rss下载列表:

  • 软件名称
  • 整理时间
  • 人气
本书从攻、防两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。本书共分6章,系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的搜集、基于认证的入侵及防御、基于漏洞的入侵及防御、基于木... 安全问题不是一个静止的问题,而是一个持续变化的过程,在这个过程中要应用网络和信息技术各方面的知识。本书是一本实用指南,能帮助用户检查网络系统中的疏漏,使网络和服务器正常运行,减轻系统和网络管理员的负担。本书从介绍一种理念开始,分别详细介绍了拓扑安全、... 从这本实用指南中学习网络安全的基础知识。或许您对网络安全这一领域感到陌生,但是通过对本书的学习,您将可以创建一个成功的安全程序。现在,您可以从这一资源中获得您所需要的技术背景,并且可以在最新最好的安全实践中获得体验。您还将学习建立和使用防火墙、智能卡... 黑客防线远程控制工具解析... 计算机网络战... 《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着... 邪恶八进制信息安全团队(EvilOctal Security Team)是中国民间一个倡导并从事前慑性信息安全技术研究的互联网资讯站点。站点采用团队管理模式,为来自五湖四海的信息安全爱好者们能够团结在一起,而创造了一个和谐平静的技术交流和讨论平台。... 本书每一章节均划分为攻篇及防篇,精选了100多个精彩的黑客攻击与防范实例。通过对攻击行为的步骤分析,使您学习到黑客常用攻击手法和相关网络安全知识。通过对防御手段的剖析,让您对保障网络安全有更直观的了解。 本书中的实例设置了问题分析、实际操作和实现效果等内... 安全焦点文档精华中整理和发掘网络安全、黑客方面技术文献及工具、代码... 详细地阐述了如何构建一个安全的Web站点,内容翔实,例证丰富。全书的主要内容包括:Web安全需求,Web服务器的安全策略,分布式拒绝服务攻击的原理、工具和对策,CGI的安全管理,Cookies及其安全,Java的安全性,加密技术在安全管理中的应用,Web浏览器的安全,Apache服... 本书讲述有关如何提高网络安全的问题,并非仅仅讲述一般性的原理、原则和方法,而是在介绍基础理论,给出安全体系结构的同时,结合Cisco产品,将一般性的原理,原则和方法,体现在Ciso产品的安全功能特性以及它们的实现和配置上,并配有应用案例加以说明。... 本书中详细的讨论了unicode、iis错误解码、cgi解译错误等漏洞的详细攻防操作,同时针对最近几年黑客最流行的远程缓冲区溢出漏洞入侵进行完整研究,包含:ida/idq、.printer、frontpaga2kextensionserver等漏洞的攻略操作;另外如更换网页、服务器瘫痪攻击死机、清理服务... 本书从黑客的角度对信息系统进行了观察。通过诸多信息系统受损的突出事例对黑客如何访问信息进行了描述,同时也就如何避免类似损失展开论述。 无论读者是一名初学者还是有经验的安全专家,本书都是一种不可多得的资源,不仅为技术人员也为非技术人员提供了有用的信息。... [北京] 第三期CPF活动:DDOS攻击分析与防范... 网络安全设计模拟题... 介绍:本书是关于Cisco网络安全中关键要素的实现和配置的最实用、最方便的指南!资深网络安全顾问Jamey Heary为Cisco安全产品的实现和配置提供了循序渐进的指南包括使用Enforcing Host Security with Clean Access的深入介绍。该系列丛书提供了许多具体技术信息,可帮助网... ... ...
    118条记录