您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. ACE程序员指南:网络与系统编程的实用设计模式

  2. 前言 第1部分 ACE基础知识 第1章 ACE简介 1.1 ACE的历史 1.2 ACE的优势 1.3 ACE的组织结构 1.4 模式、类库和框架 1.5 把你的代码移植到多种操作系统 1.6 消除C++编译器之间的差异 1.7 同时使用窄字符和宽字符 1.8 到哪里寻求更多的信息和支持 1.9 小结 第2章 怎样构建ACE并在你的程序中使用它 2.1 关于ACE版本的说明 2.2 ACE Distribution指南 2.3 怎样构建ACE 2.4 怎样在你的应用中包含ACE 2.5 怎样构
  3. 所属分类:网络攻防

    • 发布日期:2010-03-12
    • 文件大小:859kb
    • 提供者:bolderson
  1. 15-信息技术_安全技术_信息安全事件管理指南

  2. 15-信息技术_安全技术_信息安全事件管理指南15-信息技术_安全技术_信息安全事件管理指南15-信息技术_安全技术_信息安全事件管理指南
  3. 所属分类:专业指导

    • 发布日期:2010-05-20
    • 文件大小:713kb
    • 提供者:jishichen0512
  1. 网络驱动程序设计指南

  2. 目录: 第五卷 网络驱动程序设计指南 1 第一部分 网络驱动程序 2 第一章 网络驱动程序设计指南的向导 3 第二章 内核模式驱动程序的网络结构 6 2.1 Windows 2000 网络结构和OSI模型 6 2.2 NDIS驱动程序 7 2.2.1 NDIS微端口驱动程序 7 2.2.2 NDIS中间层驱动程序 8 2.2.3 NDIS协议驱动程序 9 2.3 TDI驱动程序 9 2.4 网络驱动程序环境 9 2.4.1 无连接环境的网络驱动程序 10 2.4.2 面向连接环境下的网络驱动程
  3. 所属分类:网络基础

    • 发布日期:2010-06-03
    • 文件大小:2mb
    • 提供者:lybjjj
  1. 信息安全事件管理指南

  2. 对于任何一个重视信息安全的组织来说,采用一种结构严谨、计划周全的方法来处理以下工作十分必要: l 发现、报告和评估信息安全事件; l 对信息安全事件做出响应,包括启动适当的事件防护措施来预防和降低事件影响,以及从事件影响中恢复(例如,在支持和业务连续性规划方面); l 从信息安全事件中吸取经验教训,制定预防措施,并且随着时间的变化,不断改进整个的信息安全事件管理方法。
  3. 所属分类:其它

    • 发布日期:2011-03-16
    • 文件大小:713kb
    • 提供者:sikiou
  1. ISO_IEC_27001_2005规范与实施指南

  2. 信息安全管理体系—— 规范与使用指南 0简介 0.1总则 本国际标准的目的是提供建立、实施、运作、监控、评审、维护和改进信息安全管理体系(ISMS)的模型。采用ISMS应是一个组织的战略决定。组织ISMS的设计和实施受业务需求和目标、安全需求、应用的过程及组织的规模、结构的影响。上述因素和他们的支持系统预计会随事件而变化。希望根据组织的需要去扩充ISMS的实施,如,简单的环境是用简单的ISMS解决方案。 本国际标准可以用于内部、外部评估其符合性。 0.2过程方法 本国际标准鼓励采用过程的方法建
  3. 所属分类:系统安全

    • 发布日期:2011-12-10
    • 文件大小:549kb
    • 提供者:poproh
  1. 信息安全事件管理指南 GBZ200985

  2. 信息安全事件管理指南 GBZ200985
  3. 所属分类:IT管理

    • 发布日期:2012-03-26
    • 文件大小:2mb
    • 提供者:ynthb2008
  1. ActionScript开发人员指南中文版

  2. actionscr ipt 3.0开发人员指南中文版,总共67章,955页。学习actionscr ipt不错的书籍。 目录: 目录 第章:使用日期和时间 管理日历日期和时间 控制时间间隔 日期和时间示例:简单模拟时钟 第章:使用字符串 字符串基础知识 创建字符串 length属性 处理字符串中的字符 比较字符串 获取其他对象的字符串表示形式 连接字符串 在字符串中查找子字符串和模式 转换字符串的大小写 字符串示例:ASCII图表 第章:使用数组 数组基础知识 索引数组 关联数组 多维数组 克
  3. 所属分类:Actionscript

    • 发布日期:2012-05-07
    • 文件大小:5mb
    • 提供者:xinxin19881112
  1. Solaris系统管理指南:高级管理

  2. 《系统管理指南:高级管理》是介绍OracleSolaris系统管理信息重要内容的一套文档中的组成部分。该指南包含基于SPARC和基于x86的系统的信息。 本书假设您已经安装了OracleSolaris操作系统(operatingsystem,OS)。同时假设您已经设置了任何计划使用的网络软件。 目录 前言................................................................................................
  3. 所属分类:Solaris

    • 发布日期:2013-04-02
    • 文件大小:2mb
    • 提供者:zzh921343118
  1. 网络安全实用指南 中文版

  2. 或许您对网络安全这一领域感到陌生,但是通过对本书的学习,您将可以创建一个成功的安全程序。现在,您可以从这一资源中获得您所需要的技术背景,并且可以在最新最好的安全实践中获得体验。您还将学习建立和使用防火墙、智能卡和访问控制、开发和管理有效的策略和过程、维护Internet连接、从安全破坏事件中恢复系统、防止黑客攻击等方面的知识。通过对实际案例的研究,您还将领会不同环境中实际的程序实现,包括电子商务和公司内部的企业网络。此外,您还将从8页网络蓝图中获得关于合适的Internet结构、电子商务结构、
  3. 所属分类:网络安全

    • 发布日期:2013-10-31
    • 文件大小:7mb
    • 提供者:machen_smiling
  1. 自动接受代理的部署和管理指南

  2. 第 1 章 了解自动接受代理 本章概述自动接受代理并解释此代理的基本技术。 第 2 章 规划自动接受代理部署 本章概述在哪些安全上下文中可以运行自动接受代理,以及如何准备 Microsoft® Exchange 服务器和资源邮箱。 第 3 章 安装自动接受代理 本章解释如何安装自动接受代理,以及如何验证此代理已正确注册为 COM+ 组件。 第 4 章 配置自动接受代理 本章讨论如何修改 XML 配置文件。 第 5 章 注册邮箱 本章解释如何注册要自动接受代理处理会议请求的资源邮箱。 第 6 章
  3. 所属分类:Mail服务器

    • 发布日期:2013-12-27
    • 文件大小:1mb
    • 提供者:i37071830
  1. springboot参考指南

  2. 1. 介紹 2. I. Spring Boot文档 i. 1. 关于本文档 ii. 2. 获取帮助 iii. 3. 第一步 iv. 4. 使用Spring Boot v. 5. 了解Spring Boot特性 vi. 6. 迁移到生存环境 vii. 7. 高级主题 3. II. 开始 i. 8. Spring Boot介绍 ii. 9. 系统要求 i. 9.1. Servlet容器 iii. 10. Spring Boot安装 i. 10.1. 为Java开发者准备的安装指南 i. 10.1.
  3. 所属分类:专业指导

    • 发布日期:2016-07-21
    • 文件大小:2mb
    • 提供者:mollyxinxin
  1. J2EE中文版指南 CHM格式 带全文检索

  2. 目录 序: 1 面向Internet的编程 1 Mary的加盟 2 The J2EE Tutorial 2 目录 3 第一部分 介绍 13 准备工作 13 谁应该使用这指南 13 关于例子 13 理解例子的准备工作 13 例子下载 13 如何编译并运行例子 13 相关信息 14 第1章 总 括 14 一.分布式得多层应用程序 14 J2EE组件 15 J2EE客户端 15 网络浏览器 15 小程序 15 应用客户端 15 JavaBean组件结构 15 网络组件 15 业务逻辑组件 16 二.
  3. 所属分类:Java

    • 发布日期:2008-11-29
    • 文件大小:2mb
    • 提供者:fsjinzc
  1. 网络安全思维导图

  2. CTF资料 CTF攻防部署.png CTF题目工具资源.png Web安全 JavaWeb简介.png Maltego使用导图.jpg Nmap.png PHP源码审计.png Python系统审计.jpg WEB2HACK.jpg Web安全.png Web安全技术点.jpg Web服务器入侵防御.jpg Web攻击及防御技术.png XSS利用架构图.jpg XSS攻击点汇总.png nmap.jpg pentest_method.jpg powershell语法.png web 渗透.j
  3. 所属分类:网络安全

    • 发布日期:2018-01-09
    • 文件大小:47mb
    • 提供者:lzmnxtel
  1. 15-信息技术 安全技术 信息安全事件管理指南

  2. 15-信息技术 安全技术 信息安全事件管理指南.pdf。。。
  3. 所属分类:网络安全

    • 发布日期:2018-05-03
    • 文件大小:646kb
    • 提供者:wwyqq
  1. isms--27001--审核知识所有文档

  2. 国家注册信息安全管理体系审核员 审核部分的所有文档。 CNAS-CC170:2015信息安全管理体系认证机构要求第九章 GB/Z 20986-2007信息安全技术 信息安全事件分类分级指南 计算机信息系统安全保护等级划分准则 GB 17859-1999
  3. 所属分类:讲义

    • 发布日期:2019-03-21
    • 文件大小:28mb
    • 提供者:sinat_37147495
  1. 信息安全技术 网络安全等级保护测试评估技术指南.doc

  2. 信息安全技术 网络安全等级保护测试评估技术指南.,略和规程在技术上覆盖以下方面: a) 被测方为网络安全等级测评的评估者提供适当的文档,为了解系统的安全态势提供基础,确保检查的全面性; b) 检查对象包括安全策略、体系结构和要求、标准作业程序、系统安全计划和授权许可、系统互连的技术规范、事件响应计划,确保技术的准确性和完整性; c) 检查安全策略、体系结构和要求、标准作业程序、系统安全计划和授权许可、系统互连的技术规范、事件响应计划等文档的完整性,通过检查执行记录和相应表单,确认被测方安全措施
  3. 所属分类:系统安全

    • 发布日期:2019-06-03
    • 文件大小:1012kb
    • 提供者:tgh621
  1. 15-信息安全技术 信息安全事件管理指南.pdf

  2. 信息安全技术 信息安全事件管理指南 GB/Z 20985-2007 信息技术安全技术 信息安全事件管理指 南 Information technology-Security techniques-Information security incident management guide 自 2007-6-14 起执行
  3. 所属分类:网络安全

    • 发布日期:2020-02-14
    • 文件大小:471kb
    • 提供者:wislove
  1. 5.固定通信网安全防护要求.pdf

  2. 中华人名共和国通信行业标准--固定通信网安全防护要求YD/1732-2008 前言 本标准是“电信网和互联网安全防护体系”系列标准之一。该系列标准的结构及名称如下 .YDT1728-2008电信网和互联网安全防护管理指南 2.YDT1729-2008电信网和互联网安全等级保护实施指南; 3.YDT1730-2008电信网和互联网安全风险评估实施指南; 4.YDT1731-2008电信网和互联网灾难备份及恢复实施指南; 5.YDT1732-2008固定通信网安全防护要求; 6.YD1733-200
  3. 所属分类:电信

    • 发布日期:2019-10-31
    • 文件大小:3mb
    • 提供者:baidu_34619715
  1. 工业控制系统信息安全事件应急管理工作指南.pdf

  2. 为加强工业控制系统信息安全(以下简称工控 安全)应急工作管理,建立健全工控安全应急工作机制,提 高应对工控安全事件的组织协调和应急处置能力,预防和减 少工控安全事件造成的损失和危害,保障工业生产正常运行, 维护国家经济安全和人民生命财产安全 依据《突发事件应对法》《网络安全法》以及 《国务院关于深化制造业与互联网融合发展的指导意见》等 法规政策,制定本指南。
  3. 所属分类:其它

    • 发布日期:2020-06-25
    • 文件大小:148kb
    • 提供者:elysianwang
  1. 信息安全技术IT安全运维管理指南.docx

  2. 包含系统安全运维组织、人力资源安全、资产安全、安全等级包含、日志管理、访问控制、密码管理、脆弱性管理、备份、安全事件管理等标准的指引。我就放2分下载,为啥要改我的下载分?
  3. 所属分类:系统安全

    • 发布日期:2020-07-16
    • 文件大小:120kb
    • 提供者:gpljyj
« 12 3 4 5 »