期刊文献+

基于等级保护的主机安全防护研究 被引量:1

下载PDF
导出
摘要 以黑客攻击一台主机的一般流程为例,介绍如何利用信息安全等级保护的基本要求对攻击的每一步进行防范。旨在给测评师们提供一些测评思路,使其对等级保护的基本要求有更深刻的理解,更好地做好信息安全等级保护工作。
机构地区 山东省计算中心
出处 《警察技术》 2014年第B06期127-130,共4页 Police Technology
  • 相关文献

参考文献2

  • 1David Kennedy,Jim O'Gomman.Metasploit渗透测试指南.电子工业出版社.2013.
  • 2Patrick Engiebretetson 渗透测试实践指南.机械工业出版社,2013(1).

同被引文献4

引证文献1

二级引证文献3

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部