- 主要描述网络协议fuzzing技术的原理及实现,以及实例4 198浏览会员免费
- 本章介绍两部分的内容: 防火墙和入侵检测技术。 介绍防火墙的基本概念,常见防火墙类型以及如何使用规则集实现防火墙。 介绍入侵检测系统的基本概念以及入侵检测的常用方法 如何编写入侵检测工具以及如何使用工具实现入侵检测。5 165浏览会员免费
- 关于网络安全的相关技术简介ppt, 关于网络安全的相关技术简介ppt, 关于网络安全的相关技术简介ppt,1 512浏览会员免费
- 关于UNIX进程管理0 51浏览会员免费
- 计算机维护技术培训教案,包括:一、计算机系统的组成;二、计算机系统安装;三、如何保证计算机系统正常运行;四、计算机检测手段;五、认识计算机启动过程;六、计算机常用维护方法和技术;七、计算机硬件故障的部件件级定位思想和过程;八、计算机软件故障的一般处理步骤;九、查解计算机病毒4 158浏览会员免费
- 代码审计,渗透测试,从原理上阐述代码漏洞的原因,进而解释如何进行渗透测试0 384浏览会员免费
- 网络安全攻防技术教程 ,需要者下载,谢谢大家的支持0 350浏览会员免费
- squid教程 Squid是一个高性能的代理缓存服务器,Squid支持FTP、gopher和HTTP协议。和一般的代理缓存软件不同,Squid用一个单独的、非模块化的、I/O驱动的进程来处理所有的客户端请求。5 75浏览会员免费
- COM跨进程特性讲义,作者:潘爱民0 67浏览免费
- 本PPT介绍了主流操作系统WINDOWS.LINIUX.主流数据库oracel mysql,主流中间件tomcat\websphere等的加固策略和应急响应策略0 523浏览会员免费
- 有关住房贷款这方面的数学建模有关内容,有需要的放心下载,安全没病毒。0 385浏览会员免费
- 计算机病毒计算机病毒计算机病毒计算机病毒计算机病毒计算机病毒计算机病毒计算机病毒计算机病毒计算机病毒5 326浏览会员免费
- 入侵检测技术入侵检测技术入侵检测技术入侵检测技术入侵检测技术入侵检测技术入侵检测技术入侵检测技术入侵检测技术入侵检测技术入侵检测技术4 123浏览会员免费
- 计算机安全信息技术教学课件,希望对大家有用3 220浏览会员免费
- 哈工大计算机系统实验指导PPT,原课程是卡纳基梅隆大学开设的csapp,此PPT是第四章的指导PPT0 235浏览会员免费
- 驱动编程入门必看 Windows的虚拟内存管理机制为应用程序和驱动 程序提供了两种服务: 使每个进程都拥有自己独立的内存地址空间;对于32位Windows而言,每个任务可寻址的内存地址空间都为0x00000000 ~ 0xFFFFFFFF(232, 4GB) 当物理内存不够4GB时,虚拟内存管理模块会用磁盘空间模拟内存空间,并且该模拟过程对应用程序是透明的。4 201浏览会员免费
- Rootkit大小:102KB首先关于 [评价可免费] 的严重声明: 一、评价=评论加评价(评星星); 二、评价必须是下载完了该资源后的评价,没下载就评论无效; 三、如果正确评价了,返还积分可能需要等等,系统需要反应下。呵呵 评论时记得要评分。然后会返回给你花费的分再加1分.理论上有十分就可以下载完所有的资源了。一般人我不告诉他。 什么是 Rootkit [此处只讨论基于Windows平台的]<br> Rootkit与普通木马后门以及病毒的区别<br>Rootkit宗旨:隐蔽 <br> 通信隐蔽、自启动项隐藏、文件隐藏、进程/模块隐藏、注册表隐藏、服务隐藏、端口隐藏 etc.<br>研究内核级后门 Rootkit 技术的必要性<br> 事物两面性;信息战、情报战 ……<br> <br>首先关于 [评价可免费] 的严重声明: 一、评价=评论加评价(评星星); 二、评价必须是下载完了该资源后的评价,没下载就评论无效; 三、如果正确评价了,返还积分可能需要等等,系统需要反应下。呵呵 评论时记得要评分。然后会返回给你花费的分再加1分.理论上有十分就可以下载完所有的资源了。一般人我不告诉他。 什么是 Rootkit [此处只讨论基于Windows平台的]<br> Rootkit与普通木马后门以及病毒的区别<br>Rootkit宗旨:隐蔽 <br> 通信隐蔽、自启动项隐藏、文件隐藏、进程/模块隐藏、注册表隐藏、服务隐藏、端口隐藏 etc.<br>研究内核级后门 Rootkit 技术的必要性<br> 事物两面性;信息战、情报战 ……<br> <br>0 125浏览会员免费
- 计算机病毒知识-一个讲义0 98浏览免费
- 新一代网络安全防御体系核心技术4 223浏览会员免费
- 为了让各种汽车底盘电子控制系统更和谐、更有效地工作,汽车工业界正在研究和制定汽车开放性系统构架AUTOSAR。使汽车系统和控制软件具有开放性和标准化接口,加速汽车底盘电子控制系统的网络化,从而加快ESPII和GCC的产品化和系列化进程。为了最终实现汽车驾驶的全自动化,人们正在从事汽车线控系统的研发和试制0 172浏览会员免费
- 林锐博士谈 如何掌握有效测试软件的方法与技术4 61浏览会员免费
- 第一次搭建Mirai的过程,这里把PPT给大家学习,ppt有些地方是超链接所以不播放排版可能会有点乱0 961浏览免费
- 红蓝攻防全景推演(攻击面/暴露面,边界突破/防护,横向渗透/区域控制,攻陷/强控,基础/强化/协同三层保护),网络安全综合防御蓝方平台解决方案,数字化资产关联基础库解决方案,数字化风险情报基础库解决方案,数字化安全能力基础库解决方案,网络安全日常管理及运营平台解决方案,一体化对抗蓝方平台解决方案,战略决策协同指挥平台解决方案,数据流动安全监管平台解决方案,云安全一体化综合服务平台解决方案,第三方供应商与应用开发代码安全管控平台解决方案。5 1212浏览¥ 19.90
- 护网行动大小:20MB方案讲解HW背景(定位、趋势、分数影响、保障目标)及典型失分原因分析,从攻击和防御视角看HW行动,深信服HW安全保障解决方案(攻击队流程&方法/思路备战方案、迎战方案、临战方案、实战方案、总结方案),HW案例解析等内容方案讲解HW背景(定位、趋势、分数影响、保障目标)及典型失分原因分析,从攻击和防御视角看HW行动,深信服HW安全保障解决方案(攻击队流程&方法/思路备战方案、迎战方案、临战方案、实战方案、总结方案),HW案例解析等内容5 781浏览¥ 9.90
- 守护进程大小:66KB看看吧兄弟姐妹,还可以,挺全的,不错! 守护进程值得广泛在其他进程上推广!看看吧兄弟姐妹,还可以,挺全的,不错! 守护进程值得广泛在其他进程上推广!5 84浏览会员免费
- 对RF的基础知识进行介绍。包含RF基本概念,RF常用指标等1 169浏览会员免费
- linux进程管理实验 父进程和子进程的内存映像4 232浏览会员免费
- 关于UNIX 进程管理的 希望能有帮助0 35浏览免费
- 操作系统 进程管理习题 含答案!!! PPT格式。很多实例!!0 91浏览会员免费
- 如果我们问那些UNIX系统的爱好者他们最喜欢什么,答案除了稳定的系统和可以远程启动之外,十有八九的人会提到正则表达式;如果我们再问他们最头痛的是什么,可能除了复杂的进程控制和安装过程之外,还会是正则表达式。那么正则表达式到底是什么?如何才能真正的掌握正则表达式并正确的加以灵活运用?本文将就此展开介绍,希望能够对那些渴望了解和掌握正则表达式的读者有所助益。4 80浏览会员免费
- 网络侦查技术与分析1 214浏览会员免费
- minix3进程通信ppt,讲述了minix3中的进程通信特点4 117浏览会员免费
- 计算机病毒的产生,计算机病毒的传播途径,计算机病毒的特征,病毒的预防0 48浏览会员免费
- 恶意代码分析与防范 什么是上网安全意识 恶意代码如何进入我们的计算机? 恶意代码以什么形式存在于我们的计算机中?0 333浏览会员免费
- 前端顽疾--XSS漏洞分析与解决.ppt0 175浏览会员免费
- 网络攻防技术简介,网络攻防技术简介,网络攻防技术简介网络攻防技术简介3 249浏览会员免费
- 了解windows系统进程的培训资料,主要内容有:查看进程细节例如打开文件句柄、I/O活动、DLL使用和安全 操作系统帐户和应用程序CPU时间(包括中断) 在系统进程树中识别每一个系统进程 将Windows NT服务映射到正在运行该服务的进程上 将核心态运行的系统线程活动匹配到驱动程序或者拥有线程的OS组件0 54浏览会员免费
- SQL注入+sqlmap使用SQL注入+sqlmap使用SQL注入+sqlmap使用0 526浏览会员免费
- Theory of Digital Signature Standard Technology and Its Applications Abstract This paper introduces the theory of Digital Signature Standard Technology, and then use Java to implement the DSS. It includes the following modules: DSS signature and verification, large prime generation, random number generation and large integer arithmetic and their applications by Java. The application of the DSS systems completes a full signature and verification, and it can be directly used. Keywords: DSS; SHA-1; Java application; large prime; random number; large integer arithmetic.0 142浏览会员免费
- 这是有关计算机的加密与入侵方面的技术,讲的也比较详细,与大家分享下啊,希望多多支持,谢谢!5 38浏览会员免费
- 网络侦察与攻击4 244浏览会员免费
- 我的毕业课题,希望对从事《分布式入侵检测系统》研究的同志有所帮助。我在snort基础上加上了协作检测功能,具体原理请下我的原理ppt吧。本人大半年的心血,所以开价高些了勿怪。4 102浏览会员免费
- Linux内核结构与进程管理.ppt大小:212KBLinux内核结构与进程管理.ppt Linux内核结构与进程管理.pptLinux内核结构与进程管理.ppt Linux内核结构与进程管理.ppt0 104浏览会员免费
- 木马攻击与防范(ppt 详细讲述木马的攻击与如何防范),让你更好的了解如何不被人利用木马攻击4 368浏览会员免费
- 一个进程代数的ppt Jos Baeten, TU/e 外文资料0 99浏览会员免费
- 北京大学计算机科学技术研究所 缓冲区溢出攻击技术 栈溢出攻击 函数调用过程 GDB调试 Linux进程内存空间0 84浏览会员免费
- 有关电脑安全和入侵的 例如 网站被黑可谓是家常便饭,世界范围内一般美国和日本的网站比较难入侵,韩国、澳大利亚等国家的网站比较容易入侵,黑客的行为有三方面发展趋势: 手段高明化:黑客界已经意识到单靠一个人力量远远不够了,已经逐步形成了一个团体,利用网络进行交流和团体攻击,互相交流经验和自己写的工具。 活动频繁化:做一个黑客已经不再需要掌握大量的计算机和网路知识,学会使用几个黑客工具,就可以在互联网上进行攻击活动,黑客工具的大众化是黑客活动频繁的主要原因。 动机复杂化:黑客的动机目前已经不再局限于为了金钱和刺激。已经和国际的政治变化、经济变化紧密的结合在一起。0 68浏览会员免费
- 京东在人工智能创新领域的探索和布局,京东在人工智能的新技术和产品,AI时代的京东的安全场景和挑战,AI攻防形态。0 242浏览会员免费
- 信息安全可以找到专业从事网络专业的工作 有利于以后的工作学习 安全意识让学生“享用一辈子”0 187浏览会员免费
- 某知名安全专家sql注入攻防实战PPT. 你将收获sql注入攻防技术,以及可参考的专家级精美ppt模板.0 230浏览会员免费
- 非常好的安全测试资料,适用于初学者,希望大家在安全测试的路上越走越好0 75浏览会员免费
- Metasploit漏洞攻击实战,通俗易懂,思路清晰,上手迅速4 142浏览会员免费
- 防火墙技术与应用中的防火墙概述,包括定义、技术和功能0 267浏览会员免费
- PPT大小:738KB计算机病毒课件 邮电学院计算机病毒课件 全 还会不断上传的 请留信箱 我回发给你计算机病毒课件 邮电学院计算机病毒课件 全 还会不断上传的 请留信箱 我回发给你0 53浏览会员免费
- 全国工业互联网大赛PPT,里面主要站在CTF赛事的视角,以互联网、工业互联网场景为题目环境,考核选手在常见的安全领域知识和技能掌握程度,包含WEB(网站安全)、PWN(破解)、REVERSE(逆向)、CRYPTO(密码学)、MISC(杂项)等五大类题目。考点涉及人工智能AI、区块链、5G、密码破解、渗透测试、工控设备漏洞、工控设备协议分析、云安全、溯源分析等多个领域应用。0 337浏览会员免费
- 多线程大小:650KB多线程开发讲义(ppt) 学习目标: 1、进程、线程的基本概念及二者的关系 2、掌握线程类的主要方法 3、开发线程类应用程序 4、掌握线程之间同步的方法,避免资源访问冲突 5、掌握线程间的通讯和协作 6、线程应用实例分析多线程开发讲义(ppt) 学习目标: 1、进程、线程的基本概念及二者的关系 2、掌握线程类的主要方法 3、开发线程类应用程序 4、掌握线程之间同步的方法,避免资源访问冲突 5、掌握线程间的通讯和协作 6、线程应用实例分析0 42浏览会员免费
- GPSS(Geneal Purpose Simulation System)是使用比较广泛的面向离散模型的模拟语言。GPSS语言是面向框图的进程型语言。该语言特别适用于处理出现等待队列的系统,它提供了多种形式的实体、块语句、定义语句、控制语句、模拟操作语句等等,可以实现高难度的程序设计。4 228浏览会员免费
- 安全威胁分析,很重要的~内容简单也实用,初学者可以看懂。0 137浏览会员免费
- (1)了解计算机的特点、应用、分类; (2)了解计算机中各种信息的编码; (3)了解程序设计的概念、病毒防治; (4)熟悉计算机系统的组成; (5)熟悉计算机硬件、软件组成及其功能; (6)熟悉计算机的主要技术指标。3 83浏览会员免费
- 入侵检测(Intrusion Detection)是保障网络系统安全的关键部件,它通过监视受保护系统的状态和活动,采用误用检测(Misuse Detection)或异常检测(Anomaly Detection)的方式,发现非授权的或恶意的系统及网络行为,为防范入侵行为提供有效的手段。 入侵检测按照不同的标准有多种分类方法。分布式入侵检测(Distributed Intrusion Detection)对信息的处理方法分为两种,即分布式信息收集、集中式处理和分布式信息收集、分布式处理。 为了提高IDS产品、组件及与其他安全产品之间的互操作性,DARPA和IETF的入侵检测工作组(IDWG)发起制订了一系列建议草案,从体系结构、API、通信机制、语言格式等方面来规范IDS的标准,但草案或建议目前都处于逐步完善之中,尚无被广泛接受的国际标准。 在安全实践中,部署入侵检测是一项繁琐的工作,需要从三个方面对入侵检测进行改进,即突破检测速度瓶颈制约,适应网络通信需求;降低漏报和误报,提高其安全性和准确度;提高系统互动性能,增强全系统的安全性能。0 87浏览会员免费