计算机安全技术(第2版)
主编:张同光
清华大学出版社
ISBN:9787302429654
出版日期:2016.03.01
印刷日期:2016.03.16
http://www.tup.com.cn/booksCenter/book_06791501.html
内 容 简 介
本书以解决具体计算机安全问题为目的,全面介...
分类:
其他好文 时间:
2016-04-02 10:50:40
阅读次数:
1952
http://www.blogjava.net/linli/archive/2015/04/22/424584.html 一、浏览器介绍 对于Web应用来说,浏览器是最重要的客户端。 目前浏览器五花八门多得不得了,除了Chrome、IE、Firefox、Safari、Opera这些国外的浏览器外,百 ...
分类:
Web程序 时间:
2016-03-28 16:50:16
阅读次数:
131
网络安全从其本质上来讲就是网络上的信息安全技术方面主要是侧重于防范外部非法用户的公告及,管理方面则是侧重于内部人为因素的管理1、保密性:信息的安全性,即不能将信息泄露给非授权用户。2、完整性:数据未经授权不能进行改变的特性。3、可用性:可被授权实体访问并按需求..
分类:
其他好文 时间:
2016-03-16 19:23:01
阅读次数:
292
(从刚刚从知乎上看到了的问题,看到排名第一的答案依旧是调侃和嘲讽,心生凉意,大概知乎也到如此地步了) 与其说是成为一名hacker倒不如说是 成为一名网络安全技术爱好者更符合你们的审美标准,我们一般是不会说自己是某某客,一来是这个词已经被世俗歪曲,以及各种帽(red hat or black hat
分类:
其他好文 时间:
2016-02-01 13:39:21
阅读次数:
192
大家好! 我中心于2016年2月27日举办“高级信息安全技术专业人员培训班”和2016年3月19日举办“高级软件性能测试工程师培训班” 如有疑问请您及时与我们联系,感谢您的支持! 如有软件测评服务业务合作,如软件登记测试,确认测试,验收测试,等保测评,渗透测试,风险评估等项目服务,期待您...
分类:
其他好文 时间:
2016-01-25 15:06:30
阅读次数:
198
做了一个微信公众号(antian365sec),专注信息网络安全技术研究,提供专业的研究报告,提供最新原创技术研究成果,提供安全咨询服务,提供安全防范,安全培训。欢迎大家关注,可以扫描图片。
分类:
微信 时间:
2015-12-21 23:51:23
阅读次数:
404
苹果公司在 iPhone 5s 的发布会上公布了全新的指纹识别安全技术,也就是Touch ID,开创了生物安全识别技术在便携设备上使用的新篇章。此后,苹果还将此技术带到了 iPad 上。此前没有任何厂家将指纹识别成功的打造在如此常用的设备上,因为涉及到非常复杂的工艺和技术难关。苹果在2012年收购在...
分类:
移动开发 时间:
2015-12-02 17:59:32
阅读次数:
308
一、CCNA学习大纲1、OSI七层模型,每一层所涉及到的网络设备(比如:路由器、交换机等)2、网络设备的工作原理以及基础的IOS系统基本命令3、路由技术(RIP,IGRP,EIGRP,OSPF)4、交换技术(VLAN,STP)5、网络安全技术(ACL)1、网络的定义是什么?一组使用介质(线缆)互连的中..
分类:
其他好文 时间:
2015-12-02 01:07:31
阅读次数:
202
Linux扫描技术笔记题记:主机节点的存活的探测方法,我们日常用的最多的是ping,除此之外还有没有其他方法?本文介绍了fping,hping相关操作以探测节点存活。
服务的存活,我们日常用的最多的是telnet,除此之外还有没有其他方法?本文介绍了nmap,ncat对于服务存活的探测。
此外,本文还介绍了批量主机节点扫描,批量服务端口存活扫描,以及路由扫描以及安全防范措施。0.网络安全技术...
分类:
系统相关 时间:
2015-11-29 15:04:16
阅读次数:
473
相信了解无线网络的读者都知道安全性是无线网络的先天不足,正是因为他的传播通过空气,所以信号很容易出现外泄问题,相比有线网络来说信号监听变得非常简单。部分用户通过WEP加密的方式来保护网络通讯数据包避免被监听者破译,不过WEP加密在现今这个安全技术飞速发展的时代已经不再保险,网上也有很多介绍实 现无线...
分类:
其他好文 时间:
2015-11-14 18:00:39
阅读次数:
408