找回密码
 立即注册
相关推荐换一批
  1. YD/T 3204-2016 网络电子身份标识 elD 体系架构
  2. YD/T 3074-2016 基于分组网络的频率同步互通技术要求及测试方法
  3. YD/T 3019-2016 基于 FDN 的宽带客户网络应用场景和需求
  4. YD/T 2946-2015 基于 IMS 的 VoLTE 网络与 2G/3G/4G 网络话音业务互通技术要求
  5. YD/T 2930-2015 宽带网络接入服务器(BNAS)层次化的网络架构和技术要求
  6. YD/T 2896.21-2015 智能光分配网络 接口技术要求 第21部分:基于SNMP的智能光分配网?
  7. YD/T 2896.1-2015 智能光分配网络 接口技术要求 第1部分:智能光分配网络设施与智能?
  8. YD/T 2714-2014 TD-SCDMAWCDMA 增强的高速分组接入(HSPA+)网络运行管理指标
  9. YD/T 2711-2014 宽带网络接入服务器节能参数和测试方法
  10. YD/T 2655-2013 连接到电信网络的视频监控设备的电磁兼容性要求与测量方法
  11. YD/T 2616.5-2014 无源光网络(PON)网络管理技术要求 第5部分:EMS-NMS接口通用信息模
  12. YD/T 1814.3-2016 代替 YD/T 1814.3-2010 基于公用电信网的宽带客户网络的远程管理
  13. GB/T 38857-2020 干部网络培训 课程信息模型
  14. GB/T 39340-2020 宇航电子时间确定性网络协议
  15. SN/T 0901-2000 进出口网络丝网络度、网络牢度测定方法
  16. GB 40050-2021 网络关键设备安全通用要求
  17. DL/T 790.461-2010 采用配电线载波的配电自动化 第4-61部分:数据通信协议网络层一无
  18. DL/T 1509-2016 电力系统光传送网(OTN)技术要求
  19. DB33/T 2251-2020 网络订餐配送操作规范
  20. GA∕T 1724-2020 居民身份网络认证 网络可信凭证和网络标识格式要求
  21. GB∕T 30269.303-2018 信息技术 传感器网络 第303部分:通信与信息交换:基于IP的无
  22. GB∕T 30269.301-2014 信息技术 传感器网络 第301部分:通信与信息交换:低速无线传
  23. GB/T 2878.3-2017 液压传动连接口和螺柱端
  24. DL/T 1291-2013 基于SDH的电力自动交换光网络(ASON)技术规范
network特洛伊木马and网络 | 百货/超市行业 2022-09-17 149 0star收藏 版权: . 保留作者信息 . 禁止商业使用 . 禁止修改作品
本书与网络及系统安全紧密相联,通过很多的实例全面地分析了计算机病毒与特洛伊木马所触及的各种技术和攻击手法,详细地分析了计算机病毒与特洛伊木马的程序源代码,深入地分析了这些网络攻击的防备和清除技术,让读者真实做到知己知波,实现防备的意图,读者通过学习本书,可以对网络安全有较深入的认识,对计算机病毒与特洛伊木马所触及的各种技术和方法有系统的理解,可以独立实现网络信息安全的管理办公,可以编写网络安全管理程序,本书理论与实践相结合,适用于广大的软件工程师、网络爱好者、网络程序员、网络管理员、大学计算机软件专业和网络专业的学生以及从事信息安全办公的人员。
[计算机病毒与木马程序分析].扫描版.pdf
.....

(This book is closely related to network and system security. It comprehensively analyzes various technologies and attack methods involved in computer viruses and Trojan horses through many examples, and analyzes the program source codes of computer viruses and Trojan horses in detail. The prevention and removal techniques of these network attacks are analyzed, so that readers can truly know themselves and know the waves, and realize the intention of prevention. By studying this book, readers can have a deeper understanding of network security, and have a better understanding of computer viruses and Trojan horses. Have a systematic understanding of various technologies and methods, can independently realize the management and office of network information security, can write network security management programs, this book combines theory and practice, suitable for the majority of software engineers, network enthusiasts, network programmers, Network administrators, university computer software majors and network majors, and personnel engaged in information security offices.
[Analysis of Computer Virus and Trojan Horse Program].Scanned Version.pdf
.....)

[下载]15422961220.rar




上一篇:加密与解密-教材
下一篇:HSCS题库答案