首页
资源下载
云计算
人工智能
信息化管理
前端
区块链
后端
大数据
存储
安全技术
开发技术
操作系统
数据库
服务器应用
游戏开发
物联网
硬件开发
移动开发
网络技术
考试认证
行业
行业研究
课程资源
跨平台
音视频
登录
注册
当前位置:
主页
>
资源下载
>
50
> 追踪反制技术在网络攻防中的应用
追踪反制技术在网络攻防中的应用
更新:
2024-10-16 13:16:02
大小:
73.05MB
推荐:
★★★★★
来源:
网友上传分享
类别:
网络攻防 - 安全技术
格式:
PDF
反馈 / 投诉
文件下载
资源介绍
网络攻防中,防的一方多数时候都处在被动状态,如果能够快速反应并探查攻击方的动态,那么将对攻防形势产生很大的影响,并且后期审计也会方便许多
上一篇:
面向攻击溯源的威胁情报共享利用研究.pdf
下一篇:没有了
相关推荐
12-02
吴礼发编写的网络攻防原理课程教学PPT,第13讲内容为应用服务攻击技术
12-02
吴礼发编写的网络攻防原理教学PPT中,第11讲的主题是蠕虫攻击技术
12-02
CRC检错在计算机网络实验报告中的应用
12-02
加密技术在LABVIEW软件中的应用
12-02
机器学习和生成对抗网络在航天故障分析中的应用.pdf下载
12-02
解读版资料:网络安全等级保护2.0中关于密码技术的应用要
12-02
抓包工具在网络攻防中的应用
12-02
DPP技术规范在WiFi中的应用
12-02
数据库开发技术在Delphi5中的应用
12-02
SugarCRM 用户操作记录:在您的 SugarCRM 应用程序中追踪用户执行的动作