红客防御大师(第2版) 中文PDF_网安教程
网安教程

红客防御大师(第2版) 中文PDF_网安教程

资源名称:红客防御大师(第2版) 中文PDF 第1章 红客入侵基础 第2章 打造红客训练营 第3章 信息扫描与目标锁定 第4章 认证与系统漏洞的入侵 第5章 远程控制目标系统 第6章 开启后门的入侵 第7章 的伪装与防杀 第8章 行踪隐藏与痕迹清理 第9章 嗅探器截取数据信息 第10章 QQ防御实战 第11章 电子邮件攻去限制与欺骗 第12章 网站入侵技术分析 第13章 密码去限制与防范 资源截图:
堆栈防御 八层网络安全防御 中文pdf_网安教程
网安教程

堆栈防御 八层网络安全防御 中文pdf_网安教程

资源名称:堆栈防御 八层网络安全防御 中文pdf 第1章 扩展OSI体系到网络安全领域 第2章 第一层:物理层 第3章 第二层:数据链路层 第4章 第三层:网络层 第5章 第四层:传输层 第6章 第五层:会话层 第7章 第六层:表示层 第8章 第七层:应用层 第9章 第八层:人工层 资源截图:
安全之美 英文pdf_网安教程
网安教程

安全之美 英文pdf_网安教程

资源名称:安全之美 英文pdf 安全之美 Beautiful Security 英文pdf文字版,注意这个不是中文版的,以后有中文版的,我们再给加上,感谢支持。大多数人不会太关注安全问题,直到他们的个人或商业系统受到防御。这种发人深省的现象证明了数字安全不仅值得思考,而且是个迷人的话题。犯罪分子通过大量创新取得成功,因此防御他们的人们也必须具有同样的创新精神。 《安全之美》包含以下内容: 个人信息背后的经济:它的运作方式、犯罪分子之间的关系以及他们防御猎物的新方法。 社交网络、云计算及其他流行的趋势如何帮助或损害在线安全。 度量指标、需求收集、设计和法律如何将安全提高到一个新水平。 PGP不为人所知的真实历史。 资源截图:
红客防范技巧与典型应用 中文PDF_网安教程
网安教程

红客防范技巧与典型应用 中文PDF_网安教程

资源名称:红客防范技巧与典型应用 中文PDF 第1章 windows系统漏洞防范 1.1 设置组策略实现安全登录 1.1.1 组策略概述 1.1.2 重命名默认账户 1.1.3 账户锁定策略 1.1.4 密码策略 1.1.5 隐藏桌面系统图标 1.1.6 设置用户权限 1.1.7 其他策略 1.2 注册表编辑器实用防范技巧 1.2.1 禁止访问和编辑注册表 1.2.2 设置注册表隐藏保护策略 1.2.3 关闭默认共享保证系统安全 1.2.4 预防syn系统防御 1.2.5 驱逐自动运行的 1.2.6 设置windows系统自动登录 1.2.7 只允许运行指定的程序 1.3 windows系统的密码保护 1.3.1 设置windows xp系统密码 1.3.2 设置电源管理密码 . 1.3.3 设置与去限制屏幕保护密码 1.4 windows系统的安全设置 1.4.1 激活windows xp系统的防火墙 1.4.2 对windows系统实施网络初始化 1.4.3 在ie中设置隐私保护 1.4.4 利用加密文件系统加密 1.4.5 屏蔽不需要的系统组件 1.4.6 锁定计算机 1.5 可能出现的问题与解决方法 1.6 总结与经验积累 第2章 与间谍软件的伪装与查杀 2.1 火眼金睛识别 2.1.1 什么是 2.1.2 的常用入侵手法 2.1.3 的伪装手段 2.1.4 识别出机器中的 2.2 用清除软件清除 2.2.1 使用“超级兔子”清除 2.2.2 使用trojan remover清除 2.2.3 使用“克星”清除 2.2.4 使用360安全卫士维护系统安全 2.2.5 在“windows进程管理器”中管理进程 2.3 自动安装“后门程序”的间谍软件 2.3.1 什么是间谍软件 2.3.2 拒绝潜藏的间谍软件 2.3.3 用spybot揪出隐藏的间谍 2.3.4 间谍广告的杀手ad-aware 2.3.5 对潜藏的“间谍”学会说“不” 2.4 可能出现的问题与解决方法 2.5 总结与经验积累 第3章 浏览器遭受恶意防御与防御 3.1 认识恶意代码 3.1.1 恶意代码的特征 3.1.2 非过滤性 3.1.3 恶意代码如何传播 3.1.4 恶意代码的传播趋势 3.2 修改注册表防范恶意代码 3.2.1 自动弹出网页和对话框 3.2.2 浏览网页时被禁用了注册表 3.2.3 强行修改标题栏与默认首页地址 3.3 让人惶恐的ie炸弹 3.3.1 ie炸弹防御的表现形式 3.3.2 ie窗口炸弹的防御 3.4 危险性极强的ie执行任意程序 3.4.1 利用clam帮助文件执行任意程序 3.4.2 chm帮助文件执行任意程序的防范 3.4.3 ie执行本地可执行文件漏洞 3.5 ie处理异常mime漏洞 3.5.1 mime头漏洞应用基础 3.5.2 对浏览网页的用户施用恶意指令 3.5.3 防范ie异常处理mime漏洞的防御 3.6 可能出现的问题与解决方法  3.7 总结与经验积累 第4章 qq的防御与防御技术 第5章 电子邮件防御实战 第6章 后门与自身防护技术 第7章 网络代理应用与恶意进程清除 第8章 远程控制工具的防御与防御 第9章 备份升级与数据恢复 第10章 主动防御、清除 第11章 打好网络安全防御战  资源截图:
红客防御从新手到高手 中文PDF_网安教程
网安教程

红客防御从新手到高手 中文PDF_网安教程

资源名称:红客防御从新手到高手 中文PDF 第1篇 新手入门篇 第1章 认识红客 第2章 红客必备知识 第3章 红客常用的防御方法 第2篇 与防御篇 第4章 防御 第5章 防御 第3篇 系统防御篇 第6章 IE浏览器防御 第7章 注册表防御 第8章 系统漏洞防御 第9章 系统入侵与远程控制防御 第4篇 密码防御篇 第10章 加密与解密基础 第11章 Windows密码的防御 第12章 网络账号及密码的防御 第13章 文件密码的防御 第5篇 网站防御篇 第14章 网站防御 第15章 恶意网页代码防御 第6篇 QQ防御篇 第16章 QQ账号与密码防御 第17章 QQ聊天防御 第7篇 高手秘籍篇 第18章 保留一把钥匙——后门技术 第19章 大雪无痕——红客足迹清除方法 第20章 检测你的红客水平——红客游戏攻略 资源截图:
信息安全完全参考手册(第2版) PDF_网安教程
网安教程

信息安全完全参考手册(第2版) PDF_网安教程

资源名称:信息安全完全参考手册(第2版) PDF 第I部分 概 述第1章 信息安全概述        31.1 信息保护的重要性        31.2 信息安全的演变        51.3 合理的安全投资        71.3.1 业务灵活性        81.3.2 降低成本        81.3.3 可移植性        91.4 安全方法论        91.5 如何建立一个安全计划        121.5.1 授权        121.5.2 框架        131.5.3 评估        131.5.4 规划        131.5.5 实施        141.5.6 维护        141.6 不可能的工作        141.7 最薄弱的环节        151.8 战略与战术        161.9 业务流程与技术控制        171.10 本章小结        181.11 参考文献       ...
电脑宝贝2008 红客防御实用技巧速查 PDF_网安教程
网安教程

电脑宝贝2008 红客防御实用技巧速查 PDF_网安教程

资源名称:电脑宝贝2008 红客防御实用技巧速查  PDF 本手册从应用的角度阐述了红客常见的防御手段和步骤,并提出了相应的预防措施和建议,可读性和实践性非常强。主要内容包括扫描与入侵、嗅探与监听、远程控制、防御、突破局域网限制、qq及电邮防御、口令去限制等实例。    本手册不仅是广大红客爱好者必备的手册,对网络管理员和系统管理员同样有重要的参考价值 资源截图:
网络安全防御实战 中文PDF_网安教程
网安教程

网络安全防御实战 中文PDF_网安教程

资源名称:网络安全防御实战 中文PDF 第1章网络安全基础 第2章红客行为研究 第3章网络安全诊断 第4章网络安全设计 第5章网络应用服务安全配置 第6章数据加密与备份 第7章日志与审计 第8章路由安全 第9章无线入侵 第10章入侵检测与蜜罐技术 资源截图: