第2版
-
[置顶]甘特图怎么制作更方便?甘特图制作方法
本文关于甘特图怎么制作更方便?甘特图制作方法。其实现在制作甘特图的方式有多种多样,可以直接使用表格的方式来制作,或者是使用一些线上工具来制作甘特图都是可以的。今天针对于甘特图制作方式给大家详细的分享一...
-
[置顶]okr的实施标准步骤是什么?成功实施落地OKR的要点
本文关于okr的实施标准步骤是什么?成功实施落地OKR的要点。其实有关于Okr工作法,相信很多人都有一定的了解。OKR定义为一个重要的思维框架和一个发展中的学科,旨在确保员工一起工作,并专注于做出可衡...
-
《网络攻防技术(第2版)》 —2.3.2 端口扫描
2.3.2 端口扫描 Internet上的大部分服务都使用一种基于TCP/IP协议的客户机/服务器的模式。在这种模式下,服务器端在某个TCP或UDP(User Datagram Protocol,用户...
-
《网络攻防技术(第2版)》 —1.2.2 网络攻击的步骤与方法
1.2.2 网络攻击的步骤与方法 蓄意的网络攻击是防御者面临的主要网络安全威胁。学会从攻击者的角度思考,有助于更好地认识攻击,理解攻击技术的实质,进而实施有效的防御。一个完整的、有预谋的攻击往往可以分...
-
《网络攻防技术(第2版)》 —2.3.3 系统类型扫描
2.3.3 系统类型扫描 除了目标主机开放的端口外,攻击者可能还想清楚地判断目标的操作系统类型和版本、应用程序的版本等。这样做有两个目的:首先,绝大多数安全漏洞都是针对特定系统和版本的,判断出目标的系...
-
《网络攻防技术(第2版)》 —1.3 网络攻击的发展趋势
1.3 网络攻击的发展趋势 随着现代网络与信息技术对社会影响的深入,网络安全问题势必会受到越来越多的关注。当掌握着更多资源的组织、团体试图通过网络攻击谋取利益时,网络攻击涉及的领域必然会越来越多,网络...
-
《网络攻防技术(第2版)》
网络空间安全学科规划教材 网络攻防技术 第2版 朱俊虎 主编 奚 琪 张连成 周天阳 曹 琰 颜学雄 彭建山 邱 菡 胡雪丽 尹中旭 秦艳锋 王清贤 主审 第2版前言 随着信息技术的高速发展,以互联网...
-
《网络攻防技术(第2版)》 —1.2 网络攻击技术
1.2 网络攻击技术 网络攻击是指利用安全缺陷或不当配置对网络信息系统的硬件、软件或通信协议进行攻击,损害网络信息系统的完整性、可用性、机密性和抗抵赖性,导致被攻击信息系统敏感信息泄露、非授权访问、服...
-
代码重构:进阶编程高手的必修秘笈
Day1 重构 重构是什么 在不改变代码的外部行为前提下修改源代码 局部重构:代码片段 广泛:架构级重构(DDD、微服务等) 坏味道 坏味道能形成破窗效应:一段代码的而化过程 坏味道不是bug,它不容...
-
《网络攻防技术(第2版)》 —3.2 针对口令强度的攻击
3.2 针对口令强度的攻击 针对口令强度的攻击要对目标口令通过不断地猜测、推断进行破解尝试,越简单的口令越容易被破解。 3.2.1 强口令与弱口令 理论上来讲,任何口令都不是绝对安全的,因为无论用户选...
-
《网络攻防技术(第2版)》 —3.3 针对口令存储的攻击
3.3 针对口令存储的攻击 通常,系统为了验证的需要,都会将口令以明文或者密文的形式存放在系统中。对于攻击者来说,如果能够远程控制或者本地操作目标主机,那么通过一些技术手段就可以获取到这些口令的明文,...