- 青蛙能逃离沸水,却会死于温水文火 如果将青蛙放在很烫的热水里,青蛙会马上感受到高温并跳出来。但要是将青蛙放在温水中,青蛙就不会有太激烈的反应,水温逐渐升高,等到青蛙意识到危险的时候,它已经没有力气跳出去了。这个故事告诉我们,身处危险之中却浑然然不知,是非常可怕的事情。对企业来说,造成危机的许多诱因早已潜伏在日常的经营管理当中,只是由于管理者麻痹大意,缺乏危机意识和足够重视,导致小事情带来“连锁反应”、“滚雪球效应”、“恶性循环”,最终演变成摧毁企业的危机。 信息安全需要居安思危,通过风险评估,及时发现隐患和威胁,早作预防,并且养成良好的安全意识和操作习惯,避免变成“温水中的青蛙”。0 298浏览会员免费
- IAM系统平台简要介绍 IAM系统平台简要介绍0 602浏览会员免费
- 对进程 线程 调度 的引入及处理机制做了详解 PPT格式5 98浏览会员免费
- 介绍Web安全基本测试方向与内容,自己整理的,对新手非常有帮助0 332浏览会员免费
- 2.1 风险评估概述 2.2 OA系统概况 2.3 资产识别 2.4 威胁识别 2.5 脆弱性识别 2.6 风险分析4 217浏览会员免费
- 金融科技安全大会api安全讲稿1030 v2.0.pptx0 200浏览会员免费
- 史上最全VISIO图标集.ppt5 701浏览会员免费
- 操作系统安全实操PPT资料,非常详细,也是写操作系统安全相关材料的必备PPT0 183浏览会员免费
- 该PPT记录了常见的网络攻击和防御技术。属于入门级的文档。大家有需要的可以下载。0 355浏览会员免费
- 适用于网络安全专业人员、产品经理和咨询顾问。重点对比分析市场上主要厂商的态势感知产品优劣。5 980浏览¥ 20.90
- QQ数据包分析5 450浏览会员免费
- 天融信防火墙配置与维护培训资料0 231浏览会员免费
- 这个PPT是有关OAuth2的简单介绍和四种授权模式讲解,对于OAuth2刚入手的小伙伴们可以下载来看看,此PPT乃博主亲手打造,只能用于学习,不可作为其他用途,乖哦~0 1568浏览会员免费
- 如何能够计算机系统的安全怎样去做维护计算机系统0 68浏览会员免费
- 教你如何找回你的linux系统的root密码5 425浏览会员免费
- 对web安全和app安全的基础讲解,安全测试工具如nmap、sqlmap、awvs等的基本使用方法和使用实例。0 272浏览会员免费
- 安防报警PPT图标,可直接复制到VISIO使用1 734浏览会员免费
- web安全大小:23MB该材料为2022年安全意识培训,汇集国内网安全事件的影响,可用于企业内部安全意识培训。该材料为PPT格式,可自由编辑,包含二维码、信息泄露、密码安全、浏览安全、web安全、钓鱼邮件、勒索软件、正版软件、病毒木马、手机安全等各个方向的内容。 安全意识培训材料排版及样式新颖,非旧材料整合,可直接使用该材料为2022年安全意识培训,汇集国内网安全事件的影响,可用于企业内部安全意识培训。该材料为PPT格式,可自由编辑,包含二维码、信息泄露、密码安全、浏览安全、web安全、钓鱼邮件、勒索软件、正版软件、病毒木马、手机安全等各个方向的内容。 安全意识培训材料排版及样式新颖,非旧材料整合,可直接使用5 915浏览¥ 54.90
- 计算机病毒及防治-一个讲义0 86浏览会员免费
- CISCO ASA FIREPOWER下一代防火墙介绍,渠道培训ppt,比较落地 的材料。1 556浏览会员免费
- CMMI认证是由美国软件工程学会(software engineering institue,简称SEI)制定的一套专门针对软件产品的质量管理和质量保证标准. CMMI 的全称为:Capability Maturity Model Integration,即能力成熟度模型集成0 769浏览会员免费
- 信息安全意识培训ppt0 169浏览会员免费
- 安全架构 安全架构 安全架构 安全架构 安全架构 安全架构 安全架构0 288浏览会员免费
- 一般的注入攻击的日志分析 SQL注入案例回顾 IIS日志系统概述 IIS日志分析工具及方法5 1767浏览会员免费
- ISO27002介绍和讲解.pptx0 485浏览会员免费
- 有关于 计算机病毒及恶意代码 讲解课件0 1057浏览会员免费
- 基于内容识别技术对网络传输外发、终端外拷及应用系统存储的敏感数据进行保护,防止并追溯用户泄漏企业的敏感数据的行为...0 263浏览会员免费
- XSS跨站攻击介绍,解释XSS是如何进行攻击的以及执行攻击的实例0 1382浏览会员免费
- 了解Service的原理和用途 掌握进程内服务的管理方法 掌握服务的隐式启动和显式启动方法 了解线程的启动、挂起和停止方法 了解跨线程的界面更新方法 掌握跨进程服务的绑定和调用方法 了解AIDL语言的用途和语法0 103浏览会员免费
- 对AC算法进行举例分析,从状态机到模式匹配都进行详细说明。5 184浏览会员免费
- 神经网络作图大全ppt5 746浏览会员免费
- 根据XX市网信办的整体部署,为确保我局工作人员在信息安全学习过程中安全、有序、高效、稳妥地时进行,特制定本总结报告,请认真阅读。3 1393浏览会员免费
- 关于信息安全以及加密技术的简介,为ppt讲解文件5 106浏览会员免费
- 数据规模、数据复杂性快速膨胀,如何在大数据时代保障信息安全是现实而迫切的需求 大数据访问模式与安全挑战 造成用户隐私信息泛滥的原因很多,涉及用户、黑客与犯罪分子、服务提供商等多方面因素 上述问题的根治离不开配套法规、政策的支持与严格的管理手段,但更需要有可信赖的技术手段支持 挑战1:用户身份匿名保护难 问题:用户身份重识别攻击以及行为模式挖掘技术的发展,导致用户身份匿名保护更加困难 挑战2:敏感信息保护难 问题:基于数据挖掘与深度学习等人工智能方法,用户敏感信息易被推测 挑战3:隐私信息安全管控难 问题:用户隐私信息被采集后,数据控制权转移到网络服务商,而其缺乏足够技术手段保证隐私数据的安全存储、受控使用与传播,导致用户隐私数据被非授权使用、传播或滥用0 515浏览会员免费
- 信息安全管理体系简介 ISMS的目标是透过整体规划的信息安全解决方案,来确保企业所有信息系统和业务的安全,并保持正常运作。 ISMS利用风险分析管理工具,结合企业资产列表和威胁来源的调查分析及系统安全弱点评估等结果,并综合评估影响企业整体的因素,来制定适当的信息安全政策与信息安全作业准则,从而降低潜在的风险危机。0 499浏览会员免费
- 网络安全与管理 很详细的ppt---包含网络安全概述,网络安全特点、属性、分类,网络攻击类别及主要安全技术4 643浏览会员免费
- PaloAlto下一代防火墙网络安全解决方案,下一代防火墙PPT,下一代防火墙解决方案1 330浏览会员免费
- 最新版禅道管理系统使用说明.ppt;内容包含:系统管理员、产品经理、项目经理、测试团队人员、开发团队人员等使用说明;5 350浏览会员免费
- 做安全软件,要做到知己知彼,知道杀软的工作原理,才能针对性的进行防御。5 490浏览会员免费
- FTIR红外光谱原理及图谱解析.ppt0 1065浏览会员免费
- 网络安全运维,安徽省气象局网络安全运维培训。0 377浏览会员免费
- 这是一个关于密钥管理的简介,密钥管理的方法进行了系统的总结5 126浏览会员免费
- 计算机病毒防护的简单探索0 76浏览会员免费
- 介绍了华为推出的最新运营商安全解决方案,基于大数据的网络安全态势感知平台架构。0 166浏览会员免费
- 信息安全大小:6MB密码学应用,很详细的PPT。无论是学习还是做材料都是首选。密码学应用,很详细的PPT。无论是学习还是做材料都是首选。0 339浏览会员免费
- 通过具体案例分析了计算机病毒的危害,使读者能够更快了解计算机病毒的知识。0 929浏览会员免费
- uCloud安全私有云架构 RSA2011演讲PPT 看到有人上传了一个要5个积分 所以上传一个0积分的4 51浏览会员免费
- 一套详细介绍SYMANTEC(赛门铁克)的数据防泄密产品DLP的技术资料。0 371浏览会员免费
- 计算机安全大小:547KB常见故障与维修.处理顺序 1、 先静后动 2、 先外后内3、 先软后硬常见故障与维修.处理顺序 1、 先静后动 2、 先外后内3、 先软后硬0 59浏览会员免费
- 根据定义,进程为一个数据结构及能在其上进行的一次操作, 它有两个基本特征, 1:进程是可用于资源的独立单位, 2:进程同时又是一个可独立调度和分派的基本单位, 这两个基本属性使之能够独立运行,也能够并发运行。但是在并发运行的时候,系统还需要执行一系列操作: 1、需要创建进程,并为之分配其所必需的资源。 2、撤销进程,对资源进行回收。 3、进程切换,它需要保留当前进程的CPU环境和设置新选中进程的CPU环境。 为此需要花费不少处理时间。正因为进程拥有资源,所以在并发执行进程的时候, 在创建、撤销和切换,系统需要付出较大的开销,因此,系统中设置的进程不能太多, 进程切换的频率也不能过高,这就限制了并发程度的提高。 为了解决这一问题,于是产生并引入了线程概念。 一个进程中可以包含一个或多个线程,一个线程就是程序内部的一条执行线索。 在单线程中,程序代码按调用顺序依次往下执行,不能实现两段程序代码同时交替运行的效果。如果一个程序中要实现两段程序代码同时交替运行,就需要产生多个线程,并指定每个线程上所要运行的程序代码段,这就是多线程。 程序启动运行时,就自动产生了一个线程,main方法就是在这个线程上运行的,当不再产生新的线程时,程序就是单线程。0 178浏览会员免费
- 安全技术架构说明书 安全技术架构文档 安全技术架构文档0 202浏览会员免费
- 本章介绍两部分的内容: 防火墙和入侵检测技术。 介绍防火墙的基本概念,常见防火墙类型以及如何使用规则集实现防火墙。 介绍入侵检测系统的基本概念以及入侵检测的常用方法 如何编写入侵检测工具以及如何使用工具实现入侵检测。5 164浏览会员免费
- 网络拓扑图标,里面包含了路由交换设备,包括交换机、路由器、网桥等覆盖华为、华三、思科,另有安全设备,防火墙、入侵检测防御、上网行为、VPN、等,还有一些地标、建筑、人物等。覆盖面很广,可以参考。0 799浏览会员免费
- 主要描述网络协议fuzzing技术的原理及实现,以及实例4 198浏览会员免费
- 无论是哪种沙箱技术,总归无法和真实环境比拟,所以沙箱逃避技术在高级别病毒样本已经普遍存在,并且逃避技术也在逐渐更新。 下面总结下当前的逃避技术,我分为两个特点进行分析。 ·针对虚拟机检测 ·针对沙箱分析环境特点的对抗0 588浏览会员免费
- 宏病毒的产生,是利用了一些数据处理系统内置宏命令编程语言的特性而形成的。这些数据处理系统内置宏编程语言的存在使得宏病毒有机可乘,病毒可以把特定的宏命令代码附加在指定文件上,通过文件的打开或关闭来获取控制权,实现宏命令在不同文件之间的共享和传递,从而在未经使用者许可的情况下获取控制权,达到传染目的。 目前在可被宏病毒感染的文件中,以Word,Excel居多。Word宏病毒与Excel宏病毒的特性较为相似,因此仅以word宏病毒为例,说明宏病毒的作用,传染以及发作的机理和特性。4 335浏览会员免费
- 简单介绍appscan创建扫描,扫描设置,分析结果,让你快递对appscan有个大致了解。4 81浏览会员免费
- 配电箱内部配线图文培训教材(配电箱空开及导线安装5 146浏览会员免费
- 详细介绍了AES加密算法,讲解清晰明了,通俗易懂,容易学习0 378浏览会员免费
- 介绍pki-ca体系最全面最简单的一份ppt5 422浏览会员免费