《信息安全技术实用教程(第2版)》主 编:张同光;电子工业出版社;ISBN:978-7-121-16651-8;资源为该书实验用到的所有工具软件。
2021-05-12 11:19:44 42.92MB 计算机安全 信息安全 安全技术
1
《信息安全技术实用教程(第2版)》主 编:张同光;电子工业出版社;ISBN:978-7-121-16651-8;资源为该书实验用到的所有工具软件。
2021-05-12 11:14:00 42.92MB 计算机安全 信息安全 安全技术
1
华工计算机安全实验2-4代码+报告,掌握ARP欺骗攻击的原理和防范措施 熟悉使用Bettercap嗅探口令 熟悉使用msfvenom生成后门程序 掌握SQL注入攻击 • 掌握在Windows操作系统中配置防火墙 • 掌握通过UFW配置防火墙
1
端到端加密聊天 为“计算机安全”中的迷你项目课程创建的加密聊天 先决条件 如果只需要运行,则需要先使用以下命令安装Java: sudo apt install default-jdk 如果要构建和编译代码,则还需要安装Maven: sudo apt install maven 建立项目 我们提供了一个脚本外壳,用于创建一个dist文件夹,其中包含一个可执行服务器,一个可执行客户端和一个证书创建者以进行测试,可以使用以下命令运行该文件夹: ./install 运行项目 首先,您需要通过从主目录运行以下命令来运行服务器: cd ./dist/server ./server 然后,如果您还没有,请使用证书创建者创建一些密钥对作为证书。 这是通过从主目录运行以下命令来完成的: cd ./dist/client ./createCerti <k
2021-05-02 22:02:59 19.76MB Java
1
1. 掌握VBS脚本语言的基本编程知识。 2. 掌握木马的植入和运行方式。 3. 掌握缓冲区溢出原理并编写缓冲区溢出程序。
2021-04-24 15:39:38 175KB VBS、木马植入、缓冲溢出
1
计算机安全题目题库
2021-04-18 19:00:14 110KB 计算机安全
1
《深入浅出密码学 常用加密技术原理与应用》,很经典的书!作者是一个美国人。
1
《数据重现:文件系统原理精解与数据恢复最佳实践》是国内第一本全面介绍Windows及非Windows文件系统的数据恢复技术书籍,不仅涵盖面广,内 容也达到了足够的深度。为畅销书《大话存储》姊妹篇。《数据重现:文件系统原理精解与数据恢复最佳实践》不仅对常见的DOS分区体系及Windows的 FAT文件系统、NTFS文件系统进行了详细的介绍,更涵盖了苹果机分区、BSD分区、SPRC平台的Sun Solaris分区、GPT分区等分区方式,以及Linux的Ext2/Ext3、Unix的UFS1/UFS2、MAC的HFS+等文件系统布局及详细 数据结构的讲解,多数资料的详细程度是目前绝无仅有的。同时对常见RAID类型及包括HP内外双循环、RAID 1E、RAID6及RAID DP在内的异种或新型RAID类型进行了详细的分析和介绍。 另外,《数据重现:文件系统原理精解与数据恢复最佳实践》还充分考虑到初学者刚接触数据恢复实际工作时无从下手的感觉,从数据恢复前的准备到实际恢复工作的进行,从理论分析到数据恢复软件的使用,一步步带领读者踏入数据恢复的殿堂。
2021-04-08 00:55:55 44.77MB 计算机安全
1
计算机安全技术复习资料
2021-03-03 17:09:30 282KB 计算机安全技术
1
本书详尽地介绍了计算机安全的理论与实践,阐释了该领域最基本和最普遍的知识,包括计算机安全的本质和面临的挑战,策略与安全的关系,密码学的角色与应用,策略实现机制,保障技术和方法学,脆弱性分析和入侵检测等。同时把计算机系统、网络、人为因素和密码学等概念融为一体,本书可作为信息安全、计算机等相关专业本科生、研究生的教科书和学习参考书,也可作为维护网络和计算机系统安全的管理人员、信息安全技术开发人员的工具书和参考书。 The importance of computer security has increased dramatically during the past few years. Bishop provides a monumental reference for the theory and practice of computer security. This is a textbook intended for use at the advanced undergraduate and introductory graduate levels, non-University training courses, as well as reference and self-study for security professionals. Comprehensive in scope, this covers applied and practical elements, theory, and the reasons for the design of applications and security techniques. Bishop treats the management and engineering issues of computer. Excellent examples of ideas and mechanisms show how disparate techniques and principles are combined (or not) in widely-used systems. Features a distillation of a vast number of conference papers, dissertations and books that have appeared over the years, providing a valuable synthesis. This book is acclaimed for its scope, clear and lucid writing, and its combination of formal and theoretical aspects with real systems, technologies, techniques, and policies. Preface Goals Philosophy Organization Roadmap Dependencies Background UndergraduateLevel GraduateLevel Practitioners SpecialAcknowledgment Acknowledgments PART1:INTRODUCTION ChapterIAnOverviewofComputerSecurity 1.1TheBasicComponents 1.2Threats 1.3PolicyandMechanism 1.4AssumptionsandTrust 1.5Assurance 1.6OperationalIssues 1.7HumanIssues 1.8TyingItAllTogether 1.9Summary 1.10ResearchIssues 1.11FurtherReading 1.12Exercises PART2:FOUNDATIONS Chapter2AccessControlMatrix 2.1ProtectionState 2.2AccessControlMatrixModel 2.3ProtectionStateTransitions 2.4Copying,Owning,andtheAttenuationofPrivilege 2.5Summary 2.6ResearchIssues 2.7FurtherReading 2.8Exercises Chapter3FoundationalResults 3.1TheGeneralQuestion 3.2BasicResults 3.3TheTake-GrantP
2020-12-22 21:18:32 9.16MB 计算机安全 理论 PDF
1