网络安全赛课课件_第1页
网络安全赛课课件_第2页
网络安全赛课课件_第3页
网络安全赛课课件_第4页
网络安全赛课课件_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全赛课课件课程内容导航01网络安全概述了解网络安全的重要性、产业现状与发展趋势02网络安全基础知识掌握计算机网络、操作系统与编程基础03网络攻击类型与防御深入理解常见攻击手段及其防护策略04Web安全核心技术学习Web漏洞原理与代码审计技术05渗透测试实战掌握渗透测试方法论与实战技巧06网络安全法律法规了解法律框架与合规要求07网络安全应急响应构建应急响应体系与溯源能力08赛课实战案例分享分析CTF竞赛题型与解题思路09未来网络安全趋势探索新兴技术与安全挑战总结与答疑第一章:网络安全概述网络安全的战略地位在数字化时代,网络安全已上升为国家战略层面。从关键基础设施保护到个人隐私安全,网络安全无处不在,影响着社会的方方面面。国家安全战略的重要组成部分经济发展的关键保障要素社会稳定的基础支撑行业需求与人才紧缺随着网络攻击日益复杂化,各行业对网络安全人才的需求呈现爆发式增长。根据统计,中国网络安全人才缺口已超过140万人。金融、能源等重点行业安全需求激增中小企业安全意识逐步提升专业人才供不应求,薪资待遇优厚网络安全定义与分类信息安全保护信息的机密性、完整性和可用性,涵盖信息的全生命周期管理。数据加密与访问控制信息分类与标识安全审计与监控网络安全保护网络系统的硬件、软件及其传输数据不受破坏、更改或泄露。网络边界防护入侵检测与防御安全协议与认证数据安全确保数据在存储、处理、传输过程中的安全性,防止数据泄露、篡改和滥用。数据备份与恢复敏感数据保护数据脱敏与销毁网络空间安全作为整体框架,整合了信息安全、网络安全、数据安全等多个维度,保护对象涵盖硬件设备、软件系统、数据资产以及各类网络服务。构建完善的网络空间安全体系,需要从技术、管理、法律等多个层面协同推进。网络安全产业现状30%攻击事件年增长率全球网络攻击事件以年均30%的速度持续增长,攻击手段日益复杂1000亿+中国市场规模2025年中国网络安全市场规模突破千亿人民币大关140万+人才缺口专业网络安全人才缺口超过140万,供需严重失衡主要安全岗位需求安全运维工程师负责安全设备运维、日志分析、安全事件处置等日常安全运营工作渗透测试工程师模拟黑客攻击手段,发现系统漏洞,提供安全加固建议代码审计工程师通过源码审查发现安全漏洞,确保软件开发的安全性网络攻击全景图现代网络攻击呈现出高度组织化、自动化的特点。从信息侦察、漏洞扫描到渗透利用、权限提升,再到数据窃取与痕迹清除,攻击者遵循系统化的攻击链路。侦察阶段收集目标系统信息,识别潜在攻击面扫描阶段探测开放端口、服务版本及已知漏洞利用阶段执行攻击代码,获取系统初始访问权限权限提升获取更高级别权限,扩大攻击范围清除痕迹删除日志记录,隐藏攻击行为有效的防御体系需要在每个环节部署相应的检测与防护措施,构建纵深防御架构,实现攻击行为的及时发现与阻断。第二章:网络安全基础知识1计算机网络基础TCP/IP协议栈:理解七层模型与四层模型的对应关系,掌握各层主要协议的工作原理常用端口服务:HTTP(80/443)、FTP(21)、SSH(22)、MySQL(3306)等常见服务端口及其安全风险网络诊断工具:ping、traceroute、netstat、wireshark等工具的使用方法2Linux操作系统基础命令:文件操作(ls/cd/cp/mv)、权限管理(chmod/chown)、进程管理(ps/kill/top)等Shell脚本:掌握bash脚本编写,实现自动化运维与安全检测系统安全:用户管理、防火墙配置、日志分析等安全加固措施3数据库基础MySQL安装配置:数据库环境搭建、用户权限管理、安全配置优化SQL语句:增删改查基本操作、联合查询、子查询等高级用法数据库安全:SQL注入原理、参数化查询、最小权限原则应用编程基础与安全开发Web开发安全要点前端安全HTML/JavaScript安全:避免使用innerHTML直接插入用户输入对用户输入进行严格的前端验证使用CSP(内容安全策略)防御XSS攻击采用安全的DOM操作方法常见前端漏洞:XSS跨站脚本、CSRF跨站请求伪造、点击劫持等后端安全PHP安全编程:使用预处理语句防止SQL注入对文件上传进行严格的类型和大小限制禁用危险函数(eval、system等)实施输入过滤与输出编码常见后端漏洞:SQL注入、文件包含、命令执行、反序列化漏洞等安全编码黄金法则:永远不要信任用户输入!所有外部数据都应视为潜在的恶意输入,必须经过严格的验证、过滤和编码处理后才能使用。第三章:网络攻击类型与防御DDoS分布式拒绝服务攻击通过大量僵尸主机向目标服务器发送海量请求,耗尽系统资源,导致正常用户无法访问。防御措施包括流量清洗、CDN加速、弹性扩容等。SQL注入攻击利用应用程序对用户输入过滤不严,构造恶意SQL语句,非法获取、修改或删除数据库数据。使用参数化查询和ORM框架可有效防御。XSS跨站脚本攻击向网页注入恶意脚本代码,当其他用户浏览页面时执行,可窃取cookie、劫持会话或重定向用户。通过输出编码和CSP策略防御。CSRF跨站请求伪造诱使用户在已登录状态下点击恶意链接,利用用户身份执行非预期操作。使用Token验证和SameSiteCookie属性可防御此类攻击。防御技术与工具体系构建多层次的安全防御体系:WAF(Web应用防火墙)用于过滤恶意HTTP请求,防火墙控制网络访问策略,IDS/IPS(入侵检测/防御系统)实时监测并阻断攻击行为。SQL注入攻击深度解析攻击原理SQL注入是最常见且危害最大的Web安全漏洞之一。当应用程序将用户输入直接拼接到SQL语句中执行时,攻击者可以通过构造特殊的输入内容,改变原有SQL语句的逻辑,从而绕过身份验证、读取敏感数据、修改数据库内容甚至获取服务器权限。典型攻击场景登录绕过:使用万能密码'OR'1'='1数据窃取:使用UNION查询获取其他表数据数据篡改:通过UPDATE语句修改敏感信息命令执行:利用xp_cmdshell等存储过程攻击示例代码//存在漏洞的代码$username=$_POST['username'];$password=$_POST['password'];$sql="SELECT*FROMusersWHEREusername='$username'ANDpassword='$password'";//攻击者输入:admin'OR'1'='1'--//实际执行的SQL:SELECT*FROMusersWHEREusername='admin'OR'1'='1'--'ANDpassword=''防御措施使用参数化查询(预处理语句)实施严格的输入验证与过滤遵循最小权限原则配置数据库对敏感错误信息进行隐藏处理部署WAF进行流量监测与拦截XSS跨站脚本攻击详解存储型XSS恶意脚本被永久存储在目标服务器(如数据库、文件系统),当用户访问相关页面时自动执行。危害最大,影响范围广。典型场景:论坛评论、用户留言板、个人资料页面反射型XSS恶意脚本通过URL参数传递,服务器将其直接反射到响应页面中执行。需要诱使用户点击特制链接。典型场景:搜索结果页面、错误提示页面DOM型XSS通过修改页面DOM环境实现攻击,整个过程在客户端完成,无需服务器参与。攻击隐蔽性强。典型场景:使用document.write、innerHTML等动态操作DOM的场景综合防护策略输出编码:对HTML、JavaScript、CSS、URL等不同上下文使用相应的编码函数输入验证:白名单机制验证用户输入,拒绝可疑内容CSP策略:通过Content-Security-Policy头部限制脚本来源HttpOnlyCookie:防止JavaScript读取敏感Cookie实战演示要点在代码审计时,重点关注以下函数的使用:JavaScript:innerHTML,document.write,evalPHP:echo,print,printf检查是否对用户输入进行了适当的转义处理第四章:Web安全核心技术文件上传漏洞攻击者上传恶意文件(如Webshell)到服务器并执行,获取服务器控制权。防御需检查文件类型、大小、内容,使用白名单机制,并将上传文件存储在非执行目录。远程代码执行漏洞应用程序将用户输入作为代码执行,允许攻击者运行任意命令。常见于eval函数滥用、反序列化漏洞等。应避免动态代码执行,严格过滤用户输入。Webshell原理与检测Webshell是攻击者植入服务器的恶意脚本,用于远程控制服务器。检测方法包括:静态特征匹配、动态行为分析、流量异常监测、文件完整性校验等多维度手段。代码审计基础PHP代码审计流程环境准备搭建本地测试环境,配置审计工具(如PHPStorm、Seay源代码审计系统),熟悉项目框架和业务逻辑信息收集梳理项目架构,识别关键功能模块,定位数据流入口点(GET/POST/COOKIE等),绘制数据流向图漏洞挖掘采用白盒测试方法,追踪数据流,检查危险函数调用,验证过滤机制有效性,构造POC验证漏洞报告输出编写详细的漏洞报告,包含漏洞位置、触发条件、危害分析、修复建议及安全编码规范常见漏洞识别方法污点追踪技术将用户输入标记为"污点数据",追踪其在代码中的流动路径,检查是否在未经适当过滤的情况下被用于敏感操作(如数据库查询、命令执行、文件操作等)。自动化审计工具RIPS:PHP静态代码分析工具FortifySCA:商业级代码审计平台SonarQube:持续代码质量检测Cobra:开源代码审计系统第五章:渗透测试实战1前期准备明确测试范围与目标,签署授权文件,准备测试环境与工具2信息收集域名信息、子域名枚举、端口扫描、指纹识别、社会工程学信息3漏洞探测使用自动化工具和手工测试发现系统漏洞,评估漏洞的可利用性4漏洞利用编写或使用现有exploit获取系统权限,进行权限提升和横向移动5后渗透维持访问权限,收集敏感信息,清理痕迹6报告编写详细记录测试过程,提供漏洞修复建议和安全加固方案核心工具:BurpSuite应用BurpSuite是Web应用安全测试的瑞士军刀,集成了代理、爬虫、扫描器、重放器等多种功能模块。Proxy代理拦截和修改浏览器与服务器之间的HTTP/HTTPS流量,是所有测试的基础Repeater重放手工修改请求参数并重放,用于精确测试和漏洞验证Intruder爆破自动化暴力破解工具,支持多种攻击模式和payload配置高级渗透技术WAF绕过技术编码变换:URL编码、Unicode编码、十六进制编码等多重编码组合大小写混淆:利用WAF规则的大小写敏感性绕过检测注释符干扰:在SQL语句中插入注释/**/分隔关键字协议特性:利用HTTP协议特性如chunked编码、多重Content-Type等SQL注入Bypass技巧空格替代:使用%09(TAB)、%0a(换行)、/**/等替代空格关键字替换:AND→&&、OR→||、=→LIKE等价替换函数变形:substr()→mid()→substring()等效函数互换堆叠查询:利用;分号执行多条SQL语句Webshell隐藏与检测免杀技术:代码混淆、加密、分段执行、动态函数调用文件伪装:修改文件时间戳、隐藏在图片等合法文件中检测对抗:使用Webshell管理工具特征库、行为分析引擎、机器学习模型综合检测渗透测试实战案例某电商平台完整渗透测试复盘目标信息目标系统:某电商平台业务规模:日活10万+技术栈:PHP+MySQL+Redis测试周期:5个工作日攻击路径还原01信息收集通过子域名枚举发现测试子域,未做访问控制02漏洞发现测试环境存在SQL注入漏洞,可获取数据库敏感信息03权限提升利用弱口令登录后台管理系统,上传Webshell获取服务器权限04横向渗透通过内网扫描发现数据库服务器,获取生产环境数据库访问权限防御建议与安全加固关闭或限制测试环境的公网访问,实施IP白名单策略修复SQL注入漏洞,全站使用参数化查询强化后台登录安全:强密码策略、双因素认证、登录日志审计文件上传功能加固:类型白名单、内容检测、独立存储域名网络隔离:生产与测试环境物理隔离,数据库限制访问源IP部署WAF和入侵检测系统,建立7×24小时安全监控第六章:网络安全法律法规《中华人民共和国网络安全法》核心要点1网络产品和服务安全网络产品、服务应当符合相关国家标准的强制性要求,提供者应当为产品和服务持续提供安全维护。2网络运行安全网络运营者应当制定内部安全管理制度,采取技术措施防范网络攻击、侵入等安全风险,保障网络安全稳定运行。3网络信息安全任何个人和组织使用网络应当遵守宪法法律,不得危害网络安全,不得利用网络从事危害国家安全等违法犯罪活动。4个人信息保护网络运营者收集、使用个人信息应当遵循合法、正当、必要原则,明示收集使用规则,经被收集者同意。5关键信息基础设施保护关键信息基础设施运营者应当履行特殊安全保护义务,采取技术措施和其他必要措施保障运行安全。网络安全责任与合规实践企业安全责任划分1董事会/CEO战略决策与资源保障2CISO/安全负责人安全体系建设与管理3安全团队安全技术实施与运营4业务部门安全制度执行与配合5全体员工安全意识与日常实践网络安全是一项系统工程,需要自上而下的全员参与。从管理层的战略重视到一线员工的安全意识,每个层级都承担着相应的安全责任。违法行为及处罚案例某科技公司数据泄露案:因安全措施不到位导致500万用户信息泄露,被罚款200万元,相关负责人被追究刑事责任某平台非法获取个人信息:未经用户同意收集敏感信息,被处以50万元罚款并责令整改某企业拒不配合网络安全检查:被处以警告并罚款10万元合规建设最佳实践建立健全网络安全管理制度体系明确安全责任人和管理机构定期开展安全培训和应急演练实施等级保护测评与认证建立数据分类分级保护机制加强供应链安全管理落实安全事件报告义务第七章:网络安全应急响应准备阶段建立应急响应团队,制定应急预案,准备工具和资源,开展演练培训检测识别通过日志分析、告警监控、异常流量检测等手段及时发现安全事件遏制处置采取隔离措施阻止威胁扩散,保护关键资产,收集证据进行分析恢复重建清除恶意代码,修复系统漏洞,恢复正常业务运行,验证系统安全性总结改进编写事件报告,分析根本原因,优化安全策略,完善防护体系日志分析与攻击溯源日志是网络安全事件调查的关键证据来源。通过对Web日志、系统日志、数据库日志、网络流量日志等多维度数据的关联分析,可以还原攻击路径,定位攻击源,评估影响范围。常用应急工具:Wireshark(流量分析)、Volatility(内存取证)、TCPDump(包捕获)、Autopsy(磁盘取证)、ELKStack(日志分析平台)等级保护体系建设定级备案根据系统的重要程度和业务影响范围,确定安全保护等级(一至四级),并向公安机关备案建设整改依据等保标准要求,进行安全技术和安全管理两方面的建设,完善安全防护措施等级测评委托具有资质的测评机构进行安全测评,出具测评报告,识别安全风险和差距监督检查公安机关定期或不定期对系统进行监督检查,运营者应配合并持续改进安全状况等级保护2.0核心变化技术要求升级扩展到云计算、物联网、移动互联、工控系统等新技术领域强化主动防御、可信计算、安全管理中心等技术要求增加个人信息保护和供应链安全相关内容典型等保方案示例三级系统典型配置:边界防护:防火墙、WAF、IDS/IPS主机安全:防病毒、主机加固、日志审计数据安全:数据库审计、加密、备份安全管理:制度流程、人员培训、应急预案等保测评不是一次性工作,而是持续的安全改进过程。企业应建立长效机制,定期开展安全评估,及时修复安全隐患,适应不断变化的安全威胁形势。第八章:赛课实战案例分享2025年全国大学生网络安全竞赛解析网络安全竞赛(CTF-CaptureTheFlag)是培养实战能力的重要途径。竞赛题目覆盖Web安全、密码学、逆向工程、二进制漏洞利用、数字取证等多个领域,要求参赛者具备扎实的理论基础和丰富的实战经验。Web安全占比最大的题型,包括SQL注入、XSS、文件上传、反序列化等经典漏洞,以及新型攻击手法密码学涉及古典密码、现代加密算法、哈希碰撞、数字签名等,需要数学功底和编程能力逆向工程分析可执行文件,理解程序逻辑,破解软件保护,需要汇编语言和调试技能二进制漏洞利用缓冲区溢出、格式化字符串、堆栈溢出等底层漏洞利用,难度最高的题型CTF竞赛核心题型深度剖析Web安全题型攻略解题思路框架信息收集:查看网页源码、robots.txt、.git泄露、备份文件等功能测试:测试所有输入点,尝试各类注入和绕过工具辅助:使用BurpSuite、sqlmap、dirsearch等工具提升效率代码审计:如果提供源码,仔细分析逻辑漏洞脑洞思维:思考出题者的意图,尝试非常规解法常见考点PHP特性:弱类型比较、变量覆盖、文件包含SQL注入变种:盲注、宽字节注入、堆叠注入XSS绕过:过滤器bypass、CSP绕过反序列化:POP链构造、魔术方法利用SSRF:内网探测、Redis未授权访问密码学题型要点古典密码凯撒密码、栅栏密码、维吉尼亚密码等,通常需要频率分析或已知明文攻击现代密码RSA、AES、DES等算法的变种攻击,如RSA小指数攻击、ECB模式的明文攻击哈希碰撞MD5、SHA1的碰撞攻击,长度扩展攻击,彩虹表查询逆向工程解题技巧逆向题目需要使用IDAPro、Ghidra等反汇编工具分析程序逻辑。关键是理解算法流程,识别关键校验点,通过动态调试或编写脚本实现破解。常见技巧包括:字符串搜索定位关键函数、交叉引用分析调用关系、patch程序修改校验逻辑、编写keygen生成有效序列号。赛课实战经验分享时间管理策略CTF比赛通常时长6-48小时,合理分配时间至关重要。建议采用"快速浏览→优先简单→攻坚难题"的策略。前30分钟:快速浏览所有题目,标记难度和类型优先解决:签到题和自己擅长领域的题目团队协作:根据成员特长分工,避免重复劳动卡题处理:超过1小时无进展应果断换题,后续回头再战工具与环境准备工欲善其事,必先利其器。赛前准备好常用工具和脚本库可大幅提升效率。必备工具清单:Web:BurpSuite、sqlmap、dirsearch、hackbar密码:Python、SageMath、在线工具合集逆向:IDAPro、Ghidra、x64dbg、GDB取证:Wireshark、Volatility、Autopsy、Foremost杂项:CyberChef、在线编解码工具、脚本模板库团队协作与沟通高效的团队协作是获胜的关键。建立清晰的沟通机制,及时分享进展和思路。明确分工:根据题型和特长分配任务实时同步:使用即时通讯工具分享进展知识共享:遇到新知识点及时向队友说明互相支援:卡题时可请队友协助审视思路赛后复盘的重要性:比赛结束后,务必对每道题目进行复盘总结,学习官方writeup和其他战队的解法,将新知识纳入个人技能树。建立个人知识库,记录解题技巧和工具用法,为下次比赛做好准备。第九章:未来网络安全趋势AI与网络安全的深度融合AI赋能安全防御人工智能技术正在深刻改变网络安全防御范式。机器学习算法能够从海量数据中识别异常模式,自动化威胁检测与响应,大幅提升安全运营效率。智能威胁检测:基于行为分析的未知威胁发现自动化响应:实时阻断攻击,减少人工干预预测性防御:提前预判攻击趋势,主动加固智能运维:自动化配置管理,降低人为错误AI驱动的新型攻击同时,攻击者也在利用AI技术发起更加复杂和隐蔽的攻击,安全防御面临新的挑战。深度伪造:AI生成虚假音视频进行欺诈智能钓鱼:个性化定制的社会工程学攻击对抗性攻击:针对AI模型的投毒和欺骗自动化漏洞挖掘:AI辅助发现零日漏洞物联网安全挑战海量设备接入网络,安全防护难度指数级增长,需要轻量级安全方案云安全与零信任传统边界防御失效,零信任架构成为主流,持续验证身份和权限隐私计算技术数据可用不可见,联邦学习、安全多方计算保护数据隐私新兴技术与防御策略大数据安全分析通过大数据技术关联分析多源异构安全数据,发现隐藏的攻击链路和威胁情报。SIEM(安全信息与事件管理)平台整合日志、流量、告警等数据,利用机器学习算法实现智能威胁检测,提供可视化的安全态势感知。区块链在安全中的应用区块链的去中心化、不可篡改特性为安全领域带来新思路。可应用于:数字身份认证与管理、安全审计日志存证、供应链安全溯源、去中心化PKI体系、防篡改数据存储等场景,增强系统的可信度和透明度。自动化安全运维DevSecOps理念将安全融入开发运维全流程,通过自动化工具实现安全左移。包括:代码静态分析自动化、漏洞扫描自动化、安全测试自动化、配置审计自动化、应急响应自动化,大幅提升安全效率和质量。量子安全威胁应对量子计算机的发展将对现有加密体系构成威胁,RSA、ECC等算法可能被破解。后量子密码学研究抗量子攻击的新算法,量子密钥分发提供理论上无法破解的通信安全,企业需提前布局量子安全迁移策略。主动防御技术从被动防御转向主动防御,通过蜜罐蜜网诱捕攻击者,威胁情报共享预警风险,攻击溯源反制威慑,欺骗防御技术干扰攻击者,移动目标防御动态改变攻击面,构建多层次的主动防御体系。安全意识与文化技术手段只是一方面,人的因素往往是最薄弱环节。通过定期安全培训、模拟钓鱼演练、安全文化建设,提升全员安全意识,形成"人人都是安全员"的良好氛围,构建"技术+管理+人员"的三位一体防御体系。网络安全人才培养路径零基础入门学习计算机基础、网络原理、操作系统、编程语言安全基础知识掌握常见漏洞原理、攻击手法、防御技术实战技能训练参与CTF竞赛、搭建靶场环境、模拟真实场景专业认证考取CISP、CEH、OSCP、CISSP等行业认证项目经验积累参与真实项目、积累行业经验、建立人脉高级安全专家深耕特定领域、技术研究创新、行业影响力推荐学习资源在线平台:实验吧、BUUCTF、攻防世界、HackTheBox经典书籍:《Web安全深度剖析》《黑客攻防技术宝典》《代码审计》视频课程:i春秋、安全牛课堂、Udemy网络安全课程社区论坛:FreeBuf、安全客、看雪论坛、GitHub安全项目职业发展方向技术路线:安全研究员→高级安全专家→安全架构师→安全技术总监管理路线:安全工程师→安全主管→CISO→公司高管咨询路线:安全顾问→高级咨询顾问→合伙人创业路线:技术积累→产品研发→创立安全公司全球重大网络安全事件时间线2017年5月-WannaCry勒索病毒利用Windows系统漏洞在全球150多个国家爆发,影响超过30万台计算机,造成数十亿美元损失,暴露了关键基础设施的脆弱性2020年12月-SolarWinds供应链攻击黑客通过入侵IT管理软件供应商SolarWinds,植入后门影响全球1.8万家机构,包括多个美国政府部门,成为史上最大规模的供应链攻击2021年5月-ColonialPipeline勒索攻击美国最大燃油管道运营商遭勒索软件攻击被迫关闭,导致美国东海岸燃油短缺,支付440万美元赎金,引发对关键基础设施保护的高度关注2023年2月-ChatGPT引发AI安全担忧大语言模型技术突破引发对AI生成恶意代码、钓鱼内容、深度伪造等新型威胁的担忧,AI安全成为网络安全新战场2024年3月-全球性数据泄露事件激增多起大规模数据泄露事件曝光,累计超过10亿用户信息泄露,包括个人身份信息、金融数据、医疗记录等,数据安全保护形势严峻2025年预测-AI驱动的自动化攻击预计将出现更多利用AI技术的自动化攻击,包括AI生成的零日漏洞利用、智能化的钓鱼攻击、对抗性机器学习攻击等,防御难度将进一步提升这些重大安全事件警示我们:网络安全威胁无处不在,任何组织都可能成为目标。必须保持高度警惕,持续投入安全建设,构建完善的防御体系,才能在数字时代保护我们的关键资产和信息安全。互动环节网络安全知识问答问题1:什么是零日漏洞?零日漏洞是指在软件厂商发布补丁前就被发现并利用的安全漏洞,攻击者拥有"零天"的响应时间,防御者无法提前防范,因此危害极大。问题2:如何判断一个网站是否安全?观察地址栏是否有锁形标志(HTTPS),检查证书是否有效,警惕钓鱼域名(如),不轻易输入敏感信息,使用浏览器安全插件辅助判断。问题3:密码应该如何设置才安全?长度至少12位,包含大小写字母、数字和特殊符号,避

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论