文章责编:wuchong
看了本文的网友还看了学历| 高考 中考 考研 自考 成考 外语| 四六级 职称英语 商务英语 公共英语 资格| 公务员 报关员 银行 证券 司法 导游 教师 计算机| 等考 软考
工程|一建 二建 造价师 监理师 咨询师 安全师 结构师 估价师 造价员 会计| 会计证 会计职称 注会 经济师 税务师 医学| 卫生资格 医师 药师 [更多]
十四、网络安全新技术
14.1入侵阻断
14.2网络攻击诱惑
14.3网络攻击容忍和系统生存
14.4可信计算
十五、网络安全技术相关标准
15.1安全标准概述
15.2TCSEC
15.3GB17859
15.4CC标准
15.5BS7799
15.6本章小结
十六、网络安全风险评估技术的原理与应用
16.1网络风险评估概述
16.2网络风险评估过程
16.3网络风险数据的采集方法与工具
16.4网络风险评估工程项目流程
16.5本章小结
十七、Windows系统安全
17.1Windows系统安全概况
17.2Windows系统安全分析
17.3Windows系统安全增强技术方法与流程
17.4Windows2000系统安全增强实例
17.5Windows2000系统常见漏洞与解决方法
17.6本章小结
北京 | 天津 | 上海 | 江苏 | 山东 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
广东 | 河北 | 湖南 | 广西 | 河南 |
海南 | 湖北 | 四川 | 重庆 | 云南 |
贵州 | 西藏 | 新疆 | 陕西 | 山西 |
宁夏 | 甘肃 | 青海 | 辽宁 | 吉林 |
黑龙江 | 内蒙古 |