- 冰河整理的全网首个开源的以实战案例为背景的渗透实战笔记,全书共442页,共计37万字(不计空格)。整本书的内容涵盖:Kali基础、渗透工具、木马制作、钓鱼链接生成、爆破密码、内存溢出攻击、web渗透、数据提权、社会工程学。5 4w+浏览¥ 29.90
- UL 1973-2022( February 25, 2022).pdf5 4459浏览¥ 9.90
- ISO/SAE 21434:2021 Road vehicles — Cybersecurity engineering,正式版5 4854浏览¥ 11.90
- 目 基本要求 第1章 安全物理环境......................................................... 2 1.1物理位置选择....................................................... 2 1.2物理访问控制........................................................3 1.3防盗窃和防破坏..................................................... 4 1.4防雷击.............................................................. 6 1.5防火.................................................................7 1.6防水和防潮.................... 8 1.7防静电............................................................. 10 1.8温湿度控制……:….…:.................................................11 1.9电力供应........................................................... 12 1.10电磁防护.......................................................... 13 第2章安全通信网络........................................................ 15 2.1网络架构........................................................... 15 2.2通信传输........................................................... 20 2.3可信验证........................................................... 21 第3章 安全区域边界........................................................ 23 3.1边界防护........................................................... 23 3.2访问控制...........................................................27 3.3入侵防范........................................................... 31 3.4恶意代码和垃圾邮件防范........................................... 34 3.5安全审计........................................................... 36 VIII 网络安全等级测评师培训教材(初级)2021版 3.6可信验证........................................................... 395 3135浏览¥ 9.90
- 医院信息科计算机考试试题大全.pdf5 5152浏览¥ 1.90
- matlab,灵敏性分析5 1w+浏览¥ 4.90
- 计算机系统基础第三章答案.pdf5 2384浏览¥ 1.90
- 计算机信息安全技术第二版付永钢课后习题参考答案5 4596浏览¥ 9.90
- 高中数学知识点总结超全.pdf5 3578浏览¥ 1.90
- 数据治理概述、数据治理背景需求、数据治理建设战略、数据治理组织管控、数据治理架构设计、数据治理解决方案等5 2153浏览¥ 4.90
- “互联网+”大学生创新创业大赛项目计划书【模板】.pdf5 6163浏览¥ 1.90
- 计算机系统结构张晨曦版课后答案.pdf5 3491浏览¥ 1.90
- 系统介绍零信任产生背景、零信任原则、标准化进展、零信任与传统边界安全理念的比较、零信任参考架构、零信任实现方案、零信任应用场景、零信任落地指引、行业客户案例等内容5 1865浏览¥ 9.90
- DAMA-CDGA/CDGP之DMBOK2.0数据管理知识体系指南核心精要5 4727浏览¥ 20.90
- 零信任安全架构基于“以身份为基石、业务安全访问、持续信任评估、动态访问控制” 四大关键能力,构筑以身份为基石的动态虚拟边界产品与解决方案,助力企业实现全面身份 化、授权动态化、风险度量化、管理自动化的新一代网络安全架构。 本文首先对零信任安全的背景、定义及发展历史进行介绍,然后提出一种通用的零信任 参考架构,并以奇安信零信任安全解决方案为例,对零信任参考架构的应用方案进行解读。5 2322浏览¥ 4.90
- 2021最新渗透测试面试题合集.pdf5 3260浏览¥ 4.90
- 最新大一《计算机导论》期末考试试题-模拟试题及答案.pdf5 5659浏览¥ 1.90
- ISO 标准——IEC 27001:2005 General This International Standard has been prepared to provide a model for establishing, implementing, operating, monitoring, reviewing, maintaining and improving an Information Security Management System (ISMS). The adoption of an ISMS should be a strategic decision for an organization. The design and implementation of an organization’s ISMS is influenced by their needs and objectives, security requirements, the processes employed and the size and structure of the organization. These and their supporting systems are expected to change over time. It is expected that an ISMS implementation will be scaled in accordance with the needs of the organization, e.g. a simple situation requires a simple ISMS solution. This International Standard can be used in order to assess conformance by interested internal and external parties. 本国际标准的目的是提供建立、实施、运作、监控、评审、维护和改进信息安全管理体系(ISMS)的模型。采用 ISMS 应是一个组织的战略决定。组织 ISMS 的设计和实施受业务需求和目标、安全需求、应用的过程及组织的规模、结构的影响。上述因素和他们的支持系统预计会随事件而变化。希望根据组织的需要去扩充 ISMS 的实施,如,简单的环境是用简单的 ISMS 解决方案。本国际标准可以用于内部、外部评估其符合性。5 4207浏览¥ 9.90
- 软件工程项目管理计划书(完整版).pdf5 2718浏览¥ 1.90
- 基于MATLAB的水果识别的数字图像处理.pdf5 2924浏览¥ 1.90
- 代码审计报告完整版.pdf5 2285浏览¥ 1.90
- 计算机网络课程设计--宿舍网络设计.pdf5 3210浏览¥ 1.90
- 发明专利申请书范文四篇.pdf5 2421浏览¥ 1.90
- 该文档适合新手和英文不是很好的用户,主要文档内容为kali常用工具中文使用说明。5 3492浏览¥ 9.90
- SHL数学测试题库.pdf5 5511浏览¥ 14.90
- DCMM-数据管理能力成熟度评估模型5 3478浏览¥ 11.90
- 数据安全法解读5 1470浏览¥ 11.90
- C语言程序设计—北京理工大学MOOC提交作业.pdf5 1316浏览¥ 1.90
- ISO/TR 4804-2020 道路车辆自动驾驶系统的安全和网络安全设计、验证和验证 Road vehicles -- Safety and cybersecurity for automated driving systems -- Design, verification and validation5 776浏览¥ 11.90
- 最新完整版标准 ISO TR 24971-2020 中文 医疗器械-ISO 14971 应用指南.pdf5 2813浏览¥ 11.90
- 质量守恒 能量守恒 N-S方程详细推导5 5146浏览¥ 11.90
- IEC 62196-3-2022 PRV.pdf5 526浏览¥ 9.90
- 完整版用maxwell对变压器的建模仿真教程.pdf5 1373浏览¥ 1.90
- 综合实验(课程设计):中小型网络工程设计与实现.pdf5 744浏览¥ 1.90
- ISO TR 24971-2020 中文 医疗器械-ISO 14971 应用指南.pdf5 2425浏览¥ 9.90
- 某温度控制系统的MATLAB仿真.pdf5 1655浏览¥ 1.90
- 施乐SC2022维修手册 Docu Centre sc2022 维修手册ver1.0 发行:2018年5月5 4947浏览¥ 4.90
- 统计学经典完全版课后习题及参考答案全.pdf5 2619浏览¥ 4.90
- 教务管理系统(软件项目管理大作业).pdf5 723浏览¥ 1.90
- IEC 62196-2-2022 PRV.pdf5 452浏览¥ 9.90
- PDF详细介绍了CE展开的全过程,适合初学者。5 1671浏览¥ 4.90
- ISO 37301-2021 中文 合规管理系统 - 要求和使用指南.pdf5 2334浏览¥ 9.90
- 同济大学计算机专业复试.pdf5 753浏览¥ 1.90
- Excel-VBA-编程教程(完整版).pdf5 7493浏览¥ 14.90
- 晶体管放大倍数β检测电路的设计与实现--实验报告.pdf5 991浏览¥ 9.90
- 本人是2021年应届考生,现已上岸,这是我在复习备考期间总结的计算机408中的操作系统选择题,一共有50页。5 1555浏览¥ 4.90
- SAE J3187-2022 System Theoretic Process Analysis (STPA) Recommended Practices for Evaluations of Automotive Related Safety-Criti.pdf5 622浏览¥ 11.90
- 本人是2021年应届考生,现已上岸,这是我在复习备考期间总结的计算机408中的数据结构选择题,一共有34页。5 2004浏览¥ 4.90
- 本人是2021年应届考生,现已上岸,这是我在复习备考期间总结的计算机408中的计算机网络选择题,一共有51页。5 1051浏览¥ 4.90
- IEC 62196-1-2022 PRV.pdf5 904浏览¥ 9.90
- 【国标】信息安全技术-健康医疗数据安全指南.pdf5 655浏览¥ 9.90
- 数字集成电路:电路系统与设计(第二版)(2).pdf5 2264浏览¥ 14.90
- 系统国产化配置方案.pdf5 1412浏览¥ 1.90
- 计算机导论课后习题答案.pdf5 4027浏览¥ 1.90
- 网御星云安全网关 界面操作手册 Power V(E 系列)VERSION 3.0 适用于网御防火墙系统V3.0 Power_V6000-F13105 2733浏览¥ 9.90
- 深度解读零信任基本概念、驱动因素、发展历程、市场调研分析报告、技术成熟度、标准化现状,零信任核心能力和技术实现(零信任架构、技术实现、能力模型等),零信任典型应用场景(云计算应用、远程办公应用、远程会议/协同应用、特权访问应用),企业零信任能力构建指南(企业零信任需求评估、遵循的基本原则、架构设计的建议、旧系统迁移的架构、新系统建设的建议),行业应用实践(银行远程办公的零信任应用、制造企业权限管控的零信任应用、流动数据管控的零信任应用),零信任建设的挑战解析、零信任的演进趋势和未来展望、行业代表性零信任安全厂商等内容。5 835浏览¥ 9.90
- 基于D触发器的异步八进制加法计数器的设计.pdf5 4700浏览¥ 4.90
- SPSS多元线性回归分析实例操作步骤-spss做多元线性回归.pdf5 4577浏览¥ 1.90
- 本人是2021年应届考生,现已上岸,这是我在复习备考期间总结的计算机408中的计算机组成原理选择题,一共有53页。5 1437浏览¥ 4.90
- 企业合规、内控、风险一体化管理体系的构建【最新版】.pdf5 1086浏览¥ 1.90