Windows红客防御 PDF_网安教程
网安教程

Windows红客防御 PDF_网安教程

资源名称:Windows红客防御 PDF 第一章 密码安全 1.1 引言 1.2 登录提示中保护用户隐私 1.3 增强密码安全设置 1.4 配置最小长度的windows登录密码 1.5 选择安全性高的密码 1.6 防止windows登录密码被盗 1.7 防止ie浏览器缓存密码信息 1.8 定制密码对话框标题 1.9 定制密码提示标题 1.10 准许从密码提示中关机 1.11 windows启动屏幕中显示定制消息 1.12 按ctrl十alt+delete键登录 1.13 绕过windows屏幕保护密码(一) 1.14 绕过windows屏幕保护密码(二) 1.15 禁用windows屏幕保护 1.16 屏保密码提示中强制重新登录 1.17 登录时禁用密码提示 1.18 禁止密码提示中的取消键 1.19 禁止密码更改选项 . 1.20 解除所有windows密码 第二章 定制windows安全环境 2.1 引言 2.2 定制开始菜单和关机屏幕 2.3 禁用windows热键 2.4 禁用桌面右键 2.5 禁用开始菜单右键 2.6 定制开始菜单右键菜单 2.7 禁用开始按钮和windows菜单栏 2.8 锁定工具栏 2.9 禁止新建菜单项目 2.10 禁止用户关机 2.11 禁止用户注销 2.12 开始菜单中强制注销 2.13 允许快速重启 2.14 禁止用户使用windows更新选项 2.15 禁止特定应用程序运行 2.16 禁止用户定制 2.17 快速退出windows 2.18 定制文件夹图标 2.19 禁止访问特定驱动器 2.20 锁定windows注册表 2.21...
信息安全完全参考手册(第2版) PDF_网安教程
网安教程

信息安全完全参考手册(第2版) PDF_网安教程

资源名称:信息安全完全参考手册(第2版) PDF 第I部分 概 述第1章 信息安全概述        31.1 信息保护的重要性        31.2 信息安全的演变        51.3 合理的安全投资        71.3.1 业务灵活性        81.3.2 降低成本        81.3.3 可移植性        91.4 安全方法论        91.5 如何建立一个安全计划        121.5.1 授权        121.5.2 框架        131.5.3 评估        131.5.4 规划        131.5.5 实施        141.5.6 维护        141.6 不可能的工作        141.7 最薄弱的环节        151.8 战略与战术        161.9 业务流程与技术控制        171.10 本章小结        181.11 参考文献       ...
恶意代码分析实战视频教程建议虚拟机里面实践_网安教程
网安教程

恶意代码分析实战视频教程建议虚拟机里面实践_网安教程

资源名称:恶意代码分析实战视频教程建议虚拟机里面实践   教程内容: 第1章  静态分析基础技术第一章第一节问题(1.将书本视频中的文件上传到全球杀毒网进行分析并查看报告。文件匹配到了已有的反软件特征码                             2.这些文件是什么时候编译的                             3.这些软件是否存在被加壳或者代码混淆' o. i)                             4.导入导出函数视频显示出了这个程序的恶意代码)第3章  动态分析基础技术第三章问题的总结( 1.找出这个恶意代码的导入函数和字符串列表                              2.这个恶意代码保存在主机上的感染特征是神马?                              3.这个恶意代码是否存在一些有用的网络特征码?)第5章  IDA Pro第6章  识别汇编中的C代码结构第7章  分析恶意Windows程序第9章  OllyDbg第10章  使用WinDbg调试内核第11章  恶意代码行为
堆栈防御 八层网络安全防御 中文pdf_网安教程
网安教程

堆栈防御 八层网络安全防御 中文pdf_网安教程

资源名称:堆栈防御 八层网络安全防御 中文pdf 第1章 扩展OSI体系到网络安全领域 第2章 第一层:物理层 第3章 第二层:数据链路层 第4章 第三层:网络层 第5章 第四层:传输层 第6章 第五层:会话层 第7章 第六层:表示层 第8章 第七层:应用层 第9章 第八层:人工层 资源截图:
信息安全风险评估实施教程 PDF_网安教程
网安教程

信息安全风险评估实施教程 PDF_网安教程

资源名称:信息安全风险评估实施教程 PDF 第1章 信息安全风险评估实施流程第2章 某oa系统信息安全风险评估方案第3章 业务系统信息安全风险评估方案第4章 信息安全风险评估流程演示系统操作说明附录a 《信息安全风险评估方法与应用》所配的练习题及答案 资源截图:
红客防御技术与案例剖析 PDF_网安教程
网安教程

红客防御技术与案例剖析 PDF_网安教程

资源名称:红客防御技术与案例剖析 PDF 第1篇 红客扫描技术、案例剖析和安全方案第1章 扫描技术介绍及工具应用第2篇 红客漏洞技术、案例剖析与安全方案第3篇 脚本防御技术、案例剖析和安全方案第4篇 红客嗅探技术、案例剖析和安全方案第5篇 远程控制技术、案例剖析和安全方案 资源截图:
网络安全所面临的问题及解决方案_网安教程
网安教程

网络安全所面临的问题及解决方案_网安教程

资源名称:网络安全所面临的问题及解决方案 1.网络安全概述  2.网络安全分析 2.1.物理安全分析 2.2.网络结构的安全分析 2.3.系统的安全分析 2.4.应用系统的安全分析 2.5.管理的安全风险分析 3.网络安全措施 3 .1.安全技术手段 3 .2.安全防范意识 4.网络安全案例 4 .1.概况 4 .2.国外 4 .3.国内 5.网络安全类型 6.网络安全特征 7.威胁网络安全因素 8.网络安全的结构层次 8.1 物理安全 8.2 安全控制 8.3 安全服务 8.4 安全机制 9.网络加密方式 10.TCP/IP协议的安全问题 11.网络安全工具 12.红客常用的信息收集工具 13. Internet 防火墙 13.1 Internet防火墙与安全策略的关系 13.2 防火墙的好处 13.3 Internet防火墙的作用 14.Internet安全隐患的主要体现  15.网络安全防御的形式 资源截图: