文章责编:wuchong
看了本文的网友还看了学历| 高考 中考 考研 自考 成考 外语| 四六级 职称英语 商务英语 公共英语 资格| 公务员 报关员 银行 证券 司法 导游 教师 计算机| 等考 软考
工程|一建 二建 造价师 监理师 咨询师 安全师 结构师 估价师 造价员 会计| 会计证 会计职称 注会 经济师 税务师 医学| 卫生资格 医师 药师 [更多]
九、VPN技术的原理与应用
9.1VPN概况
9.2VPN相关技术
9.3VPN典型应用
9.4本章小结
十、漏洞扫描技术的原理与应用
10.1网络系统漏洞概述
10.2漏洞扫描技术
10.3漏洞扫描器组成结构
10.4常用网络漏洞扫描工具
10.5漏洞扫描器安装模式及实例
10.6本章小结
十一、入侵检测技术的原理与应用
11.1入侵检测概述
11.2入侵检测技术
11.3入侵检测系统的组成与分类
11.4入侵检测系统的评估与指标
11.5入侵检测系统的部署方法
11.6本章小结
十二、恶意代码的防范技术原理
12.1恶意代码概述
12.2计算机病毒
12.3特洛伊木马
12.4网络蠕虫
12.5其他恶意代码
12.6本章小结
十三、网络物理隔离技术的原理与应用
13.1网络物理隔离概述
13.2网络物理隔离技术
13.3网络物理隔离典型应用案例
13.4本章小结
北京 | 天津 | 上海 | 江苏 | 山东 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
广东 | 河北 | 湖南 | 广西 | 河南 |
海南 | 湖北 | 四川 | 重庆 | 云南 |
贵州 | 西藏 | 新疆 | 陕西 | 山西 |
宁夏 | 甘肃 | 青海 | 辽宁 | 吉林 |
黑龙江 | 内蒙古 |