- 冰河整理的全网首个开源的以实战案例为背景的渗透实战笔记,全书共442页,共计37万字(不计空格)。整本书的内容涵盖:Kali基础、渗透工具、木马制作、钓鱼链接生成、爆破密码、内存溢出攻击、web渗透、数据提权、社会工程学。5 4w+浏览¥ 29.90
- UL 1973-2022( February 25, 2022).pdf5 4367浏览¥ 9.90
- ISO/SAE 21434:2021 Road vehicles — Cybersecurity engineering,正式版5 4720浏览¥ 11.90
- 目 基本要求 第1章 安全物理环境......................................................... 2 1.1物理位置选择....................................................... 2 1.2物理访问控制........................................................3 1.3防盗窃和防破坏..................................................... 4 1.4防雷击.............................................................. 6 1.5防火.................................................................7 1.6防水和防潮.................... 8 1.7防静电............................................................. 10 1.8温湿度控制……:….…:.................................................11 1.9电力供应........................................................... 12 1.10电磁防护.......................................................... 13 第2章安全通信网络........................................................ 15 2.1网络架构........................................................... 15 2.2通信传输........................................................... 20 2.3可信验证........................................................... 21 第3章 安全区域边界........................................................ 23 3.1边界防护........................................................... 23 3.2访问控制...........................................................27 3.3入侵防范........................................................... 31 3.4恶意代码和垃圾邮件防范........................................... 34 3.5安全审计........................................................... 36 VIII 网络安全等级测评师培训教材(初级)2021版 3.6可信验证........................................................... 395 3118浏览¥ 9.90
- 医院信息科计算机考试试题大全.pdf5 5066浏览¥ 1.90
- matlab,灵敏性分析5 1w+浏览¥ 4.90
- 计算机系统基础第三章答案.pdf5 2291浏览¥ 1.90
- ASME Y14.5-2018中文版.pdf5 4655浏览¥ 9.90
- 计算机信息安全技术第二版付永钢课后习题参考答案5 4542浏览¥ 9.90
- 高中数学知识点总结超全.pdf5 3496浏览¥ 1.90
- 数据治理概述、数据治理背景需求、数据治理建设战略、数据治理组织管控、数据治理架构设计、数据治理解决方案等5 2138浏览¥ 4.90
- “互联网+”大学生创新创业大赛项目计划书【模板】.pdf5 6033浏览¥ 1.90
- 计算机系统结构张晨曦版课后答案.pdf5 3366浏览¥ 1.90
- 系统介绍零信任产生背景、零信任原则、标准化进展、零信任与传统边界安全理念的比较、零信任参考架构、零信任实现方案、零信任应用场景、零信任落地指引、行业客户案例等内容5 1857浏览¥ 9.90
- DAMA-CDGA/CDGP之DMBOK2.0数据管理知识体系指南核心精要5 4648浏览¥ 20.90
- 零信任安全架构基于“以身份为基石、业务安全访问、持续信任评估、动态访问控制” 四大关键能力,构筑以身份为基石的动态虚拟边界产品与解决方案,助力企业实现全面身份 化、授权动态化、风险度量化、管理自动化的新一代网络安全架构。 本文首先对零信任安全的背景、定义及发展历史进行介绍,然后提出一种通用的零信任 参考架构,并以奇安信零信任安全解决方案为例,对零信任参考架构的应用方案进行解读。5 2306浏览¥ 4.90
- 2021最新渗透测试面试题合集.pdf5 3239浏览¥ 4.90
- 最新大一《计算机导论》期末考试试题-模拟试题及答案.pdf5 5537浏览¥ 1.90
- 软件工程项目管理计划书(完整版).pdf5 2635浏览¥ 1.90
- 基于MATLAB的水果识别的数字图像处理.pdf5 2795浏览¥ 1.90
- ISO 标准——IEC 27001:2005 General This International Standard has been prepared to provide a model for establishing, implementing, operating, monitoring, reviewing, maintaining and improving an Information Security Management System (ISMS). The adoption of an ISMS should be a strategic decision for an organization. The design and implementation of an organization’s ISMS is influenced by their needs and objectives, security requirements, the processes employed and the size and structure of the organization. These and their supporting systems are expected to change over time. It is expected that an ISMS implementation will be scaled in accordance with the needs of the organization, e.g. a simple situation requires a simple ISMS solution. This International Standard can be used in order to assess conformance by interested internal and external parties. 本国际标准的目的是提供建立、实施、运作、监控、评审、维护和改进信息安全管理体系(ISMS)的模型。采用 ISMS 应是一个组织的战略决定。组织 ISMS 的设计和实施受业务需求和目标、安全需求、应用的过程及组织的规模、结构的影响。上述因素和他们的支持系统预计会随事件而变化。希望根据组织的需要去扩充 ISMS 的实施,如,简单的环境是用简单的 ISMS 解决方案。本国际标准可以用于内部、外部评估其符合性。5 4110浏览¥ 9.90
- 代码审计报告完整版.pdf5 2263浏览¥ 1.90
- 数据安全法解读5 1463浏览¥ 11.90
- 计算机网络课程设计--宿舍网络设计.pdf5 3063浏览¥ 1.90
- SHL数学测试题库.pdf5 5380浏览¥ 14.90
- DCMM-数据管理能力成熟度评估模型5 3416浏览¥ 11.90
- ISO/TR 4804-2020 道路车辆自动驾驶系统的安全和网络安全设计、验证和验证 Road vehicles -- Safety and cybersecurity for automated driving systems -- Design, verification and validation5 748浏览¥ 11.90
- 该文档适合新手和英文不是很好的用户,主要文档内容为kali常用工具中文使用说明。5 3309浏览¥ 9.90
- 最新完整版标准 ISO TR 24971-2020 中文 医疗器械-ISO 14971 应用指南.pdf5 2768浏览¥ 11.90
- C语言程序设计—北京理工大学MOOC提交作业.pdf5 1242浏览¥ 1.90
- IEC 62196-3-2022 PRV.pdf5 511浏览¥ 9.90
- 发明专利申请书范文四篇.pdf5 2255浏览¥ 1.90
- 质量守恒 能量守恒 N-S方程详细推导5 5025浏览¥ 11.90
- 综合实验(课程设计):中小型网络工程设计与实现.pdf5 730浏览¥ 1.90
- 完整版用maxwell对变压器的建模仿真教程.pdf5 1344浏览¥ 1.90
- ISO TR 24971-2020 中文 医疗器械-ISO 14971 应用指南.pdf5 2389浏览¥ 9.90
- 某温度控制系统的MATLAB仿真.pdf5 1563浏览¥ 1.90
- 施乐SC2022维修手册 Docu Centre sc2022 维修手册ver1.0 发行:2018年5月5 4865浏览¥ 4.90
- 教务管理系统(软件项目管理大作业).pdf5 712浏览¥ 1.90
- PDF详细介绍了CE展开的全过程,适合初学者。5 1643浏览¥ 4.90
- ISO 37301-2021 中文 合规管理系统 - 要求和使用指南.pdf5 2272浏览¥ 9.90
- 统计学经典完全版课后习题及参考答案全.pdf5 2569浏览¥ 4.90
- IEC 62196-2-2022 PRV.pdf5 438浏览¥ 9.90
- 同济大学计算机专业复试.pdf5 747浏览¥ 1.90
- Excel-VBA-编程教程(完整版).pdf5 7345浏览¥ 14.90
- 本人是2021年应届考生,现已上岸,这是我在复习备考期间总结的计算机408中的操作系统选择题,一共有50页。5 1495浏览¥ 4.90
- 晶体管放大倍数β检测电路的设计与实现--实验报告.pdf5 938浏览¥ 9.90
- 本人是2021年应届考生,现已上岸,这是我在复习备考期间总结的计算机408中的计算机网络选择题,一共有51页。5 1025浏览¥ 4.90
- 本人是2021年应届考生,现已上岸,这是我在复习备考期间总结的计算机408中的数据结构选择题,一共有34页。5 1949浏览¥ 4.90
- 【国标】信息安全技术-健康医疗数据安全指南.pdf5 635浏览¥ 9.90
- IEC 62196-1-2022 PRV.pdf5 880浏览¥ 9.90
- SAE J3187-2022 System Theoretic Process Analysis (STPA) Recommended Practices for Evaluations of Automotive Related Safety-Criti.pdf5 606浏览¥ 11.90
- 计算机导论课后习题答案.pdf5 3950浏览¥ 1.90
- 网御星云安全网关 界面操作手册 Power V(E 系列)VERSION 3.0 适用于网御防火墙系统V3.0 Power_V6000-F13105 2634浏览¥ 9.90
- 深度解读零信任基本概念、驱动因素、发展历程、市场调研分析报告、技术成熟度、标准化现状,零信任核心能力和技术实现(零信任架构、技术实现、能力模型等),零信任典型应用场景(云计算应用、远程办公应用、远程会议/协同应用、特权访问应用),企业零信任能力构建指南(企业零信任需求评估、遵循的基本原则、架构设计的建议、旧系统迁移的架构、新系统建设的建议),行业应用实践(银行远程办公的零信任应用、制造企业权限管控的零信任应用、流动数据管控的零信任应用),零信任建设的挑战解析、零信任的演进趋势和未来展望、行业代表性零信任安全厂商等内容。5 831浏览¥ 9.90
- 北理C语言上机答案(全).pdf5 1476浏览¥ 14.90
- 数字集成电路:电路系统与设计(第二版)(2).pdf5 2214浏览¥ 14.90
- 系统国产化配置方案.pdf5 1371浏览¥ 1.90
- 企业合规、内控、风险一体化管理体系的构建【最新版】.pdf5 1073浏览¥ 1.90
- 本人是2021年应届考生,现已上岸,这是我在复习备考期间总结的计算机408中的计算机组成原理选择题,一共有53页。5 1405浏览¥ 4.90