- PPT大小:291KB研究计划书研究计划书5 97浏览¥ 5.90
- 如何开好企业运营分析会:经营分析培训.pptx5 181浏览¥ 29.90
- 光刻工艺原理8.pptx5 85浏览¥ 19.90
- mazak客户培训电气.pptx5 167浏览¥ 14.90
- 讲解Azure云网络安全零信任模型、Azure DDoS防护、网络安全组、用户定义路由、防护墙、应用程序防火墙、网络区域设备、混合网络部署等解决方案5 183浏览¥ 4.90
- 信息安全运营专业化的发展趋势 信息安全运营服务的价值 华为信息安全运营服务介绍 网络安全成熟度模型 信息安全运营与等保、ISO27001的关系 信息安全运营管理的目标 华为信息安全运营服务框架 华为信息安全运营服务内容 可量化的信息安全运营服务管理过5 244浏览¥ 44.90
- 安全课件大小:426KB声学测量中的数据采集及信号处理基础知识.ppt声学测量中的数据采集及信号处理基础知识.ppt4 83浏览¥ 9.90
- PPTX大小:183KB恒生电子网上交易系统操作说明.pptx恒生电子网上交易系统操作说明.pptx5 91浏览¥ 19.90
- 等保2.0网络安全等级保护介绍5 184浏览¥ 11.90
- 金融行业信息安全等级保护实施5 116浏览¥ 11.90
- 核心银行系统个人存款业务介绍.pptx5 179浏览¥ 19.90
- 中小微企业,是数字化转型的最基层单位 保护数据资产,就是保护中小微企业的核心业务 中小微企业安全能力方法论 三大核心能力,打造专精好省的安全服务 中小微企业SaaS安全服务,提供一站式管家服务等等5 128浏览¥ 20.90
- 计算机大小:13MBPython编程基础教程完整版ppt整本书教学教程最全电子教案(最新.pptPython编程基础教程完整版ppt整本书教学教程最全电子教案(最新.ppt5 127浏览¥ 20.90
- 警务云安全背景、警务云安全需求分析、华为警务云安全解决方案、云安全实践与案例5 247浏览¥ 19.90
- 业务发展对传统网络的挑战,华为敏捷园区解决方案。5 229浏览¥ 14.90
- ITIL—服务台培训.ppt5 76浏览¥ 19.90
- 网络安全系统每天都会生成大量日志,这些数据对于网络安全保障至关重要。有效的保存和使用网络安全系统日志,可以使网络运营者及时发现潜在的风险和安全漏洞。所以,网络安全系统日志的分析和有效留存对网络运营者是非常重要的工作。5 198浏览¥ 1.90
- 攻防演习背景情况简介 攻防演习服务方案5 352浏览¥ 44.90
- 计算机大小:6MBoffice2016办公软件教程完整版全套PPT教程最全电子教案.pptoffice2016办公软件教程完整版全套PPT教程最全电子教案.ppt5 469浏览¥ 44.90
- 大为专利管理系统账号版.ppt5 78浏览¥ 19.90
- 深入浅出讲解管理体系是什么,ISO27000族是什么,ISO27001的框架体系,ISO27001和其他体系的关系,ISO27001的实施过程。5 183浏览¥ 4.90
- APQC流程分类框架(BPM).pptx5 74浏览¥ 19.90
- 等保2.0标准下的工控安全需求分析 基于白名单技术的工控安全解决方案 “白环境”方案典型案例分享5 142浏览¥ 5.90
- DFM电子产品可制造设计.pptx5 53浏览¥ 14.90
- 集成电路版图设计与验证培训课件.pptx5 110浏览¥ 19.90
- 吉林八宝煤矿瓦斯爆炸事故案例.ppt5 224浏览¥ 14.90
- 电励磁同步电机矢量控制.ppt5 177浏览¥ 14.90
- PPTX大小:1MB光大银行ECIF系统交流v11.pptx光大银行ECIF系统交流v11.pptx5 389浏览¥ 19.90
- 民航数据安全防护体系的探索与思考5 55浏览¥ 5.90
- 供应商管理库存VMI的实施.ppt5 128浏览¥ 14.90
- 国家等级保护政策介绍,等级保护基本概念解析,等级保护主要标准培训。5 207浏览¥ 4.90
- PPT大小:205KB投入产出分析投入产出分析5 194浏览¥ 5.90
- 零信任大小:7MB企业物理边界消失 传统安全体系失效零信任应运而生 零信任发展进程 零信任是什么? 传统安全 VS 零信任安全 零信任安全方案 零信任方案建设三部曲 零信任访问安全方案架构图 零信任访问安全方案企业物理边界消失 传统安全体系失效零信任应运而生 零信任发展进程 零信任是什么? 传统安全 VS 零信任安全 零信任安全方案 零信任方案建设三部曲 零信任访问安全方案架构图 零信任访问安全方案5 438浏览¥ 22.90
- RationalDMIS 7.1 变量编辑Excel 2020 .pptx5 230浏览¥ 11.90
- 1、WebShell基础概念 2、WebShell查杀与反查杀 3、工具演示5 168浏览¥ 4.90
- 1、大数据的现状 2、大数据研究概述 3、大数据带来的安全挑战 4、大数据安全与隐私保护关键技术 5、大数据服务与信息安全5 925浏览¥ 9.90
- 城市轨道交通CCTV系统网络安全建设5 144浏览¥ 11.90
- PPT大小:7MB旅居养老商业计划书旅居养老商业计划书5 68浏览¥ 5.90
- 数据中心概述 数据中心基础设施建设 数据中心安全体系建设 数据中心运营体系建设5 211浏览¥ 22.90
- * * * * * * * IP欺骗的攻击与防御 IP欺骗的定义 IP地址欺骗是指行动产生的IP数据包伪造源IP地址,以便冒充其他系统或发件人的身份。 IP欺骗的目的:有效地隐藏攻击者的身份或者为了绕过系统认证过程。 IP欺骗的原理 IP协议是TCP/IP协议族中非可靠传输的网络层协议,它不保持任何连接状态信息,也不提供可靠性保障机制,这使得我们可以在IP数据报的源地址和目的地址字段填入任何的IP地址。 IP欺骗案例1——SYN洪水攻击 攻击者伪造的IP地址不可达或根本不存在 IP欺骗案例2——TCP会话劫持 利用的是被攻击者的目标主机与其他主机之间的信任关系,通过伪造被攻击方信任的IP地址来进行冒充,从而获得目标主机的访问权。 * * * * * * *5 260浏览¥ 5.90
- 计算机大小:42MB工业物联网核心技术(边缘计算网关)全书电子教案完整版课件.pptx工业物联网核心技术(边缘计算网关)全书电子教案完整版课件.pptx5 253浏览¥ 20.90
- 安全套接层协议SSL(PPT 77页).pptx5 40浏览¥ 19.90
- 华为IPDCMM项目管理知识培训教材.ppt5 67浏览¥ 29.90
- TS16949五大工具讲解:APQP-FMEA-PPAP-SPC-MSA[1](1).pptx5 96浏览¥ 19.90
- 区块链赋能“互联网+政务服务”.ppt5 70浏览¥ 19.90
- 校园安全等级保护2.0解决方案5 230浏览¥ 5.90
- 如何写项目总结报告(PPT41页).pptx5 330浏览¥ 29.90
- EFI色彩管理指导手册.pptx5 235浏览¥ 14.90
- 主数据建设思路 数据质量管理 数据质量工具与流程 数据质量管理系统建设思路5 99浏览¥ 5.90
- 以太网硬件入门概述.pptx5 75浏览¥ 14.90
- 化工过程控制工程.pptx5 70浏览¥ 14.90
- 全国融资租赁企业管理信息系统企业用户操作说明.pptx5 206浏览¥ 9.90
- Nutanix超融合基础架构解决方案.pptx5 135浏览¥ 19.90
- 机器学习经典算法.ppt5 96浏览¥ 19.90
- 信息安全等级保护2.0—网络安全等级保护介绍; 可信计算; 可信计算技术; 可信计算方案; 可信计算实践。5 149浏览¥ 4.90
- 攻防演习大小:4MB介绍网络安全实战攻防演习的演进、实战背景下的安全体系与核心能力建设。介绍网络安全实战攻防演习的演进、实战背景下的安全体系与核心能力建设。5 127浏览¥ 9.90
- 某公司流程优化培训课件.pptx5 31浏览¥ 19.90
- 移动安全市场解析,移动安全威胁趋势与政策要求,移动安全技术架构,智能终端安全防护功能介绍,APP全生命周期安全防护技术,移动APP安全监测平台,产品及部署方案,5 400浏览¥ 14.90
- IDC机房运维工程师培训教材.pptx5 427浏览¥ 19.90
- 信息系统应急培训.ppt3 42浏览¥ 19.90