欢迎来到得力文库 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
得力文库 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • 1497个搜索结果:
    • 信息安全 第9章网络攻击技术.ppt 信息安全 9网络攻击技术.ppt

      第9章网络攻击技术主要内容v侦查v扫描v获取访问权限v保持访问权限v消除入侵痕迹v拒绝服务攻击概述v网络攻击技术是一把双刃剑.对攻击者而言,它是攻击技术,对安全人员来说,它是不可缺少的安全防护技术.v.

      上传时间:2022-12-24   |   页数:37   |   格式:PPT   |   浏览:0

    • 网络攻防技术 第3章 口令攻击.pptx 网络攻防技术 3 口令攻击.pptx

      第三章第三章口令攻击口令攻击本章主要内容本章主要内容3,1概述概述3,3针对口令存储的攻击针对口令存储的攻击3,5口令攻击的防范口令攻击的防范3,2针对口令强度的攻击针对口令强度的攻击3,4针对口令传.

      上传时间:2023-11-27   |   页数:33   |   格式:PPTX   |   浏览:0

    • 第5章 网络攻击与防范.ppt 5 网络攻击与防范.ppt

      第第5 5章章 网络攻击与防范网络攻击与防范1第第5 5章章 网络攻击与防范网络攻击与防范5.1 网络安全漏洞网络安全漏洞5.2 目标探测目标探测5.4 网络监听网络监听5.5 缓冲区溢出缓冲区溢出.

      上传时间:2023-01-25   |   页数:85   |   格式:PPT   |   浏览:0

    • 第7章网络的攻击与防范.ppt 7网络攻击与防范.ppt

      第7章 网络攻击与防范目录7.1 网络攻击7.1.1 黑客与网络攻击黑客与网络攻击7.1.2 网络攻击技术回顾与演变网络攻击技术回顾与演变7.1.3 网络攻击的整体模型描述网络攻击的整体模型描述7.

      上传时间:2023-03-26   |   页数:37   |   格式:PPT   |   浏览:0

    • 网络安全技术 习题及答案第2章 网络攻击与防范.docx 网络安全技术 习题及答案2 网络攻击与防范.docx

      如有侵权,请联系网站删除,仅供学习与交流网络安全技术 习题及答案 第2章 网络攻击与防范精品文档第 5 页第2章 网络攻击与防范练习题1. 单项选择题1在短时间内向网络中的某台服务器发送大量无效连接请.

      上传时间:2022-08-14   |   页数:5   |   格式:DOCX   |   浏览:0

    • 密码学与信息安全技术 第6章 网络攻击.ppt 密码学与信息安全技术 6 网络攻击.ppt

      第一章第二章第三章第四章第五章第六章密码学与信息安全技术密码学与信息安全技术 第七章第八章第第6章章 网络攻击网络攻击 6.1 计算机网络的主要漏洞;计算机网络的主要漏洞;6.2 攻击的分类与实现攻击.

      上传时间:2022-12-24   |   页数:42   |   格式:PPT   |   浏览:0

    • 网络安全技术 习题及答案第2章 网络攻击与防范(5页).docx 网络安全技术 习题及答案2 网络攻击与防范(5页).docx

      网络安全技术 习题及答案 第2章 网络攻击与防范第 5 页第2章 网络攻击与防范练习题1. 单项选择题1在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破.

      上传时间:2022-09-05   |   页数:5   |   格式:DOCX   |   浏览:0

    • 网络安全技术 习题及答案第2章 网络攻击与防范(5页).doc 网络安全技术 习题及答案2 网络攻击与防范(5页).doc

      网络安全技术 习题及答案 第2章 网络攻击与防范第 5 页第2章 网络攻击与防范练习题1. 单项选择题1在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破.

      上传时间:2022-09-02   |   页数:5   |   格式:DOC   |   浏览:0

    • 第9章 网络监控和管理技术.ppt 9 网络监控和管理技术.ppt

      第第9 9章章 网络监控和管理技术网络监控和管理技术9.1 TMN9.1 TMN概述概述9.2 Q39.2 Q3网络管理接口网络管理接口9.3 SNMP9.3 SNMP网络管理接口网络管理接口 9.4.

      上传时间:2023-04-16   |   页数:64   |   格式:PPT   |   浏览:0

    • 计算机网络安全技术 第8章 网络攻击与防护.ppt 计算机网络安全技术 8 网络攻击与防护.ppt

      第第8 8章章 网络攻击与防护网络攻击与防护 黑客及攻击黑客及攻击8.1 IPIP欺骗欺骗8.2 拒绝服务攻击拒绝服务攻击8.3侦察与工具侦察与工具8.4 攻击与渗透攻击与渗透8.5 入侵监测系统入侵.

      上传时间:2023-01-05   |   页数:59   |   格式:PPT   |   浏览:0

    • 网络安全与电子商务 第3章常见的网络攻击与防范技术.ppt 网络安全与电子商务 3常见的网络攻击与防范技术.ppt

      主讲人:计算机与信息科学学院 楼英浩第3章 常见的网络攻击与防范技术3.1 黑客3.1.1 什么是黑客黑客Hacker黑客宣言通往电脑的路不止一条所有信息都应该免费共享打破电脑集权在电脑上创造艺术和美.

      上传时间:2023-01-25   |   页数:8   |   格式:PPT   |   浏览:0

    • 第9章 网络编程.ppt 9 网络编程.ppt

      JavaJava语言程序设计语言程序设计第第9 9章章 网络编程网络编程申时全申时全 教授教授 主讲主讲Email:Email:9.1 9.1 网络编程基础网络编程基础l l9.1.1 CS网络编程方.

      上传时间:2023-01-14   |   页数:36   |   格式:PPT   |   浏览:0

    • 网络的攻击与防范-理论与实践 第2篇 网络攻击篇 第8章 权限获取及提升.ppt 网络攻击与防范-理论与实践 2篇 网络攻击8 权限获取及提升.ppt

      第二篇网络攻击篇第8章 权限获取及提升第8章权限获取及提升o攻击一般从确定攻击目标收集信息开始,之攻击一般从确定攻击目标收集信息开始,之后对目标系统进行弱点分析,根据目标系统的后对目标系统进行弱点分析.

      上传时间:2022-12-25   |   页数:78   |   格式:PPT   |   浏览:0

    • 网络安全技术与实训(人邮)教案-第2章2-网络攻击及善后.docx 网络安全技术与实训(人邮)教案-22-网络攻击及善后.docx

      教师授课教案章节标题第2章网络攻击与防范单元标题网络攻击与善后授课时长2学时教学目标知识目标能力目标素质目标含思政目标掌握注册表的防范,了解网 络攻击的相关隐藏技术,重 点是Web的入侵和防护.能够防.

      上传时间:2022-11-22   |   页数:4   |   格式:DOCX   |   浏览:0

    • 网络安全与电子商务 第3章常见的网络攻击与防范技术(精品).ppt 网络安全与电子商务 3常见的网络攻击与防范技术(精品).ppt

      主讲人:计算机与信息科学学院 楼英浩第3章 常见的网络攻击与防范技术3.1 黑客3.1.1 什么是黑客黑客Hacker黑客宣言通往电脑的路不止一条所有信息都应该免费共享打破电脑集权在电脑上创造艺术和美.

      上传时间:2023-02-03   |   页数:8   |   格式:PPT   |   浏览:0

    • 网络的攻击与防范-理论与实践 第3篇 网络防御部分 第13章 密码及认证技术.ppt 网络攻击与防范-理论与实践 3篇 网络防御部分 13 密码及认证技术.ppt

      第三篇第三篇 网络防护篇网络防护篇o第11章安全扫描技术的原理与应用o第12章操作系统安全防范o第13章密码及认证技术o第14章防火墙的技术原理与应用o第15章入侵检测技术的原理与应用o第16章蜜罐.

      上传时间:2023-03-26   |   页数:131   |   格式:PPT   |   浏览:0

    • 第9章 网络安全.ppt 9 网络安全.ppt

      计计算算机机网网络络常常用用工工具具软软件件返回上一页下一页退出第9章网络安全本章要点本章要点 网络中常见的安全隐患网络中常见的安全隐患 瑞星杀毒软件瑞星杀毒软件 木马克星木马克星 天网防火墙天网防火.

      上传时间:2022-12-24   |   页数:47   |   格式:PPT   |   浏览:0

    • 网络的攻击与防范-理论与实践 第2篇 网络攻击篇 第5章 目标主机的系统弱点.ppt 网络攻击与防范-理论与实践 2篇 网络攻击5 目标主机的系统弱点.ppt

      第二篇网络攻击篇第5章 目标主机的系统弱点挖掘技术第5章目标主机的系统弱点挖掘技术o系统弱点指的是系统难以克服的错误或缺陷和安全漏洞.漏洞则是指任意的允许非法用户未经授权获得访问或提高其访问层次的硬件.

      上传时间:2023-03-26   |   页数:80   |   格式:PPT   |   浏览:0

    • 2022年网络安全技术习题及答案第章网络攻击与防范讲课教案 .pdf 2022年网络安全技术习题及答案网络攻击与防范讲课教案 .pdf

      精品文档精品文档第 2 章 网络攻击与防范练习题1. 单项选择题1在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了 C 。A 机密性B完整性C 可用.

      上传时间:2022-08-06   |   页数:4   |   格式:PDF   |   浏览:0

    • 计算机网络安全技术实验教程 第2章 扫描攻击与网络隐身.ppt 计算机网络安全技术实验教程 2 扫描攻击网络隐身.ppt

      第二篇 黑客攻击技术第2章 漏洞扫描与网络隐身网络级漏洞扫描技术的原理网络级漏洞扫描技术的原理 TCP协议通过三次握手完成.在会话连接过程中FIN1表示发送端已经没有数据可传了,希望释放连接.RST表.

      上传时间:2023-01-05   |   页数:66   |   格式:PPT   |   浏览:0

    关于得利文库 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

    © 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

    黑龙江省互联网违法和不良信息举报
    举报电话:0468-3380021 邮箱:hgswwxb@163.com  

    收起
    展开