安基网 首页 安全安全学院
订阅

安全学院

  • 四个程序员的一天

    四个程序员的一天
        你,一个DotNet程序员,刚刚加入一个新项目组。除了你之外,其他的成员包括:Ceer,一直从事C项目的程序员,他刚刚转入C#不到一个月; Jally,整天抱着本...
    2005-7-30 16:20
  • 四个程序员的一天

    四个程序员的一天
        你,一个DotNet程序员,刚刚加入一个新项目组。除了你之外,其他的成员包括:Ceer,一直从事C项目的程序员,他刚刚转入C#不到一个月; Jally,整天抱着本...
    2005-7-30 16:20
  • 程序员的十种级别

    程序员的十种级别
        第一级:神人,天资过人而又是技术狂热者同时还拥有过人的商业头脑,高瞻远瞩,技术过人,大器也。如丁磊,求伯君。   第二级:高人,有天赋,技术过人但没有过人的商...
    2005-7-30 16:18
  • 程序员的十种级别

    程序员的十种级别
        第一级:神人,天资过人而又是技术狂热者同时还拥有过人的商业头脑,高瞻远瞩,技术过人,大器也。如丁磊,求伯君。   第二级:高人,有天赋,技术过人但没有过人的商...
    2005-7-30 16:18
  • 程序员的十种级别

    程序员的十种级别
        第一级:神人,天资过人而又是技术狂热者同时还拥有过人的商业头脑,高瞻远瞩,技术过人,大器也。如丁磊,求伯君。   第二级:高人,有天赋,技术过人但没有过人的商...
    2005-7-30 16:18
  • 程序员的十种级别

    程序员的十种级别
        第一级:神人,天资过人而又是技术狂热者同时还拥有过人的商业头脑,高瞻远瞩,技术过人,大器也。如丁磊,求伯君。   第二级:高人,有天赋,技术过人但没有过人的商...
    2005-7-30 16:18
  • 无线局域网入侵检测现状和要点[二]

    无线局域网入侵检测现状和要点[二]
    2、入侵检测技术及其在WLAN中的应用   IDS可分为基于主机的入侵检修系统(HIDS)和基于网络的入侵检测系统(NIDS)。HIDS采用主机上的文件(特别是日志文件或主机收发的网络数据包)作为数据...
    2005-7-30 15:55
  • 无线局域网入侵检测现状和要点[二]

    无线局域网入侵检测现状和要点[二]
    2、入侵检测技术及其在WLAN中的应用   IDS可分为基于主机的入侵检修系统(HIDS)和基于网络的入侵检测系统(NIDS)。HIDS采用主机上的文件(特别是日志文件或主机收发的网络数据包)作为数据...
    2005-7-30 15:55
  • 无线局域网入侵检测现状和要点[二]

    无线局域网入侵检测现状和要点[二]
    2、入侵检测技术及其在WLAN中的应用   IDS可分为基于主机的入侵检修系统(HIDS)和基于网络的入侵检测系统(NIDS)。HIDS采用主机上的文件(特别是日志文件或主机收发的网络数据包)作为数据...
    2005-7-30 15:55
  • 无线局域网入侵检测现状和要点[二]

    无线局域网入侵检测现状和要点[二]
    2、入侵检测技术及其在WLAN中的应用   IDS可分为基于主机的入侵检修系统(HIDS)和基于网络的入侵检测系统(NIDS)。HIDS采用主机上的文件(特别是日志文件或主机收发的网络数据包)作为数据...
    2005-7-30 15:55
  • 计算机时代的战争-黑客游戏

    计算机时代的战争-黑客游戏
        我们知道,初期的“黑客”大都是编程技术高超的程序员,他们对于操作系统和编程语言有着深刻的认识,乐于探索操作系统的奥秘且善于通过探索了解系统中的漏洞及其原因所在。他...
    2005-7-30 15:49
  • 计算机时代的战争-黑客游戏

    计算机时代的战争-黑客游戏
        我们知道,初期的“黑客”大都是编程技术高超的程序员,他们对于操作系统和编程语言有着深刻的认识,乐于探索操作系统的奥秘且善于通过探索了解系统中的漏洞及其原因所在。他...
    2005-7-30 15:49
  • 计算机时代的战争-黑客游戏

    计算机时代的战争-黑客游戏
        我们知道,初期的“黑客”大都是编程技术高超的程序员,他们对于操作系统和编程语言有着深刻的认识,乐于探索操作系统的奥秘且善于通过探索了解系统中的漏洞及其原因所在。他...
    2005-7-30 15:49
  • 计算机时代的战争-黑客游戏

    计算机时代的战争-黑客游戏
        我们知道,初期的“黑客”大都是编程技术高超的程序员,他们对于操作系统和编程语言有着深刻的认识,乐于探索操作系统的奥秘且善于通过探索了解系统中的漏洞及其原因所在。他...
    2005-7-30 15:49
  • 使用Nmap来扫描电脑漏洞

    使用Nmap来扫描电脑漏洞
        Nmap 被包括在许多Linux 中。它是一个很流行的工具,可以被用来判定网络布局。Nmap 已经存在多年,可能是最常使用的收集信息工具。它的说明书页对其选项和用...
    2005-7-30 10:42
  • 最新
    热门
    返回顶部