您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. cisco 5510防火墙的企业应用

  2. cisco 5510防火墙的企业应用中文实战配置手册
  3. 所属分类:专业指导

    • 发布日期:2009-05-10
    • 文件大小:74kb
    • 提供者:zjl840102
  1. 企业信息管理师教程(下)

  2. cio助理企业信息管理师\企业信息管理师国家职业资格培训教程更多内容请参见:http://blog.sina.com.cn/s/articlelist_1358902423_3_1.html 第一章 信息化管理 1 第一节 制订信息化战略规划 1 第二节 制定并监督执行信息化管理制度 11 第三节 全员信息化培训 16 第二章 信息系统开发 24 第一节 信息系统总体规划 24 第一单元 初步调查及报告撰写 26 第二单元 确定综合平台和开发模式 27 第三单元 总体方案的撰写 39 第二节
  3. 所属分类:网络基础

    • 发布日期:2009-06-22
    • 文件大小:12mb
    • 提供者:iiiiiiu
  1. 华为3COM课程设计 企业VLAN配置

  2. 1.提出一个模拟企业,并给出组建网络的需求 要求给出模拟企业的规模(包括人员、科室等)、建筑物的规模、数量和距离等,并提出组网的要求(包括计算机的数量、规格、型号,网络设备的需求,如交换机、路由器的数量、型号等)。 2.网络总体规划 根据提出的模拟企业,给出中小企业网络的总体规划(包括网络拓扑图,组网的形式等)和IP规划(包括子网规划等); 3.网络设备配置 根据网络总体规划,进行网络设备的配置——交换机、路由器及防火墙等的配置。 (1)VLAN设置:企业内部不同部门设置成不同的VLAN,相互
  3. 所属分类:网络基础

    • 发布日期:2009-06-24
    • 文件大小:326kb
    • 提供者:victoria0206
  1. Linux 防火墙设置方法

  2. Linux 防火墙设置方法 本文将介绍如何利用LINUX来建立一个更具有实用意义的防火墙. 在当前,Internet越来越普遍的在企业,学校中使用,而安全问题也越来 越得到重视,如何能让内部的用户使用INTERNET而又能保护内部服务器以及 外部发布公共信息服务器的安全,这种需求使得防火墙广泛的在企业中得到 广泛的使用。但是,这种类型的防火墙是需要大量的经费的,如CISCO的IPX, CHECK POINT的FIRWALL-I等。利用一个稳定内核的LINUX,同样也能做 到一个 功能齐备的防火
  3. 所属分类:Linux

    • 发布日期:2009-07-19
    • 文件大小:8kb
    • 提供者:xujun82118
  1. 思科5510防火墙企业应用实战配置中文手册

  2. 思科5510防火墙企业应用实战配置中文手册.pdf
  3. 所属分类:专业指导

    • 发布日期:2009-07-24
    • 文件大小:101kb
    • 提供者:pokerface
  1. 经销存财务软件中小型企业的财务软件

  2. 软件最终用户许可协议 1. 不得进行出租/商业主持服务。您不得使用“软件”出租、 租赁、出借或提供商业主持服务。未经开发人员许可不得销售 或以其他方式有偿转让、或用于演示、测试或评估之外的任何 目的,如发现上属情况,将追其法律责任! 2.只适用法律允许的最大范围内,如果通过其软件用于非法目的 、危害国家或其他利益,后果自负! 3. 关于安全性的声明。为了帮助防止安全性破坏和恶意软 件,请定期备份您的数据和系统信息,使用防火墙等安全功 能,并安装和使用安全更新。 4.如果你认为此软件很好!请将此
  3. 所属分类:专业指导

    • 发布日期:2009-09-04
    • 文件大小:18mb
    • 提供者:lichao1001
  1. 用ISA Server 构建企业防火墙(毕业设计)

  2. 目 录 目 录 I 1 引言 1 2 防火墙的三大基本架构 2 2.1 概述 2 2.2 双网卡主机(Dual-Homed Host) 2 2.3 屏蔽式主机(Screened Host) 3 2.4 屏蔽式子网络(Screened Subnet) 4 3 ISA Sever 2000的功能及特色 5 3.1 概述 5 3.2 多样化安全防护 5 3.3 状态检查 6 3.4 精明的应用层网关服务 6 3.5 提供转向服务(Publishing) 7 3.6 使用者身份验证功能 7 4 用IS
  3. 所属分类:网络基础

    • 发布日期:2009-10-08
    • 文件大小:1mb
    • 提供者:alonebar
  1. 领信防火墙系统使用白皮书

  2. 安氏公司 LinkTrust CyberWall GSM 系统定位于分布式防火墙集中管理系统。其目标是实 现统一的防火墙管理平台,以分析安全设备(防火墙)在企业网络系统中的位置为基点,以管 理企业全网系统的安全策略为核心,以及时响应安全事件为激励,实现全网安全策略的统一管 理、配置与分发,完成安全设备有效配置和实时监控,提供全网范围内安全事件与网络信息的集中、分析、审计与报告功能,发现潜在的攻击征兆和安全发展趋势,确保任何安全事件、事故得到及时的响应和处理,与安全策略形成灵活高效的双向互动通道
  3. 所属分类:网络基础

    • 发布日期:2009-10-22
    • 文件大小:112kb
    • 提供者:sunkey2001
  1. csico5510防火墙企业应用中文实战配置手册.pdf

  2. csico5510防火墙企业应用中文实战配置手册
  3. 所属分类:Java

    • 发布日期:2009-10-23
    • 文件大小:101kb
    • 提供者:myliulem
  1. H3C防火墙使用说明

  2. h3c secpath 系列防火墙设备(以下简称防火墙)是面向企业用户开发的新一代专业防火墙设备,既可以作为中小型企业的出口防火墙设备,也可以作为大中型企业的内部防火墙设备。
  3. 所属分类:C

    • 发布日期:2009-12-25
    • 文件大小:2mb
    • 提供者:xiaoxuhe
  1. linux下iptables防火墙学习

  2. Linux中的防火墙是由netfilter/iptables网络构架实现的包过滤防火墙,可以实现大部分硬件防火墙的功能,所以可以在企业的应用方案中可以作为硬件防火墙的替代品。 如果Linux的内核是在2.4以上的版本,都可以使用iptables来实现防火墙的功能。由于Linux的防火墙是在Linux的内核中实现的,而在内核中使用了netfilter构架实现防火墙的功能,iptables其实就是管理netfilter的工具而已,所以我们一般使用iptables来实现对防火墙的管理。
  3. 所属分类:Linux

    • 发布日期:2009-12-31
    • 文件大小:1mb
    • 提供者:luzhixing6099
  1. 实例讲解如何建立安全防火墙

  2. 鉴于目前防火墙已经成为最普遍的网络安全解决方案,在这里我们就主要讨论如何建立一个安全的防火墙系统。 防火墙是什么东西呢?它相当于一个阀门,一个过滤器或者说国家的海关、边防检查站 ,负责审查经过的数据和信息,根据设定的规则处理不同的情况。由此可见,建立一个安全的防火墙系统并不仅仅取决于购买了什么牌子的设备,更重要的是在于使用者是否了解本企业网络的情况、掌握用户的实际需求并正确地付诸实施。
  3. 所属分类:网络基础

    • 发布日期:2010-01-31
    • 文件大小:30kb
    • 提供者:fengyu808
  1. 神州数码大型企业网络防火墙解决方案

  2. 神州数码大型企业网络防火墙解决方案........
  3. 所属分类:网络基础

    • 发布日期:2010-01-31
    • 文件大小:107kb
    • 提供者:cdongquann
  1. P2P终结者企业版

  2. P2P终结者是国内目前首套专门针对网络P2P滥用问题开发的系统软件,软件可以实现对局域网全网主机的P2P下载控制,只需要一机安装,就可以控制全网,非常易于部署,可保证企业网络有限带宽得到正当利用。 由于目前国内企业一般只有有限的带宽,而P2P的出现在带来巨大的好处的同时也造成了网络带宽的巨大浪费,尤其在被用来进行大量数据下载,这给企业整体网络应用带来了巨大的压力,甚至企业正常业务网络带宽也无法保证,而目前对P2P尚没有专门的控制软件,一般是通过在防火墙或者代理服务器进行纷繁的规则设定来完成,
  3. 所属分类:网络基础

    • 发布日期:2007-12-04
    • 文件大小:1mb
    • 提供者:zjfqq2008
  1. ISA 服务器Microsoft® Internet Security and Acceleration (ISA) Server 2004 是可扩展的企业防火墙以及构建在 Microsoft Windows Server™ 2003 和

  2. ISA 服务器Microsoft® Internet Security and Acceleration (ISA) Server 2004 是可扩展的企业防火墙以及构建在 Microsoft Windows Server™ 2003 和 Windows® 2000 Server 操作系统安全、管理和目录上的 Web 缓存服务器,以实现基于策略的网际访问控制、加速和管理。
  3. 所属分类:Web开发

    • 发布日期:2010-03-17
    • 文件大小:3mb
    • 提供者:zqbingyu
  1. 51CTO下载-多年经验的企业防火墙的配置

  2. 本资源是有关企业防火墙的配置,通过多年的工作中使用防火墙的经验,现整理好共享给大家。
  3. 所属分类:网络安全

    • 发布日期:2011-08-05
    • 文件大小:168kb
    • 提供者:kenkinglili
  1. 企业防火墙该如何选择

  2. 在IT安全领域,防火墙是一个重要的角色,通常被部署在企业网络和外部互联网中间,来保护企业网中的计算机、应用程序和其它资源免遭外部攻击。然而由于很多人对防火墙接触的很少,加上防火墙种类繁多,常常让一些新手朋友在选择购买防火墙的时候感到困惑,本文笔者将和大家一起简单了解一下在购买防火墙需要明确的一些概念,以及不同类型防火墙的主要优点和缺点。   一、防火墙概念及选购要素   尽管防火墙有很多种分类,我们还是可以给它下一个广泛的定义:一系列相关的安全程序被安装在一个网络入口服务器(或专用设备)上,两
  3. 所属分类:其它

    • 发布日期:2012-03-27
    • 文件大小:110kb
    • 提供者:a569541273
  1. 多年经验的企业防火墙的配置(pdf)

  2. 一位多年经验的网络人员编写的文档,里面介绍了企业该如何合理优化地配置防火墙,减少很多不必要的攻击。经验之谈,挺值得我们这些没有什么经验的网络人员去借鉴! 广东科贸职业学院------大师兄
  3. 所属分类:网络基础

    • 发布日期:2017-06-08
    • 文件大小:177kb
    • 提供者:jiangsucsdn002
  1. 使用IP Filter设置小型企业防火墙

  2. 本文为大家介绍如何使用IP Filter设置小型企业防火墙。
  3. 所属分类:其它

    • 发布日期:2020-03-03
    • 文件大小:54kb
    • 提供者:weixin_38721652
  1. 通信与网络中的解析如何使用六技巧深入*穿过企业防火墙

  2. 网络不太平,谁上网都会架起个firewall来防护网络攻击,这岂不是给我们*的生存带来了巨大挑战?   物竞天择,适者生存,嗯…要想生存下去就要穿墙! Bypass Firewall:   1. 首先就是No Firewall(允许本地对外监听基本上任何端口),没有防火墙?   对付这种机器好办,随便哪个马一般都行典型代表 Radmin   rdp 3389/tcp   2. 端口筛选(只允许外部连接特定端口,也就是外部对特定端口发起syn连接请求才被接受,从而完成三次握手,建立连接
  3. 所属分类:其它

    • 发布日期:2020-10-23
    • 文件大小:69kb
    • 提供者:weixin_38721405
« 12 3 4 5 6 7 8 9 10 ... 33 »