FLASH CS4精华教程 高清中文PDF_美工教程
美工教程

FLASH CS4精华教程 高清中文PDF_美工教程

资源名称:FLASH CS4精华教程 高清中文PDF 《Flash CS4精华教程(全彩)》全面介绍了Flash CS4中文版的主要功能和面向实际的应用技巧,并由易到难地讲解了一系列行之有效的实训项目。前12章主要介绍Flash的应用领域、特点、基本术语及基本工具。这部分首先让读者熟悉Flash CS4的操作界面和各种动画文件类型,然后依次介绍了使用各种基本工具创建对象的方法,以便为学习后面的内容打下坚实的基础。后5章围绕精彩实例进行讲解,步骤详细,重点突出。这部分列举了多个典型实例,将“软件技能”和“实例创意”相结合,系统地讲解了Flash在动画特效、片头、贺卡以及网站中的应用。 资源截图:
破坏之王 DDoS防御与防范深度剖析 PDF_网安教程
网安教程

破坏之王 DDoS防御与防范深度剖析 PDF_网安教程

资源名称:破坏之王 DDoS防御与防范深度剖析 PDF 第1章 ddos防御的历史        11.1 探索期:个人红客的防御        31.1.1 第一次拒绝服务防御        41.1.2 分布式防御网络:trinoo        51.1.3 黑手党男孩        61.1.4 根域名服务器的危机        71.2 工具化:有组织防御        91.2.1 在线市场面临的勒索        101.2.2 世界杯博彩网站敲诈案        101.2.3 操纵政党选举的防御        111.2.4 燕子行动        111.2.5 史上最大规模的ddos        121.3 武器化:网络战        131.3.1 网络战爆发:爱沙尼亚战争        131.3.2 硝烟再起:格鲁吉亚战争        151.3.3 美韩政府网站遭防御        171.4 普及化:红客行动主义        19.1.4.1 匿名者挑战山达基教会        201.4.2 维基解密事件        211.4.3 索尼信息泄露案        221.5 小结        241.6 参考资料        24第2章 ddos防御的来源        272.1 僵尸网络的发展        292.1.1 演化和发展趋势 292.1.2 知名僵尸网络        322.2 僵尸网络的组建        342.2.1 节点        342.2.2 控制        412.3 僵尸网络的危害        502.4 自愿型僵尸网络        522.5 小结        562.6 参考资料        56第3章 ddos防御的方法        573.1 防御网络带宽资源        593.1.1 直接防御        593.1.2 反射和放大防御        613.1.3 防御链路        693.2 防御系统资源        703.2.1 防御tcp连接        723.2.2 防御ssl连接        803.3 防御应用资源        843.3.1 防御dns服务       ...
红客防御完全掌控(全彩版) 中文PDF_网安教程
网安教程

红客防御完全掌控(全彩版) 中文PDF_网安教程

资源名称:红客防御完全掌控(全彩版) 中文PDF 第1章 红客防御必备知识1 第2章 搜集目标信息.29 第3章 windows系统防御57 第4章 密码防御88 第5章 远程控制防御106 第6章 防御131 第7章 即时通讯软件防御151 第8章 ie浏览器防御166 第9章 e-mail防御190 第10章 计算机防御206 第11章 设置注册表安全226 第12章 设置系统安全策略244 资源截图:
红客入侵的主动防御 PDF_网安教程
网安教程

红客入侵的主动防御 PDF_网安教程

资源名称:红客入侵的主动防御 PDF 第1篇 防御红客基础篇 第1章 红客入侵防范的发展与现状  1.1 网络信息安全的发展  1.1.1 通信保密阶段  1.1.2 计算机系统安全阶段  1.1.3 网络信息系统安全阶段  1.2 红客入侵防范系统的特征  1.2.1 相对性  1.2.2 时效性  1.2.3 防御的不确定性  1.2.4 配置相关性  1.2.5 动态性  1.2.6 复杂性  1.3 网络安全威胁分析  1.3.1 脆弱性数量不断增加  1.3.2 网络开放性  1.3.3 红客防御  1.3.4 软件系统的复杂性  1.3.5 网络连接越来越便利  1.3.6 的影响.  1.3.7 漏洞和防御信息的便利获得  1.3.8 网络管理不完善  1.3.9 网络匿名显现弊端  1.3.10 建网之初忽略网络安全  1.4 红客入侵防范现状  1.4.1 国际网络安全现状  1.4.2 我国的网络安全现状  1.5 网络安全标准  1.5.1 国际相关安全标准介绍   1.5.2 国内相关安全标准介绍 第2章 关于红客  2.1 红客由来  2.2 红客剪影  2.2.1 红客守则  2.2.2 红客组织及其标志图  2.2.3 “大屠杀2600”等知名红客组织  2.2.4 传奇红客凯文米特尼克2.3 严峻的红客现实  2.3.1 国际上的红客现实  2.3.2 我国发生的红客事件  2.4 红客入侵行为分析  2.4.1 红客防御行为模式  2.4.2 红客防御行为分类方法 ...
菜鸟也能防红客之非技术防御 中文PDF_网安教程
网安教程

菜鸟也能防红客之非技术防御 中文PDF_网安教程

资源名称:菜鸟也能防红客之非技术防御 中文PDF 第1章 垃圾箱潜伏 第2章 尾随 第3章 背后偷窥 第4章 物理安全 第5章 社会工程 第6章 google hacking解密 第7章 p2p防御 第8章 对人进行观察 第9章 电子自助服务终端 第10章 车辆监视 第11章 证件监视 资源截图: