信息安全技术基础
2022-11-01 22:01:53 4.06MB 信息安全 安全技术
ASP编程门槛很低,新手很容易上路。而在安全性方面,新手最容易忽略的问题就是SQL注入漏洞的问题。本文主要讲讲SQL注入的防范措施,而要明白这些防范措施的用处,须先详细讲解利用SQL注入漏洞入侵的过程。
2022-10-31 15:38:06 37KB 安全
1
信息化项目实施合同中防范风险的条款体系
1
试论Android智能手机安全风险及防范策略完整.doc
2022-10-24 13:01:12 461KB 互联网
1
ARP病毒的攻击与防范论文,网络安全毕业设计
2022-10-23 09:00:09 679KB
1
某集团安全监控系统计算机病毒防范制度.docx
2022-10-16 14:00:32 13KB 互联网
1
浅谈局域网ARP攻击的危害及防范方法
2022-10-15 13:03:48 202KB 浅谈局域网ARP攻击的危害及防范
1
周界电子围栏采用国际上最新的周界安防,周界报警概念,以“阻挡为主、报警为辅”。即把入侵者阻挡在周界外,把犯罪制止在发生之前,让入侵者知难而退。
2022-09-28 22:06:35 39.82MB 周界防范
1
目前针对用户态漏洞利用的安全措施较以往有所增加,同时,内核态的漏洞利用也变得越来越流行。本书覆盖了开发可靠和有效的内核态攻击所需的理论技术和方法,并将它们应用于不同的操作系统—UNIX家族、Mac OSX和Windows。 内核利用既是艺术也是科学。每个操作系统都有其自身的特点,所以必须建立攻击模型以便充分分析其目标。本书讨论了最流行的操作系统并介绍如何控制它们。 本书介绍了主流操作系统的概念和安全策略,可以帮助信息安全研究人员更加深入了解内核攻击的方式和方法,为抵制系统级内核攻击,降低安全隐患提供了重要的理论支撑和技术保障。
2022-09-27 11:45:39 67.63MB 内核漏洞
1
勒索病毒原理 勒索病毒的发展和进化 勒索病毒常见传播方式 勒索病毒内网传播方式 勒索病毒的特点和挑战 勒索病毒应急处置与加固