网站首页
校园空间
教师库
在线阅读
知识问答
大学课件
高等教育资讯网
大学课件分类
:
基础课件
工程课件
经管课件
农业课件
医药课件
人文课件
其他课件
课件(包)
文库资源
点击切换搜索课件
文库搜索结果(145)
清华大学出版社:《计算机网络安全与应用技术》课程教学资源(PPT课件讲稿)第6章 黑客原理与防范措施
文档格式:PPT 文档大小:622.5KB 文档页数:195
6.1 计算机网络系统的缺陷与漏洞 6.2 网络监听 6.3 端口扫描 6.4 口令破解 6.5 特洛伊木马 6.6 缓冲区溢出及其攻击 6.7 黑客攻击的一般步骤及防范措施 6.8 入侵Windows NT的实例 6.9 远程入侵Windows 2000 6.10 本章小结
华南农业大学:《大学计算机基础》课程教学课件(PPT讲稿)第九章 信息安全与社会责任
文档格式:PPT 文档大小:457KB 文档页数:32
本章重点介绍信息安全、黑客与黑客工具、网络攻击、防火墙技术、计算机病毒等相关知识
中国科技大学计算机系:《黑客反向工程》课程教学资源(PPT课件讲稿)黑客反向工程导论(陈凯明)
文档格式:PPT 文档大小:1.92MB 文档页数:48
中国科技大学计算机系:《黑客反向工程》课程教学资源(PPT课件讲稿)黑客反向工程导论(陈凯明)
中国科技大学计算机系:《黑客反向工程》课程教学资源(作业习题)历年黑客反向工程作业题目选编
文档格式:DOCX 文档大小:15.89KB 文档页数:1
中国科技大学计算机系:《黑客反向工程》课程教学资源(作业习题)历年黑客反向工程作业题目选编
中国科技大学计算机系:《黑客反向工程》课程教学资源(PPT课件讲稿)黑客反向工程导论(陈凯明)
文档格式:PPT 文档大小:1.95MB 文档页数:59
中国科技大学计算机系:《黑客反向工程》课程教学资源(PPT课件讲稿)黑客反向工程导论(陈凯明)
复旦大学:《应用伦理学》课程教学资源(实践报告)黑客算不算是创新人才?——“黑客”问题的伦理研究
文档格式:DOC 文档大小:454.5KB 文档页数:28
复旦大学:《应用伦理学》课程教学资源(实践报告)黑客算不算是创新人才?——“黑客”问题的伦理研究
《计算机病毒》第2章 黑客
文档格式:PPT 文档大小:1.13MB 文档页数:157
2.1 黑客 2.2 信息收集类攻击 2.3 入侵类攻击 2.4 欺骗类攻击 2.5 拒绝服务类攻击
莆田学院:《计算机网络技术基础》第七章 网络安全性
文档格式:PPT 文档大小:1.07MB 文档页数:57
一、网络安全问题 二、关于电脑黑客 三、黑客攻击技术 四、防火墙技术 五、入侵检测技术 六、数据加密技术
《计算机网络安全基础》 第三章 网络安全概述
文档格式:PPT 文档大小:129.5KB 文档页数:34
“安全”一词在字典中被定义为“远离危险的状态或 特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击或逃 跑而采取的措施”。 随着经济信息化的迅速发展,计算机网络对安全要 求越来越高,尤其自 Internet/ Intranet应用发展以来, 网络的安全已经涉及到国家主权等许多重大问题。随着 “黑客”工具技术的日益发展,使用这些工具所需具备的 各种技巧和知识在不断减少,从而造成的全球范围内“ 黑客”行为的泛滥,导致了一个全新战争形式的出现, 即网络安全技术的大战
《信息系统安全原理》课程教学资源(PPT课件)第二章 黑客
文档格式:PPT 文档大小:1.13MB 文档页数:157
2.1 黑客 2.2 信息收集类攻击 2.3 入侵类攻击 2.4 欺骗类攻击 2.5 拒绝服务类攻击
上页
1
2
3
4
5
6
7
8
下页
末页
热门关键字
分析数学
小学期
图书发行学
环境评价原理]
项目教学
题解
手性
食品处理
AS
C程序与设计
现代企业管理概论
数模
设计原理
设计概论
商务应用写作
区域开发
模拟集成电路基础
考核
金属固态相变原理
骨伤内伤学
放疗
初等函数
《随机分析》
F3
概率与过程
非政府组织管理
防灾
多元统计与回归分析
第8章
大学数学(1)
大学化学2
超舞自习室
财经应用文
北京印刷学院
北京协和医学院]
北京科技职业学院
C#网络应用编程
A
.+2+设
《电路分析》]
搜索一下,找到相关课件或文库资源
145
个
©2008-现在 cucdc.com
高等教育资讯网 版权所有