期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
搭建虚拟机环境 只为剖析病毒危害
原文传递
导出
摘要
上一课王教授为小菜MM讲解了防火墙的配置技巧.相信大家已经对防火墙相关知识非常熟翻了。这次王教授给大家带来了病毒和木马的制作以及防范知识.如果说前面讲的东西纯粹是防范的.那么从本次课开始,王教授将带小菜MM见识一下所谓“黑客”的锦囊里面到底装了些什么。本次课上.在首先对病毒做一定的讲解后.我们直接步入黑客常用的实验平台——虚拟机!
作者
毒蘑菇
出处
《软件指南》
2007年第8期63-64,62,共3页
关键词
病毒危害
虚拟机
环境
“黑客”
实验平台
防火墙
知识
小菜
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
叶军华.
办公自动化系统信息安全防范[J]
.科技信息,2008(14):22-23.
被引量:3
2
迟群.
Windows 2000 Server安装及网络配置技巧[J]
.鸡西大学学报(综合版),2002,2(2):47-47.
3
毛臣健.
浅谈视觉检测系统配置技巧[J]
.科学咨询,2008(3):42-42.
4
李鹏,曲广平.
sbit粘滞位权限在Samba服务器中的应用分析[J]
.国网技术学院学报,2014,17(5):28-31.
5
朱宏志.
另类问题配置技巧两则——基于ISA Server 2004的防火墙配置经验[J]
.网管员世界,2005(2):67-67.
6
唐兆海.
WINDOWS 95和WINDOWS3.X共享的系统配置技巧[J]
.计算机技术,1997(7):116-116.
7
3个实用Win7系统配置技巧分享[J]
.计算机与网络,2013(3):70-70.
8
陈承欢.
PHP、Apache、MySQL的整合配置技巧[J]
.计算机与网络,2004,30(17):59-61.
被引量:7
9
魏勇敢.
VLAN中的Trunk配置技巧[J]
.福建电脑,2010,26(4):168-168.
10
李智勇.
新手使用电脑之安全误区及防范知识[J]
.电子乐园,2009(14):34-35.
软件指南
2007年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部