辑 移动APP 3、常见漏洞(3天) SQL注入:布尔型注入、报错型注入、可联合查询注入、基于时间延迟注入。 XSS(跨站脚本攻击):反射型XSS、存储型XSS、DOM XSS CSRF(跨站请求伪造) SSRF(服务器端请求伪造) 文件上传下载:富文本编辑器 弱口令: X-Scan、Brutus、Hydra、溯雪等工具 其它漏洞: 4、逻辑漏洞(3天) 平行越权 垂直越权 任意密码重置 支付漏洞:0元购 接口权限配置不当: 验证码功能缺陷: 5、框架漏洞(2天) struts2漏洞、Spring远程代码执行漏洞、Java反序列化漏洞 6、建站程序漏洞(1天) Discuz漏洞、CMS漏洞等 三、Web安全系列之防御 1、常见防御方案(1天) 2、安全开发(2天) 开发自检、测试自检、部署自检 开发工具:安全框架Spring security、 shiro、Spring boot 3、安全工具和设备(2天) DDos防护、WAF、主机入侵防护等等 4、网站安全工具(1天) 阿里云、云狗、云盾 网站在线检测:http://webscan.360.cn/ https://guanjia.qq.com/online_server/webindex.html http://www.51testing.com/zhuanti/selenium.html Selenium是一个用于Web应用程序测试的工具4 2075浏览会员免费
- 信息作为一种资产,是企业或组织进行正常商务运作和管理不可或缺的资源,也是企业财产和个人隐私等的重要载体。与此同时,信息安全的重要性也越加凸显:从最高层次来讲,信息安全关系到国家的安全;对组织机构来说,信息安全关系到正常运作和持续发展;就个人而言,信息安全是保护个人隐私和财产的必然要求。无论是个人、企业还是国家,保持关键的信息资产的安全性都是非常重要的。5 1148浏览会员免费
- 网络安全培训资料,易学易懂。希望大家能够下载。5 2933浏览会员免费
- 普通员工离不开网络安全,IT人更离不开网络安全,如果你需要对内或者对外做一次网络安全,特别是针对意识方面的培训,那这个资料是一个不错的模板,生动有趣的例子,让接受培训的人能迅速认同网络安全的重要性。3 1650浏览会员免费
- 网络安全 网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 数据安全 一是数据本身的安全,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等。 二是数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全,数据安全是一种主动的包含措施,数据本身的安全必须基于可靠的加密算法与安全体系,主要是有对称算法与公开密钥密码体系两种。、1 2350浏览会员免费
- 关于多进程编程的ppt,讲得很详细,也很实用,包括进程的概念、进程同步的概念,以及如何实现同步,结合实例,浅显易懂5 93浏览会员免费
- 自动化设备电气布线通用规范为使自动化设备电气性能更加稳定可靠,外观更加整齐美观,制定此电气接线规范,装配时需要按照此规范要求认真执行。5 1949浏览会员免费
- 监控visio图标5 411浏览会员免费
- IDScenter is basically a Graphical front-end for Snort on Windows platforms (Recommended: Windows NT4/2000/XP). IDScenter provides a friendly interface for Snort users. With some knowledge of Snort, IDScenter will help users to do configuration and provide management features5 157浏览会员免费
- CTF培训PPT 方便CTF新手对ctf有一个充足的了解2 1857浏览会员免费
- 国密算法sm4, 讲解特别详细,对每一步都有非常详尽的描述3 2610浏览会员免费
- 信息安全方面的ppt,,供打击参考,希望能有所帮助。4 1639浏览会员免费
- AWD比赛的赛前培训PPT0 1643浏览免费
- EN-13849-1 2006PPT-WPS演示文档4 806浏览会员免费
- 5.1 “蓝牙”的由来 5.2 蓝牙技术概述 5.3 蓝牙技术的特点 5.4 蓝牙系统组成 5.5 蓝牙技术与无线局域网 5.6 蓝牙技术的应用 5.7 蓝牙产品的现状及所面临的问题 5.1 “蓝牙”的由来 “蓝牙”这个名字的来历颇具传奇色彩。公元10世纪的北欧正值动荡年代,各国之间战争频繁,丹麦国王哈拉德二世挺身而出,到处疾呼和平。经过他的不懈努力,战争终于停止,各方领袖坐到了谈判桌前,至此,四分五裂的挪威和丹麦得以统一。 关于这位国王的名字有两种说法:一种说法是他的全名是Harald Blatand,Blatand在英语中意思为“蓝牙”(Bluetooth);还有一种说法是这位英雄的丹麦国王酷爱吃蓝梅,以致于牙齿都被染成了蓝色,因此“蓝牙”(Bluetooth)成了他的绰号。 1000年后的今天,瑞典的爱立信公司于1994年成立了一个专项科研小组,对移动电话及其附件的低能耗、低费用无线连接的可能性进行研究,他们的最初目的在于建立无线电话与PC卡、耳机及桌面设备等产品的连接。但是随着研究的深入,科研人员越来越感到这项技术所独具的个性和巨大的商业潜力,同时也意识到凭借一家企业的实力根本无法继续研究,于是,爱立信将其公诸于世,并极力说服其他企业加入到它的研究中来。 。。。。。 5.2 蓝牙技术概述 蓝牙是一个开放性的无线通信标准,设计者的初衷是用隐形的连接线代替线缆。其目标和宗旨是:保持联系,不靠电缆,拒绝插头,并以此重塑人们的生活方式。它将取代目前多种电缆连接方案,通过统一的短程无线链路,在各信息设备之间可以穿过墙壁或公文包,实现方便快捷、灵活安全、低成本小功耗的话音和数据通信。 ......5 548浏览会员免费
- java程序员转正答辩ppt,包括工作内容,问题分析,改进措施,收获总结,未来职业发展规划等内容,个人感觉还是很试用的0 4658浏览会员免费
- 进程调度算法进程调度算法进程调度算法进程调度算法进程调度算法进程调度算法3 149浏览会员免费
- 国际通用评估标准CC(ISO15408)信息技术安全评估标准 信息系统安全管理ISMS(ISO27001) 国家信息计算机信息系统安全等级划分GB17859 IATF信息安全保障技术框架 信息系统审计COBIT ISO17799安全管理标准 ISO13335信息技术安全管理 ISO21827信息系统安全成熟度 借鉴IATF 建立信息安全保障框架,从操作、人员、技术三个方向对边界、环境、设施,提供安全保障 依照ISO27001的ISMS的PDCA模式不断完善 其中,P 仿照GB17859信息系统安全等级划分标准将集团安全分为基础、重要、核心三个等级根据不同等级安全需求制定不同安全防护计划 D 执照ISO17799(安全管理标准)和ISO13335(信息技术安全),从管理和技术两方面实施具体安全控制防护措施 C 国际通用评估标准CC(ISO15408),对整体安全保障架构进行评估 A 改进信息安全保障框架,提升信息系统安全成熟度(ISO21827) 依照COBIT规定的审计方法对,对全程行为进行监督审计 方针思想 有效防护、严格管理、实时监测、及时相应、不断完善4 454浏览会员免费
- 区块链是这几年新兴的技术,基于分布式技术、HASH表、ECC签名、共识机制等3 207浏览会员免费
- 对于如何以wav格式的音频文件为载体进行信息隐藏进行概述,隐藏方法主要是lsb算法2 2343浏览会员免费
- 银行信息安全意识培训课件,很不错的,可作参考5 818浏览会员免费
- 密码学在公元前400多年就早已经产生了,正如《破译者》一书中所说“人类使用密码的历史几乎与使用文字的时间一样长”。密码学的起源的确要追溯到人类刚刚出现,并且尝试去学习如何通信的时候,为了确保他们的通信的机密,最先是有意识的使用一些简单的方法来加密信息,通过一些(密码)象形文字相互传达信息。接着由于文字的出现和使用,确保通信的机密性就成为一种艺术,古代发明了不少加密信息和传达信息的方法。例如我国古代的烽火就是一种传递军情的方法,再如古代的兵符就是用来传达信息的密令。就连闯荡江湖的侠士,都有秘密的黑道行话,更何况是那些不堪忍受压迫义士在秘密起义前进行地下联络的暗语,这都促进了密码学的发展。5 285浏览会员免费
- 三级等保方案,个人认为写的不错。给需要的兄弟们分享。2 1279浏览会员免费
- 关于nist sp 800-53的详细分析,说明。帮助安全人员快速掌握sp 800-53的要点5 746浏览会员免费
- 网络安全基础PPT0 730浏览会员免费
- 信息收集 代码审计 web漏洞汇总 工具使用技巧 高级漏洞利用 web思路5 1409浏览会员免费
- SVAC 国家标准 中星微公司 PPT详细介绍5 381浏览会员免费
- IPSec协议原理详细介绍,很经典的教材5 1749浏览会员免费
- 互联网安全意识培训(非常详细)培训ppt资料 互联网安全意识培训(非常详细)培训ppt资料 互联网安全意识培训(非常详细)培训ppt资料 互联网安全意识培训(非常详细)培训ppt资料 互联网安全意识培训(非常详细)培训ppt资料5 1005浏览会员免费
- 企业信息安全文档0 788浏览会员免费
- 研究生组会ppt模板1 3029浏览会员免费
- 一个讲述计算机病毒相关知识的纯英文版的PPT,带有自定义动画的5 264浏览会员免费
- 网络攻防技术(完整版--网了工程师必看)5 1759浏览会员免费
- 你认为计算机病毒很神秘吗?<br><br>看了这本“计算机病毒原理”,再下结论吧!0 123浏览会员免费
- 互联网金融面临的业务风险,大数据驱动风控体系建设,京东金融的风控模型及风控系统架构介绍。2 3999浏览会员免费
- 最新版网络安全法解读,帮助新人迅速了解网络安全法的重点和核心!0 622浏览会员免费
- 软件开发安全实践PPT资料,非常详细,也是写软件安全开发相关材料的必备PPT5 518浏览会员免费
- 计算机病毒是指编制的或者在计算机程序中插入的,能够破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码2 1536浏览会员免费
- 网络安全意识与必备技能培训 信息安全意识就是能够认知可能存在的信息安全问题,预估信息安全事故对组织的危害,恪守正确的行为方式,并且执行在信息安全事故发生时所应采取的措施。 分为:工位桌面、计算机、手机、社会工程、物联网相关的网络安全意识和必备仅能0 915浏览会员免费
- 大数据伦理之工程伦理课件 这是大学工程伦理课程,学生的讲课课件; 关于现代大数据安全方面的伦理问题; 根据相关案例进行分析。5 3885浏览会员免费
- 等保测评参考-等保三级系统整改示例,介绍等保三级系统整改示例0 927浏览会员免费
- 等保2.0规范演变过程,规范变更重点内容以及结构梳理。4 341浏览会员免费
- 《安全简史》杨义先PPT文件,162个PPT页面,“安全简史-在笑声中学习信息安全讲座PPT5 501浏览会员免费
- 信息安全等级保护是指根据信息系统在国家安全、社会稳定、经济秩序和公共利益等方面的重要程度以及风险威胁、安全需求、安全成本等因素,将其划分不同的安全保护等级并采取相应等级的安全保护技术、管理措施,以保障信息系统安全和信息安全。3 200浏览会员免费
- 联邦学习介绍(ppt)0 2312浏览会员免费
- 结和学习了2017年新发布的owasp top 10 十大漏洞,每个漏洞从原理、案列、解决方法上进行阐述4 2111浏览会员免费
- 本调研报告建立在大量阅读论文的基础上,总结了2G,3G,4G的认证与空口加密算法的具体实现和三者的变化和比较。2G主要介绍GSM系统的认证算法COMP128以及A5算法,3G主要介绍f8算法及双向认证模式;4G介绍认证和加密在3G基础上的演进。 本资源系原创,并未标注每一处论文引用出处,对于做相关调研的朋友可以起到非常全面的参考价值。5 1214浏览会员免费
- 网络安全法与等级保护 1、总体框架 共7章79条。 第一章 总 则 第二章 网络安全支持与促进 第三章 网络运行安全 第一节 一般规定 第二节 关键信息基础设施的运行安全 第四章 网络信息安全 第五章 监测预警与应急处置 第六章 法律责任 第七章 附 则 基础类 《计算机信息系统安全保护等级划分准则》GB 17859-1999 《信息系统安全等级保护实施指南》GB/T 25058-2010 应用类 定级:《信息系统安全保护等级定级指南》GB/T 22240-2008 建设:《信息系统安全等级保护基本要求》GB/T 22239-2008 《信息系统通用安全技术要求》GB/T 20271-2006 《信息系统等级保护安全设计技术要求》GB/T 25070-2010 测评:《信息系统安全等级保护测评要求》GB/T 28448-2012 《信息系统安全等级保护测评过程指南》 GB/T 28449-2012 管理:《信息系统安全管理要求》GB/T 20269-2006 《信息系统安全工程管理要求》GB/T 20282-20063 804浏览会员免费
- 申请博士答辩的同志们0 1422浏览会员免费
- 本文介绍了几种深度学习的攻击方式,包括成员推理攻击,模型反演攻击,GAN攻击,降维攻击以及一些其他的攻击方式1 2043浏览会员免费
- 对不经意传输协议的发展历程进行梳理,对每种不经意传输协议举例说明。1 3118浏览会员免费
- Web应用安全培训PPT教程,可以作为web安全测试的入门课程4 331浏览会员免费
- 等级保护工作中,新的规范解读。在1.0的基础上,增加了云计算、物联网、工控安全的要求,老铁门尽快熟悉。4 264浏览会员免费
- 东方通中间件1 3863浏览会员免费