- 网络安全攻防技术教程,网络安全攻防技术教程4 1658浏览会员免费
- 通过诸多信息安全案例的讲解,促进对培训人的信息安全意识的加强,了解信息安全的常见问题和防范措施,树立起良好的信息安全习惯。适合多种场合下对学员、学生、员工、大众的信息安全培训。4 1812浏览会员免费
- 计算机病毒计算机病毒计算机病毒计算机病毒计算机病毒计算机病毒计算机病毒4 243浏览会员免费
- 关于多进程编程的ppt,讲得很详细,也很实用,包括进程的概念、进程同步的概念,以及如何实现同步,结合实例,浅显易懂5 100浏览会员免费
- CTF培训PPT 方便CTF新手对ctf有一个充足的了解2 1909浏览会员免费
- IDScenter is basically a Graphical front-end for Snort on Windows platforms (Recommended: Windows NT4/2000/XP). IDScenter provides a friendly interface for Snort users. With some knowledge of Snort, IDScenter will help users to do configuration and provide management features5 169浏览会员免费
- AWD比赛的赛前培训PPT0 1711浏览免费
- 5.1 “蓝牙”的由来 5.2 蓝牙技术概述 5.3 蓝牙技术的特点 5.4 蓝牙系统组成 5.5 蓝牙技术与无线局域网 5.6 蓝牙技术的应用 5.7 蓝牙产品的现状及所面临的问题 5.1 “蓝牙”的由来 “蓝牙”这个名字的来历颇具传奇色彩。公元10世纪的北欧正值动荡年代,各国之间战争频繁,丹麦国王哈拉德二世挺身而出,到处疾呼和平。经过他的不懈努力,战争终于停止,各方领袖坐到了谈判桌前,至此,四分五裂的挪威和丹麦得以统一。 关于这位国王的名字有两种说法:一种说法是他的全名是Harald Blatand,Blatand在英语中意思为“蓝牙”(Bluetooth);还有一种说法是这位英雄的丹麦国王酷爱吃蓝梅,以致于牙齿都被染成了蓝色,因此“蓝牙”(Bluetooth)成了他的绰号。 1000年后的今天,瑞典的爱立信公司于1994年成立了一个专项科研小组,对移动电话及其附件的低能耗、低费用无线连接的可能性进行研究,他们的最初目的在于建立无线电话与PC卡、耳机及桌面设备等产品的连接。但是随着研究的深入,科研人员越来越感到这项技术所独具的个性和巨大的商业潜力,同时也意识到凭借一家企业的实力根本无法继续研究,于是,爱立信将其公诸于世,并极力说服其他企业加入到它的研究中来。 。。。。。 5.2 蓝牙技术概述 蓝牙是一个开放性的无线通信标准,设计者的初衷是用隐形的连接线代替线缆。其目标和宗旨是:保持联系,不靠电缆,拒绝插头,并以此重塑人们的生活方式。它将取代目前多种电缆连接方案,通过统一的短程无线链路,在各信息设备之间可以穿过墙壁或公文包,实现方便快捷、灵活安全、低成本小功耗的话音和数据通信。 ......5 559浏览会员免费
- 进程调度算法进程调度算法进程调度算法进程调度算法进程调度算法进程调度算法3 173浏览会员免费
- 信息收集 代码审计 web漏洞汇总 工具使用技巧 高级漏洞利用 web思路5 1449浏览会员免费
- 网络攻防技术(完整版--网了工程师必看)5 1772浏览会员免费
- 一个讲述计算机病毒相关知识的纯英文版的PPT,带有自定义动画的5 264浏览会员免费
- 本文介绍了几种深度学习的攻击方式,包括成员推理攻击,模型反演攻击,GAN攻击,降维攻击以及一些其他的攻击方式1 2055浏览会员免费
- Web渗透测试之逻辑漏洞挖掘方法,Web渗透测试之逻辑漏洞挖掘方法4 0浏览会员免费
- Linux内核结构与进程管理3 106浏览会员免费
- IBM测试appscan教程 Watchfire AppScan是业界第一款并且是领先的web应用安全测试工具包,也是唯一一个在所有级别应用上提供全面纠正任务的工具。AppScan扫描web应用的基础架构,进行安全漏洞测试并提供可行的报告和建议。AppScan的扫描能力,配置向导和详细的报表系统都进行了整合,简化使用,增强用户效率,有利于安全防范和保护web应用基础架构。4 411浏览会员免费
- 病毒与计算机安全.ppt大小:820KB病毒与计算机安全.ppt;病毒与计算机安全.ppt;病毒与计算机安全.ppt;病毒与计算机安全.ppt病毒与计算机安全.ppt;病毒与计算机安全.ppt;病毒与计算机安全.ppt;病毒与计算机安全.ppt4 135浏览会员免费
- 操作系统PPT(关于线程进程的)操作系统PPT(关于线程进程的)操作系统PPT(关于线程进程的)操作系统PPT(关于线程进程的)操作系统PPT(关于线程进程的)操作系统PPT(关于线程进程的)操作系统PPT(关于线程进程的)4 165浏览会员免费
- 可信计算3.0构建主动防御体系以可信计算3.0为核心技术,以“白细胞”为品牌,实现了信息系统“主动防御体系”,确保全程可测可控、不被干扰,即防御与运算并行的“主动免疫计算模式”0 551浏览会员免费
- 介绍关于ipc 进程间通信原理,android中binder运行机制4 311浏览会员免费
- ● 目的 AIX使用基础,是关于IBM RS/6000小型机使用的最基本的课程。完成本课程后,学员应当能够了解UNIX和它的变体AIX,并对AIX的基本使用了解和掌握。熟悉AIX的使用环境。 学员 任何对运行AIX版本5的IBM P系列服务器(RS/6000)负有系统管理责任的人员。 具体目标 完成本课程后,学员应当能够掌握: AIX操作系统(包括UNIX系统的简介); SMIT-AIX的系统管理界面介绍; AIX(UNIX)文件系统; AIX的编辑器(vi等); 进程的概念及命令; SHELL 环境及编程(重点为kShell); AIX 中TCP/IP网络配置; P系列服务器常见问题处理及日常检查。0 189浏览会员免费
- 课程目标: 掌握反病毒知识 熟悉反病毒工具的使用 培养现场反病毒应急响应能力 课程安排: 1.病毒概述 1.1 当前面临的威胁 1.2 计算机病毒的分类 1.3 当前病毒流行的趋势 2.常见病毒类型说明及行为分析 2.1 常见病毒传播途径 2.2 病毒自启动方式 2.3 常见病毒行为 3.病毒处理技术 3.1 趋势防病毒产品工作机制介绍 3.2 病毒问题标准处理流程 3.3 常用的病毒处理方法 3.4 常用工具介绍 4.典型病毒案例分析 资源上传:零度的尘0 94浏览会员免费
- 破解软件注册码4 411浏览会员免费
- Wireshark是免费的网络协议检测程序,支持Unix,Windows。让您经由程序抓取运行的网站的相关资讯,包括每一封包流向及其内容、资讯可依操作系统语系看出,方便查看、监控TCP session动态等等3 287浏览会员免费
- 介绍了网络攻击与防御技术。从网络安全所面临的不同威胁入手,详细介绍了信息收集、口令攻击、缓冲区溢出、恶意代码、Web应用程序攻击、嗅探、假消息、拒绝服务攻击等多种攻击技术,并给出一定的实例分析。从网络安全、访问控制机制、防火墙技术、入侵检测、蜜罐技术等方面系统介绍网络安全防御技术,进而分析了内网安全管理的技术和手段。0 674浏览会员免费
- IDS 入侵检测系统 安全 中期IDS 入侵检测系统 安全 中期4 353浏览会员免费
- 讲解各种病毒的类型原理知识0 92浏览会员免费
- 网络攻击与防范--中科院张玉清老师最新课件: 第1章:网络安全概述.pdf 第2章:扫描与防御技术.pdf 第3章:网络监听及防御技术.pdf 第4章:口令攻击.pdf 第5章:欺骗攻击及防御技术.pdf 第6章:拒绝服务攻击.pdf 第7章:缓冲区溢出攻击及防御技术.pdf 第8章:Web攻击及防御技术.pdf 第9章:木马攻击与防御技术.pdf 第10章:计算机病毒.pdf 第11章:典型防御技术.pdf1 736浏览会员免费
- 企业信息化规划,是指在企业发展战略目标的指导下,通过诊断、分析、评估企业管理和IT现状,优化企业的管理模式和业务流程,结合所属行业信息化方面的实践经验和对最新信息技术发展趋势,提出企业信息化建设的远景目标和战略,制定企业信息化的系统架构、确定信息系统各部分的逻辑关系,以及具体信息系统的架构设计、选型和实施策略,对信息化目标和内容进行整体规划,并进行可行性分析。全面系统地指导企业信息化的进程,协调发展地进行企业信息技术的应用,及时地满足企业发展的需要,有效充分地利用企业的资源,促进企业战略目标的实现,满足企业可持续发展的需要。4 135浏览会员免费
- 操作系统课件,进程管理0 49浏览免费
- ( 网络与信息安全-入侵检测技术.ppt ( 网络与信息安全-入侵检测技术.ppt ( 网络与信息安全-入侵检测技术.ppt ( 网络与信息安全-入侵检测技术.ppt ( 网络与信息安全-入侵检测技术.ppt5 149浏览会员免费
- 主要介绍网络安全攻防的安全知识,以及需要的编码和所需要的3 1314浏览会员免费
- LINUX 进程管理 进程如何创建 可对操作系统进程创建了解0 93浏览会员免费
- 最常见网络攻击详细分析:网络攻击步骤、预攻击探测、漏洞扫描(综合扫描)、木马攻击、拒绝服务攻击、欺骗攻击、蠕虫病毒攻击、其他攻击。详细描述请见文档。5 811浏览会员免费
- 详细介绍了gdb的调试原理,以及三种调试方式:调试已经创建的进程、调试新进程、远程调试;同时介绍了指令级单步的内部机理4 677浏览会员免费
- 从Windows文件着手,让你更加清楚Windows是怎么工作的。<br>内容稍微有些深,但不着急,可以慢慢看的。<br>看了之后,操作系统的学习也变可爱了。<br>4 116浏览会员免费
- ppt形式,详细的介绍了各种常见病毒的特征及防治方法,比如震荡波,冲击波,蠕虫王,求职信,尼姆达等。对病毒研究比较有兴趣的朋友是比较好的学习材料<br><br>,<br>5 196浏览会员免费
- 内生安全与拟态防御5 515浏览会员免费
- 计算机病毒概述Virus Overview4 622浏览会员免费
- 介绍两部分的内容:防火墙和入侵检测技术。 介绍防火墙的基本概念,常见防火墙类型以及如何使用规则集实现防火墙。 介绍入侵检测系统的基本概念以及入侵检测的常用方法 如何编写入侵检测工具以及如何使用工具实现入侵检测。4 93浏览会员免费
- ERP顾问式销售大小:4MB公司内部培训教材,100多页的PPT,是一个不可多得的好东东! 一、课程介绍 二、ERP顾问式销售的介绍 三、ERP顾问式销售过程与成功要素 四、挖掘销售线索阶段的主要工作 五、确认销售商机阶段的主要工作 六、主导销售进程阶段的主要工作 七、个人行动计划公司内部培训教材,100多页的PPT,是一个不可多得的好东东! 一、课程介绍 二、ERP顾问式销售的介绍 三、ERP顾问式销售过程与成功要素 四、挖掘销售线索阶段的主要工作 五、确认销售商机阶段的主要工作 六、主导销售进程阶段的主要工作 七、个人行动计划5 339浏览会员免费
- 入侵检测大小:3MB哈工大入侵检测ppt 完整版,有例子,有图片,内容生动丰富。适合广大初学者观看!哈工大入侵检测ppt 完整版,有例子,有图片,内容生动丰富。适合广大初学者观看!5 153浏览会员免费
- Linux,全称GNU/Linux,是一套免费使用和自由传播的类UNIX操作系统,其内核由林纳斯·本纳第克特·托瓦兹于1991年第一次释出,它主要受到Minix和Unix思想的启发,是一个基于POSIX和Unix的多用户、多任务、支持多线程和多CPU的操作系统。它能运行主要的Unix工具软件、应用程序和网络协议。它支持32位和64位硬件。Linux继承了Unix以网络为核心的设计思想,是一个性能稳定的多用户网络操作系统。Linux有上百种不同的发行版,如基于社区开发的debian、archlinux,和基于商业开发的Red Hat Enterprise Linux、SUSE、oracle li5 536浏览会员免费
- 1.1 计算机发展简史 1.2 计算机的特点及应用 1.3 计算机系统的组成 1.4 微型计算机及其操作系统 1.5 计算机基本工作原理 1.6 计算机内部表示信息的方法 1.7 多媒体技术 1.8 计算机病毒及其防范5 516浏览会员免费
- 基于LINUX的多进程并发控制的设计与实现,本资料中包括客户端和服务器端的设计与实现,有一定的参考价值5 153浏览会员免费
- 2018年深信服安全知识培训................................................0 186浏览会员免费
- 这是清华大学王老师报告PPT,介绍了密码HASH函数上研究的最新成果0 1235浏览免费
- 钓鱼网站可简单的理解为不法分子为了实施网络攻击精心构造的具有欺诈性的特殊类型的网站,利用钓鱼网站实施的网络攻击称为网络钓鱼攻击。5 1034浏览会员免费
- 介绍Web安全基本测试方向与内容,自己整理的,对新手非常有帮助0 332浏览会员免费
- 对进程 线程 调度 的引入及处理机制做了详解 PPT格式5 99浏览会员免费
- 该PPT记录了常见的网络攻击和防御技术。属于入门级的文档。大家有需要的可以下载。0 360浏览会员免费
- 计算机病毒及防治-一个讲义0 88浏览会员免费
- XSS跨站攻击介绍,解释XSS是如何进行攻击的以及执行攻击的实例0 1387浏览会员免费
- 一般的注入攻击的日志分析 SQL注入案例回顾 IIS日志系统概述 IIS日志分析工具及方法5 1775浏览会员免费
- 了解Service的原理和用途 掌握进程内服务的管理方法 掌握服务的隐式启动和显式启动方法 了解线程的启动、挂起和停止方法 了解跨线程的界面更新方法 掌握跨进程服务的绑定和调用方法 了解AIDL语言的用途和语法0 103浏览会员免费
- 计算机病毒防护的简单探索0 78浏览会员免费
- 根据定义,进程为一个数据结构及能在其上进行的一次操作, 它有两个基本特征, 1:进程是可用于资源的独立单位, 2:进程同时又是一个可独立调度和分派的基本单位, 这两个基本属性使之能够独立运行,也能够并发运行。但是在并发运行的时候,系统还需要执行一系列操作: 1、需要创建进程,并为之分配其所必需的资源。 2、撤销进程,对资源进行回收。 3、进程切换,它需要保留当前进程的CPU环境和设置新选中进程的CPU环境。 为此需要花费不少处理时间。正因为进程拥有资源,所以在并发执行进程的时候, 在创建、撤销和切换,系统需要付出较大的开销,因此,系统中设置的进程不能太多, 进程切换的频率也不能过高,这就限制了并发程度的提高。 为了解决这一问题,于是产生并引入了线程概念。 一个进程中可以包含一个或多个线程,一个线程就是程序内部的一条执行线索。 在单线程中,程序代码按调用顺序依次往下执行,不能实现两段程序代码同时交替运行的效果。如果一个程序中要实现两段程序代码同时交替运行,就需要产生多个线程,并指定每个线程上所要运行的程序代码段,这就是多线程。 程序启动运行时,就自动产生了一个线程,main方法就是在这个线程上运行的,当不再产生新的线程时,程序就是单线程。0 179浏览会员免费
- 关于UNIX进程管理0 51浏览会员免费
- 计算机维护技术培训教案,包括:一、计算机系统的组成;二、计算机系统安装;三、如何保证计算机系统正常运行;四、计算机检测手段;五、认识计算机启动过程;六、计算机常用维护方法和技术;七、计算机硬件故障的部件件级定位思想和过程;八、计算机软件故障的一般处理步骤;九、查解计算机病毒4 158浏览会员免费
- 本章介绍两部分的内容: 防火墙和入侵检测技术。 介绍防火墙的基本概念,常见防火墙类型以及如何使用规则集实现防火墙。 介绍入侵检测系统的基本概念以及入侵检测的常用方法 如何编写入侵检测工具以及如何使用工具实现入侵检测。5 165浏览会员免费