安全

Hadoop集群与安全

资源名称: 集群与安全 内容简介: 自动化安装和配置的问题在于隐藏了许多 组件协同工作的重要细节,本书介绍如何手动安装和配置主要的 组件,以便高效使用 平台。通过设置一个完全可运行的集群,可对 内部的运行机制产生更深入的了解,并且有助于你调试任何可能发生的问题。本书还介绍了保障基于 的大数据平台安全的实现方案和最佳实践,覆盖 安全协议和 安全机制的设计,并包括在企业内部来确保 及其生态系统相关组件安全的详细方案。 资源目录: 第 章 导言 研究日本大众传播学发展脉络的现实背景 本书的写作视角 学界对日本大

Ajax安全技术 PDF_前端开发教程

资源名称: 安全技术 第 章 安全介绍第 章 劫持第 章 攻击第 章 攻击层面第 章 代码的复杂性第 章 应用程序的透明度第 章 劫持 应用程序第 章 攻击客户储存储第 章 离线 应用程序第 章 请求来源问题第 章 和聚合程序第 章 攻击表现层第 章 script蠕虫第 章 测试 应用程序第 章 框架分析附录 蠕虫源代码附录 蠕虫源代码 资源截图:

Java安全编码标准

资源名称: 安全编码标准 内容简介: 《 安全编码标准》是 安全编码领域最权威、最全面、最详细的著作, 之父 推荐。不仅从语言角度系统而详细地阐述 安全编码的要素、标准、规范和最佳实践,而且从架构设计的角度分析了 存在的设计缺陷和可能存在的安全风险,以及应对的策略和措施。可以将本书作为 安全方面的工具书,根据自己的需要,找到自己感兴趣的规则进行阅读和理解,或者在实际开发中遇到安全问题时,根据书中列出的大致分类对规则进行索引和阅读,也可以通读全书的所有规则,系统地了解 安全规则,增强对 安全特性、语言使用、

C和C++安全编码(原书第2版) 中文pdf

资源名称: 和 安全编码 原书第 版 中文 第 章 夹缝求生 第 章 字符串 第 章 指针诡计 第 章 动态内存管理 第 章 整数安全 第 章 格式化输出 第 章 并发 第 章 文件 第 章 推荐的实践 资源截图:

游戏安全逆向工程师:CE基础

教程介绍 工具是游戏安全中及其重要的工具之一,通过使用 工具,我们可以挖掘出我们想要的漏洞利用点,然后针对性的对游戏进行漏洞的测试和漏洞的修复。通过学习本课程,同学们能够熟练掌握 挖掘漏洞的基本原理和方法以及利用的方法,增强对游戏安全的敏感性。适合没有基础,对游戏作弊原理感兴趣的同学观看!学习地址百度: 天翼: 微云: : 文件信息

Linux安全技术内幕 PDF_操作系统教程

资源名称: 安全技术内幕 第 章  安全基础     信息安全的重要性     网络信息安全的基本概念     网络威胁的基本表现     网络信息安全领域的研究重点     网络信息安全的五要素     经典的 模型     黑客攻击的常见手段和步骤     黑客攻击的常见方法     黑客攻击的一般步骤      操作系统的安全性      操作系统的安全级别     现行 操作系统的安全机制      网络安全基础     网络基本原理      网络      协议      协议      协议

Hadoop安全 大数据平台隐私保护 中文pdf

资源名称: 安全 大数据平台隐私保护 中文 第 章 引言 安全概览 机密性 完整性 可用性 验证、授权和审计 安全:简史 组件和生态系统 | 目录 小结 部分 安全架构第 章 保护分布式系统 威胁种类 授权访问/伪装 内在威胁 拒绝服务 数据威胁 威胁和风险评估 用户评估 环境评估 漏洞 深度防御 小结 第 章 系统架构 运行环境 网络安全 网络划分 网络防火墙 入侵检测和防御 角色和隔离策略 主节点 工作节点 管理节点 边界节点 操作系统安全 远程访问控制 主机防火墙 小结 资源截图:

《Linux安全技术内幕》PDF 下载_操作系统教程

资源名称:《 安全技术内幕》 下载 内容简介: 《 安全技术内幕》系统、全面、科学地讲述和揭示了与 相关的原理、技术、机制等安全内幕,全书共分 章,对 安全内幕进行了全面、深入,和系统的分析,内容包括黑客攻击的基本技术、 面临的安全威胁、 安装与启动、 系统安全管理、 网络服务安全管理、 核心安全技术、 优秀开源安全工具等。 《 安全技术内幕》的讲解和分析深入透彻,适用于众多 爱好者、中高级 用户、 培训人员及 从业者,同时也兼顾网络管理员和信息安全工作者,并可作为高等院校计算机和信息安全专业学生的教学参