cisp0206數(shù)據(jù)庫及應用安全v30兵_第1頁
cisp0206數(shù)據(jù)庫及應用安全v30兵_第2頁
cisp0206數(shù)據(jù)庫及應用安全v30兵_第3頁
cisp0206數(shù)據(jù)庫及應用安全v30兵_第4頁
cisp0206數(shù)據(jù)庫及應用安全v30兵_第5頁
已閱讀5頁,還剩89頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

數(shù)據(jù)庫及應用安全北京谷安天下科技有限公司胡權兵版本:3.0發(fā)布日期:2014-12-1生效日期:2015-1-1課程安排調查串講練習答疑問卷調查二維碼調查目的:了解大家對本課程知識掌握程度了解大家預習情況根據(jù)調查結果適度調整課程安排問卷Web網址:CISP知識體系結構信息安全保障信息安全工程信息安全法規(guī)標準信息安全技術信息安全管理信息安全保障信息安全工程信息安全法規(guī)政策和標準信息安全管理基礎與管理體系信息安全控制措施信息安全風險管理應急響應與災難恢復密碼學應用密碼學基礎鑒別與訪問控制網絡安全操作系統(tǒng)安全數(shù)據(jù)庫及應用安全安全攻擊與防護安全漏洞與惡意代碼軟件安全開發(fā)知識體系結構CISP知識體系結構2個重要知識點通信安全計算機安全信息系統(tǒng)安全信息安全保障信息安全的4個發(fā)展階段信息信息及所處環(huán)境信息的載體信息的載體信息的載體所處的環(huán)境學習思路與方法學習思路開發(fā)、數(shù)據(jù)、應用知識域信息安全知識域(管理+技術工程+人員)知識域技術+安全域技術安全保障模型保障要素管理技術工程人員安全特性保密性完整性可用性生命周期規(guī)劃組織開發(fā)采購實施交付運行維護廢棄課程內容6操作系統(tǒng)與數(shù)據(jù)庫安全知識體知識域數(shù)據(jù)庫安全知識子域數(shù)據(jù)庫系統(tǒng)概述數(shù)據(jù)庫安全概述應用安全應用安全概述常用互聯(lián)網服務安全Web應用安全辦公軟件使用安全應用安全數(shù)據(jù)庫運行安全防護操作系統(tǒng)安全WhatWhatHowWhatHowHowHow知識域:數(shù)據(jù)庫安全知識子域:數(shù)據(jù)庫系統(tǒng)概述了解數(shù)據(jù)庫基本概念和主要功能了解構化查詢語言SQL的功能了解數(shù)據(jù)庫管理系統(tǒng)(DBMS)的一般架構77數(shù)據(jù)庫概述數(shù)據(jù)庫安全運行安全數(shù)據(jù)庫安全主要內容概念、功能SQLDBMS數(shù)據(jù)庫系統(tǒng)基本概念數(shù)據(jù)庫:長期儲存在計算機內的、有組織的、可共享的數(shù)據(jù)集合DBMS(DataBaseManagementSystem):一種操縱和管理數(shù)據(jù)庫的大型軟件,用于建立、使用和維護數(shù)據(jù)庫,它對數(shù)據(jù)庫進行統(tǒng)一的管理和控制,以保證數(shù)據(jù)庫的安全性和完整性8圖書管理員圖書館用戶請求DBMSDatabase程序數(shù)據(jù)庫用戶請求數(shù)據(jù)庫系統(tǒng)關系9關系型數(shù)據(jù)庫系統(tǒng)特點數(shù)據(jù)結構化和共享性庫、表、字段結構化查詢語言(SQL)數(shù)據(jù)獨立性物理獨立性(數(shù)據(jù)庫與存儲)邏輯獨立性(數(shù)據(jù)庫與應用)數(shù)據(jù)的完整性約束實體完整性(通過主鍵約束條件)參照完整性(通過主外鍵約束條件)用戶自定義完整性(通過CHECK子句)數(shù)據(jù)由DBMS統(tǒng)一管理和控制查詢引擎、事務控制、數(shù)據(jù)存儲模塊/組件10結構化查詢語言SQLSQL語句格式基本語句約30條。每條語句都請求DBMS完成一個動作11DELETE

FROMsalesrepsWHERESales<20000.00動詞表名子句關鍵字列名常數(shù)表達式結構化查詢語言SQLSQL語句分類12SQL功能操作符數(shù)據(jù)定義CREATE,DROP,ALTER數(shù)據(jù)查詢SELECT數(shù)據(jù)操縱INSERT,UPDATE,DELETE數(shù)據(jù)控制GRANT,REVOKE,DENY事務控制BEGIN,COMMIT,ROLLBACK嵌入式/服務器端編程DECLARE,EXPLAIN,OPEN,FETCH,CLOSE,PREPARE,EXECUTE,DESCRIBE知識域:數(shù)據(jù)庫安全知識子域:數(shù)據(jù)庫安全概述了解數(shù)據(jù)庫的一般安全需求了解數(shù)據(jù)庫的常見安全措施:用戶標識和鑒別、訪問控制、數(shù)據(jù)加密和安全審計理解數(shù)據(jù)庫完整性要求,理解DBMS為了實現(xiàn)完整性保護必須提供:定義完整性約束條件的機制、完整性檢查的方法和違約處理的機制理解數(shù)據(jù)庫備份和恢復機制的重要性,了解常見的數(shù)據(jù)冗余技術和數(shù)據(jù)庫恢復策略知識域:數(shù)據(jù)庫安全141414數(shù)據(jù)庫概述數(shù)據(jù)庫安全運行安全數(shù)據(jù)庫安全主要內容數(shù)據(jù)庫一般安全需求

常見安全措施

完整性要求備份與恢復(可用性)數(shù)據(jù)庫安全機密性數(shù)據(jù)泄露完整性執(zhí)行不正確的修改操作(插入、刪除、更新等)可用性數(shù)據(jù)庫死鎖,性能下降或無法訪問…15數(shù)據(jù)庫安全需求物理數(shù)據(jù)庫完整性邏輯數(shù)據(jù)庫完整性數(shù)據(jù)單元安全性可審計訪問控制16機密性完整性可用性數(shù)據(jù)庫安全措施用戶標識與鑒別授權與訪問控制數(shù)據(jù)加密安全審計……17用戶標識與鑒別用戶鑒別操作系統(tǒng)數(shù)據(jù)庫第三方用戶管理策略默認賬號管理賬戶鎖定策略18用戶口令有效期與寬限期管理策略自定義口令策略驗證口令歷史管理賬戶鎖定策略策略設置數(shù)據(jù)庫安全措施-訪問控制設置用戶對不同的數(shù)據(jù)對象允許的操作權限系統(tǒng)權限(數(shù)據(jù)庫實例級或數(shù)據(jù)庫級)模式權限(數(shù)據(jù)庫對象:表、視圖等)數(shù)據(jù)對象權限(數(shù)據(jù)對象:記錄級)19用戶權限登記DD合法權限檢查授權規(guī)則授權規(guī)則用戶發(fā)出操作請求定義用戶權限DBMS的存取控制子系統(tǒng)福利角色薪酬角色人事主管招聘職員薪酬職員薪酬權限福利權限數(shù)據(jù)庫安全措施-資源控制CPU資源會話資源每用戶Session連接超時死鎖控制存儲資源數(shù)據(jù)存儲空間限制臨時存儲空間限制20數(shù)據(jù)庫安全措施-數(shù)據(jù)加密數(shù)據(jù)加密方式傳輸加密存儲加密數(shù)據(jù)存儲加密層級OS層加密DBMS內核層加密DBMS外層加密21數(shù)據(jù)庫安全措施-安全審計數(shù)據(jù)庫審計日志數(shù)據(jù)庫審計(也稱標準審計)用戶級審計:安全審計員設置,用戶行為審計系統(tǒng)級審計:管理員設置,用戶授權或系統(tǒng)級權限操作審計細粒度審計監(jiān)視對數(shù)據(jù)對象的操作22數(shù)據(jù)庫完整性-完整性約束數(shù)據(jù)庫完整性保證:完整性約束完整性約束條件實體完整性(PRIMARYKEY定義,唯一、不為空)域完整性(表定義中的CHECK、FOREIGNKEY約束、DEFAULT、NOTNULL定義)參照完整性(FOREIGNKEY定義,關聯(lián))用戶定義完整性(生成時定義,非空、唯一、布爾)完整性檢查違約處理機制23數(shù)據(jù)備份與恢復備份:數(shù)據(jù)冗余技術數(shù)據(jù)轉儲日志文件恢復:從冗余數(shù)據(jù)中實施數(shù)據(jù)庫恢復事務故障的恢復(事務處理)系統(tǒng)故障的恢復(事務處理)介質故障的恢復(通過轉儲數(shù)據(jù)恢復)24知識域:數(shù)據(jù)庫安全知識子域:數(shù)據(jù)庫運行安全防護理解數(shù)據(jù)庫威脅與防護特點理解數(shù)據(jù)庫事前安全防護、事中安全監(jiān)控以及事后安全審計的方法25數(shù)據(jù)庫概述數(shù)據(jù)庫安全運行安全數(shù)據(jù)庫安全主要內容威脅與防護方法:事情防、事中管、事后審數(shù)據(jù)庫面臨安全威脅過度的特權濫用合法的特權濫用特權提升平臺及數(shù)據(jù)庫漏洞SQL注入不健全的審計拒絕服務攻擊數(shù)據(jù)庫通信協(xié)議漏洞不健全的認證數(shù)據(jù)泄露26安全策略權限管理遠程攻擊不健全的審計不健全的驗證數(shù)據(jù)泄露平臺漏洞數(shù)據(jù)庫漏洞SQL注入拒絕服務攻擊特權提升過度的特權濫用合法的特權濫用數(shù)據(jù)庫軟件漏洞數(shù)據(jù)庫安全防護層層設防:防護體系建設27DBSQL請求用戶標識與鑒別DBMS存取控制數(shù)據(jù)加密審計追蹤各種應用安全邊界查詢引擎DBMS選件事務引擎數(shù)據(jù)庫安全防護檢查、監(jiān)控、審計28數(shù)據(jù)庫安全防護事前檢測:安全特性檢測29知識庫檢測引擎服務掃描滲透測試安全審計漏洞利用審計報告檢測人員策略專家配置檢測策略掃描數(shù)據(jù)庫服務外部滲透性測試進行全面的安全審計掃描分析審計結果,設計漏洞利用方式生成一份詳細的審計報告制定檢測策略從策略庫中選擇檢測策略數(shù)據(jù)庫安全特性檢查安全配置補丁協(xié)議(端口、傳輸協(xié)議)賬號用戶名及密碼口令策略權限存儲過程觸發(fā)器備份30數(shù)據(jù)庫安全特性檢查數(shù)據(jù)庫最佳實踐數(shù)據(jù)庫安全漏洞美國國防部、國防信息系統(tǒng)中心等研究機構給出的主流數(shù)據(jù)庫安全配置指南數(shù)據(jù)庫廠商提供的安全指南

Oracle/Sqlserver/MySQL…數(shù)據(jù)庫安全特性檢查工具美國應用安全公司的AppDetective英國下一代軟件公司的NGSSQuirrel31

數(shù)據(jù)庫安全防護事中運行監(jiān)控:數(shù)據(jù)庫運行安全監(jiān)控32數(shù)據(jù)庫安全防護事后審計:數(shù)據(jù)庫審計關注的問題審計對象(對誰進行審計)標準審計(系統(tǒng)級、用戶級)細粒度審計(對象級)審計內容(對什么行為進行審計)訪問數(shù)據(jù)庫應用程序、位置及用戶信息,包括用戶操作、操作日期與時間、操作涉及的相關數(shù)據(jù)、操作是否成功等33知識域:應用安全知識子域:應用安全概述

理解應用安全的概念了解常見應用安全威脅了解等級保護規(guī)范應用安全防護要點34安全概述Web應用安全網絡服務安全辦公軟件安全應用安全主要內容應用安全的概念應用安全的威脅等級保護應用安全基本概念應用安全目標合法用戶能夠通過安全策略合法地訪問業(yè)務資源非法用戶無法訪問、篡改任何受保護的資源35技術要求物理安全網絡安全主機安全應用安全數(shù)據(jù)安全應用安全問題構建在網絡、系統(tǒng)安全基礎上(參考:網絡安全、操作系統(tǒng)安全課程)安全問題關注應用軟件自身安全(參考:軟件安全開發(fā)課程)應用系統(tǒng)支撐軟件安全應用協(xié)議安全36常見應用安全威脅網絡層面拒絕服務、電子欺騙、嗅探、……系統(tǒng)層面Web服務漏洞、配置錯誤、……應用層面代碼缺陷(SQL注入、XSS……)資源管理……業(yè)務層面釣魚、流程缺陷37應用安全防護模型OSI通信協(xié)議應用安全防護模型鑒別訪問控制數(shù)據(jù)機密性數(shù)據(jù)完整性抗抵賴等級保護應用安全防護11個控制點五級等級保護:第一級:用戶自主保護級;第二級:系統(tǒng)審計保護級;第三級:安全標記保護級;第四級:結構化保護級;第五級:訪問驗證保護級;等級保護與分級保護區(qū)別?38控制點一級二級三級四級身份鑒別√√√√安全標記

√訪問控制√√√√可信路經

√安全審計

√√√剩余信息保護

√√通信完整性√√√√通信保密性

√√√抗抵賴

√√軟件容錯√√√√資源控制

√√√等級保護應用安全要求應用系統(tǒng)的安全就是保護系統(tǒng)的各種應用程序安全運行。包括基本應用,如:消息發(fā)送、web瀏覽等;業(yè)務應用,如:電子商務、電子政務等應用安全具體包括:9個控制點身份鑒別(S)、訪問控制(S)、安全審計(G)、剩余信息保護(S)、通信完整性(S)、通信保密性(S)、抗抵賴(G)、軟件容錯(A)、資源控制(A)39《信息安全-信息系統(tǒng)安全等級保護基本要求》P26等級保護應用安全要求40身份鑒別基本的身份鑒別訪問控制安全策略最小授權原則安全審計運行情況審計(用戶級)審計報表剩余信息保護空間釋放及信息清除組合鑒別技術敏感標記的設置及操作審計過程的保護通信完整性校驗碼技術密碼技術軟件容錯自動保護功能資源控制資源分配限制、資源分配優(yōu)先級最小服務水平的檢測及報警數(shù)據(jù)有效性檢驗、部分運行保護對用戶會話數(shù)及系統(tǒng)最大并發(fā)會話數(shù)的限制審計記錄的保護通信保密性初始化驗證整個報文及會話過程加密敏感信息加密抗抵賴40知識域:應用安全知識子域:Web應用安全理解Web工作機制及Web應用安全問題產生的原因了解常見Web服務運行平臺的安全配置要點了解互聯(lián)網瀏覽面臨的安全威脅及應對方法了解Web安全防護產品如Web應用防火墻和網頁防篡改產品的功能和特點41安全概述Web應用安全網絡服務安全辦公軟件安全應用安全主要內容工作機制及安全原因Web服務器安全配置瀏覽器安全Web安全防護產品Web安全問題根源WEB服務器端安全問題(支撐軟件、應用程序)Web客戶端(瀏覽器)Web協(xié)議(Http)42終端用戶應用服務器數(shù)據(jù)庫服務器Web應用(IIS、Apache)……應用傳輸協(xié)議HTTP……應用客戶端瀏覽器(IE、Firefox)Web服務支撐軟件安全問題Web服務支撐軟件軟件自身安全漏洞例:IIS5.0超長URL拒絕服務漏洞例:Unicode解碼漏洞軟件配置缺陷默認賬號、口令不安全的配置例:IIS配置允許遠程寫入舉例:生產環(huán)境Session丟失問題的調查報告43Web程序安全問題輸入輸出處理會話控制文件系統(tǒng)處理用戶訪問機制日志處理…44是人開發(fā)的就可能存在安全隱患WEB應用程序是程序員開發(fā)的WEB協(xié)議安全問題信息泄漏明文傳輸(用戶名和口令、向服務器提交的數(shù)據(jù))弱驗證簡單的認證缺乏狀態(tài)跟蹤無狀態(tài)的協(xié)議Session存在安全隱患45Web應用協(xié)議-HTTPHTTP(超文本傳輸協(xié)議)一種通信協(xié)議使用超文本標記語言(HTML)將資源從服務器傳送到客戶端超文本傳輸協(xié)議特點請求、響應模式協(xié)議簡單,客戶端只需傳輸請求方法和路徑無連接(一個請求一個連接,完成后斷開)無狀態(tài)46HTTP協(xié)議工作過程HTTP請求(Requests)一個HTTP請求包含三個部分方法,URL,協(xié)議/版本(Method-URI-Protocol/Version)請求包頭(Requestheaders)實體包(Entitybody)HTTP響應(Responses)一個HTTP響應也包含三個部分協(xié)議狀態(tài)代碼描敘(Protocol-Statuscode-Description)響應包頭(Responseheaders)實體包(Entitybody)47HTTP協(xié)議工作過程HTTP請求范例

POST/servlet/default.JSPHTTP/1.1

Accept:text/plain;text/HTML

Accept-Language:en-gb

Connection:Keep-Alive

Host:localhost

Referer:

User-Agent:Mozilla/4.0(compatible;MSIE6.0;WindowsNT5.1)

Content-Length:33

Content-Type:application/x-www-form-urlencoded

Accept-Encoding:gzip,deflateLastName=Franks&FirstName=Michael48HTTP協(xié)議工作過程-響應范例HTTP響應范例

HTTP/1.1200OK

Server:Microsoft-IIS/6.0

Date:Mon,3Jan201013:13:33GMT

Content-Type:text/HTML

Last-Modified:Mon,11Jan201013:23:42GMT

Content-Length:112

etoCISP.49第一行的響應包頭和請求包頭很相似。第一行說明協(xié)議是使用的HTTP1.1,響應請求已成功(200表示成功),一切已OK響應包頭和請求包頭相似,也包含一些有用的信息。響應的實體是HTML那一部分的內容。包頭和實體也都是被CRLF序列分離開的Web應用安全解決Web支撐軟件安裝安全補丁或升級軟件安全配置Web應用程序安全軟件開發(fā)Web客戶端安全補丁或者升級軟件安全瀏覽Web協(xié)議安全協(xié)議(Https)50Web支撐軟件-IIS安全配置身份驗證傳輸安全目錄安全日志安全性能調整51IIS安全配置-身份驗證Web訪問用戶身份設置啟用匿名(默認)匿名身份:iuser_計算機名稱案例:錯誤的匿名訪問需要身份驗證訪問控制IP地址訪問控制52IIS安全配置-傳輸安全使用https保證會話安全登錄驗證重要操作Https的優(yōu)點使用SSL加密傳輸信息端口443,會話過程中包括傳輸加密、身份認證等53IIS安全配置-目錄安全主目錄設置Web文件存放在非系統(tǒng)分區(qū)(防止存儲物理損壞)刪除不使用的虛擬目錄目錄權限控制不允許遠程目錄寫入具備修改權限的目錄去掉執(zhí)行權限具備執(zhí)行權限的目錄盡量不允許修改舉例說明:IIS、NTFS寫入權限設置54主目錄及目錄安全性55Web文件存放位置(不宜使用默認目錄)嚴格控制權限1、嚴禁寫入!2、慎用目錄瀏覽IIS安全配置-日志安全日志記錄項盡可能多日志的路徑非系統(tǒng)盤足夠大的空間單獨的日志分區(qū)日志的訪問權限System可以寫入,不可讀Administrator可讀不可修改其他用戶無權限56IIS安全配置-其他設置性能并發(fā)連接數(shù)設置帶寬限制CPU限制Web站點設置IP地址/端口主機頭名稱連接控制日志文檔錯誤返回頁面定制57Web支撐軟件-Apache安全配置安裝最新版本,最小化安裝傳輸安全保護安全配置(httpd.conf)控制Apache運行權限目錄安全限制Apache訪問其他目錄無關的內容關閉目錄瀏覽其他設置控制連接最大請求數(shù)定制錯誤返回頁面……58舉例說明:httpd.conf配置安全互聯(lián)網瀏覽面臨的安全風險網頁掛馬及惡意腳本網絡欺詐及釣魚隱私泄露……59互聯(lián)網瀏覽安全風險-網頁掛馬60將木馬偽裝為頁面元素利用腳本運行的漏洞偽裝為缺失的組件通過腳本運行調用某些COM組件利用軟件漏洞例如:在渲染頁面內容的過程中利用格式溢出釋放或下載木馬互聯(lián)網瀏覽安全風險-網頁欺詐/釣魚欺騙域名正確:欺騙:欺騙性內容打折中獎61網頁欺詐/釣魚案例62互聯(lián)網瀏覽安全風險-隱私泄露誘騙注冊用戶名/密碼郵箱密碼問題、答案免費贈送電話地址姓名……63互聯(lián)網瀏覽安全防護-安全意識良好的安全意識瀏覽器安全防護安全的瀏覽器網站訪問防護腳本執(zhí)行控制Cookie控制……64瀏覽器安全防護-安全瀏覽器使用安全的瀏覽器應用在瀏覽器中使用已經成為趨勢安全應在瀏覽器中解決65瀏覽器安全防護-網站訪問防護避免訪問不安全網站根據(jù)網站安全級別設置防護IE:瀏覽級別Firefox:行為阻止和行為控制……66瀏覽器安全防護-腳本運行控制不可控的腳本是安全的巨大威脅限制腳本運行限制插件自動運行限制控件的自動運行……67瀏覽器安全防護-cookie安全什么是Cookie彌補http缺陷的的機制,用于存儲信息的一段文本存儲用戶登錄信息威脅泄漏用戶敏感數(shù)據(jù)或隱私68瀏覽器安全防護-cookie安全設置IE設置隱私保護級別退出時刪除cookieFirefox不記錄cookie其他69瀏覽器安全防護-隱私保護隱私保護IE不自動保存瀏覽歷史不自動保存用戶名/密碼Firefox隱私瀏覽窗口其他70互聯(lián)網瀏覽安全防護-安全意識心態(tài)(小心駛得萬年船)了解隱私的重要性尊重他人私密達到保護個人私密意識(任何東西都是有價值的)能知道什么是需要保護的能知道需要保護的東西的價值操作(我為什么要給你,你為什么需要)能不提供的就不提供不是必須的信息虛假提供71WEB安全防護產品-應用防火墻Web應用防火墻WebApplicationFirewall,WAF,也稱Web防火墻是指通過執(zhí)行一系列針對HTTP/HTTPS的安全策略來專門為Web應用提供保護的一類產品,用以解決Web應用層出現(xiàn)的安全問題主要常見功能攔截審計HTTP數(shù)據(jù)流Web應用訪問控制Web應用加固72網頁防篡改產品功能監(jiān)控Web服務器上的頁面文件,防止被篡改原理備份文件對比摘要文件對比刪改操作觸發(fā)系統(tǒng)底層過濾73知識域:應用安全知識子域:常用互聯(lián)網服務安全了解電子郵件應用的安全缺陷和防御措施了解FTP應用安全缺陷和防御措施了解遠程管理的安全問題及防御措施了解域名應用的安全問題及防御措施7474安全概述Web應用安全網絡服務安全辦公軟件安全應用安全主要內容電子郵件應用FTP應用遠程管理域名應用電子郵件應用應用協(xié)議SMTP:簡單郵件傳輸協(xié)議,用于郵件發(fā)送及中轉POP3:郵局協(xié)議,用于郵件接收電子郵件協(xié)議的特點協(xié)議簡單,客戶端請求命令請求、響應模式75TCP連接HELLOMAILRCPTDATAQUIT……25郵件服務器客戶機SMTP協(xié)議工作過程76工作過程(1)建立TCP連接。(2)客戶端向服務器發(fā)送HELO命令以標識發(fā)件人自己的身份,然后客戶端發(fā)送MAIL命令。(3)服務器端以OK作為響應,表示準備接收。(4)客戶端發(fā)送RCPT命令。(5)服務器端表示是否愿意為收件人接收郵件。(6)協(xié)商結束,發(fā)送郵件,用命令DATA發(fā)送輸入內容。(7)結束此次發(fā)送,用QUIT命令退出。電子郵件協(xié)議安全問題信息泄露用戶賬號/口令用戶郵件內容用戶身份驗證不足垃圾郵件社會工程學77電子郵件應用安全問題郵件服務器拒絕服務:大量的郵件浪費服務器的資源垃圾郵件:浪費服務器資源,導致服務器被加入拒絕名單郵件客戶端郵件病毒客戶端漏洞信息泄露78安全協(xié)議PGP(PrettyGoodPrivacy)S/MIME(SecureMultipurposeInternetMailExtension)安全策略配置確保服務器軟件版本最新關閉開放式轉發(fā)反向域名驗證身份驗證……電子郵件安全應用-服務器端79電子郵件安全應用-郵件客戶

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論