GBT18336.32015信息技术安全技术信息技术安全评估准则第3部分安全保障组件.pdf GB/T18336的本部分定义了保障要求,包括:评估保障级(EAL)———为度量部件TOE的保障定义了一种尺度;组合保障包(CAP)———为度量组合TOE的保障提供了一种尺度;组成保障级和保障包的单个保障组件;PP和ST的评估准则。
GBT18336.12015信息技术安全技术信息技术安全评估准则第1部分简介和一般模型.pdf GB/T18336的本部分建立了IT安全评估的一般概念和原则,详细描述了ISO/IEC15408各部分给出的一般评估模型,该模型整体上可作为评估IT产品安全属性的基础。 本部分给出了ISO/IEC15408的总体概述。它描述了ISO/IEC15408的各部分内容;定义了在ISO/IEC15048各部
GBT284482019信息安全技术网络安全等级保护测评要求.pdf 本标准代替GB/T28448-2012《信息安全技术信息系统安全等级保护测评要求》,与GB/T28448-2012相比,主要变化包括: ——将标准名称变更为《信息安全技术网络安全等级保护测评要求》; ——每个级别增加了云计算安全测评扩展要求、移动互联安全测评扩展要求、物联网安全测评扩展要求和工业控制
Kali Linux渗透测试实战 KaliLinux渗透测试实战如果您之前使用过或者了解BackTrack系列Linux的话,那么我只需要简单的说,Kali是BackTrack的升级换代产品,从Kali开始,BackTrack将成为历史。如果您没接触过BackTrack也没关系,我们从头开始了解KaliLinux。按照官方网站的定义
大数据时代的可视化与系统创新 数据可视化把美学的元素带进了商务智能。一幅好的数据图像 不仅能有效地传达数据背后的知识和思想,而且华美精致,如一只 只振动翅膀的彩蝶,刺激视觉神经,调动美学意识,留下栩栩如生 的印象。
可用的ms08_067漏洞溢出程序带源码 MS08-067 最新利用工具 直接溢出后开启对方4444端口 —————————————————————————————————————— 经过测试从XP到2000、2003、Vista都可以拿下权限,对方机器要有TCP139或TCP445端口 使用效果是,基本上一晚上拿千台肉鸡不是问题…… MS