Win2000操作系统的一个主要特色就是将IIS融入其内核之中,并提供一些用来配置和维护软件的向导工具,使构建一个Internet网站轻松易得。但是,如果要创建一个安全可靠的Internet网站,实现“地面部分”-Win2K操作系统和“空中部分”-IIS的双重安全,还需要更加全面和深入的工作。本文就对这些稳固工作中的地面部分-Win2K操作系统进行讨论,旨在帮助管理员一步步地实施网站安全构建工作。
2024-01-13 19:42:20 324KB
1
【现代企业零信任安全构建应用指南】研究报告
2022-05-17 19:00:08 7.77MB 安全 文档资料
1
浅析防火墙技术在计算机安全构建中的应用.docx
2022-02-22 10:00:16 23KB 解决方案
1
「数据安全」构建安全可信的物联网 - 攻防实训 信息安全 勒索病毒 工控安全 移动安全 数据泄露
2021-11-25 09:00:11 11.9MB 安全研究 金融安全 渗透测试 hdfs
软件安全构建成熟度模型 (BSIMM)
2021-10-21 17:53:50 1.37MB
1
数据安全能力建设工作并非从零开始,大部分组织在此前或多或少已有一些安全体系,基本上是围绕 信息系统和网络环境开展安全保护工作, 主要聚焦在信息安全和网络安全;而数据安全是以数据为核心,围绕数据安全生命周期进行建设以提高数据安全保障能力,所以需要与当前安全体系进行融合
2021-07-26 15:53:20 115KB 数据安全  DSMM
1
深度解读零信任基本概念、驱动因素、发展历程、市场调研分析报告、技术成熟度、标准化现状,零信任核心能力和技术实现(零信任架构、技术实现、能力模型等),零信任典型应用场景(云计算应用、远程办公应用、远程会议/协同应用、特权访问应用),企业零信任能力构建指南(企业零信任需求评估、遵循的基本原则、架构设计的建议、旧系统迁移的架构、新系统建设的建议),行业应用实践(银行远程办公的零信任应用、制造企业权限管控的零信任应用、流动数据管控的零信任应用),零信任建设的挑战解析、零信任的演进趋势和未来展望、行业代表性零信任安全厂商等内容。
现代企业零信任安全构建应用指南
2021-03-17 09:06:40 7.69MB 现代企业 零信任 安全构建 应用指南
1
本书主要对分布式系统构建的安全性进行分析和设计。包括:安全和分布式系统基础、应用实例和系统防护理念三个部分。
2019-12-21 20:23:43 40.41MB 分布式系统、安全、构建
1