您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 网管及网络工程师必备资料

  2. 2011/10/26 13:53 0 1.txt 2011/04/23 16:25 24,064 Bill Gates 11 Rules 比尔?盖茨的11条准则.doc 2011/04/23 16:15 6,461 FTP错误代码详解.txt 2011/04/23 16:14 29,696 Internet 网络管理规程.doc 2011/04/23 16:21 110,592 Linux系统命令及其使用详解.doc 2011/04/23 16:25 108,032 RAID磁盘阵列.wps
  3. 所属分类:网络基础

    • 发布日期:2011-10-26
    • 文件大小:27mb
    • 提供者:xiaomage_cn
  1. OfficeSuite Premium 10.4.18597.apk

  2. 最新的OfficeSuite是我们有史以来最快的,整个应用程序的速度大幅提升,更新的设计使其比以往更容易使用! •Google Play上下载量最大的办公应用程序 •提供最独特的功能,超过任何其他办公应用程序 •安装在195个国家/地区的2亿台设备上,不断增长 •超过5000万次下载以及55,000次每日激活 OfficeSuite使您可以使用Android上提供的功能最丰富的移动办公解决方案轻松查看,编辑和创建Word,Excel和PowerPoint文档,转换为PDF以及管理文件。 由顶级
  3. 所属分类:其它

    • 发布日期:2019-04-18
    • 文件大小:36mb
    • 提供者:mfkbbdx1
  1. CCSP安全笔记.docx

  2. Demilitarized Zone(非军事化区域) 主要用户连接服务器和VPN设备 如果没有DMZ会怎么样? • 服务器放在防火墙外部:防火墙完全没有保护服务器 • 服务器放在防火墙内部:一旦被攻破,就会被作为跳板攻击内部网络。
  3. 所属分类:思科认证

    • 发布日期:2013-01-17
    • 文件大小:9mb
    • 提供者:kf188_126
  1. 安全笔记.docx

  2. • 网络结构:过去的网络是封闭的,没有互联网入口。现在的互联网有更多的应用,多数公司都有互联网入口点,所以需要更多的安全。 • 攻击技术:以前实现一个攻击威胁很小,攻击的难度很大,需要的技术含量很高,需要黑客根据对TCP/IP理解,编写程序。现在要实现一个攻击威胁很大,需要的技术含量很少,攻击者无需知道原理。
  3. 所属分类:思科认证

    • 发布日期:2013-01-17
    • 文件大小:4mb
    • 提供者:kf188_126
  1. CISSP 认证详细知识点总结-中英文对照翻译.docx

  2. CISSP 10章笔记总结 1.信息安全与风险管理 2.访问控制 3.安全架构与设计 4.物理和环境安全 5.电信与网络安全 6.密码学 7.业务连续性和灾难恢复 8.法律,法规,合规性和调查 9.应用程序安全 10.运营安全 示例: ■ A vulnerability is the absence of a safeguard (in other words, it is a weakness) that can be exploited. ■ 漏洞是缺乏可以利用的安全措施(换句话说,这
  3. 所属分类:其它

    • 发布日期:2020-06-03
    • 文件大小:93kb
    • 提供者:weixin_43925174
  1. HCIA学习笔记.docx

  2. HCIA-HNTD认证定位于中小型网络的基本配置和维护,包含:网络基础知识,流行网络的基本连接方法,基本的网络建造,基本的网络故障排除,华为路由交换(数通)设备的安装和调试。 通过HCIA-HNTD认证,将证明您对中小型网络有初步的了解,了解中小型网络的通用技术,并具备协助设 计中小型网络以及使用华为路由交换(路由交换)设备实施设计的能力。拥有通过HCIA-HNTD认证的工程师,意味着企业有能力搭建基本的中小型网络,并将基本的语音、无线、云、安全和存储集成到网络之中,满足各种应用对网络的使用需求
  3. 所属分类:华为认证

    • 发布日期:2020-06-05
    • 文件大小:871kb
    • 提供者:weixin_42588406
  1. stix-v2.0研读笔记.docx

  2. Structured Threat Information Expression(STIX™)是一种用于交换网络威胁情报(CTI)的语言和序列化标准。STIX使组织能够以一致和机器可读的方式彼此共享CTI,从而使安全社区更好地了解他们最可能看到的基于计算机的攻击,并更快,更有效地预测和/或响应这些攻击。STIX旨在改进许多不同的功能,例如协作威胁分析,自动化威胁交换,自动检测和响应等等。   STIX 2.0是一个基于节点和边界的图模型。其主要由域对象和关系组成。域对象定义了图模型中的节点,关系
  3. 所属分类:网络安全

    • 发布日期:2020-06-16
    • 文件大小:646kb
    • 提供者:arnold66
  1. 信息安全导论学习笔记.docx

  2. 目 录 第1章 信息安全概述 11 1.1 信息安全的理解 11 1.1.1 信息安全的定义 11 1.1.2 信息安全的属性 11 1.4 信息安全体系结构 11 1.4.1 CIA三元组 11 1.4.2 三类风险 11 1.4.3 信息安全保障体系四个部分(PDRR)。 12 第2章 密码学基础 13 2.1 密码学基础知识 13 2.1.1 引言 13 2.1.2 密码体制 13 2.2 古典替换密码 13 2.2.1 仿射密码 13 2.3 对称密钥密码 14 2.3.1 对称密钥密
  3. 所属分类:网络安全

    • 发布日期:2020-06-26
    • 文件大小:809kb
    • 提供者:qq_42185999
  1. AWS自学总结.docx

  2. 本人是AWS的初学者,自己参考书籍以及官网的资料,自己总结的相关资料。 我利用了假期时间,因为自己一直对网络安全和云计算安全很感兴趣,所以,就先把学习到的有关云平台安全的一些知识,从技术和管理两个方面,做了一个简单的整理。后面是本学期关于AWS的自学笔记。
  3. 所属分类:平台管理

    • 发布日期:2020-07-03
    • 文件大小:904kb
    • 提供者:qq_45533079
  1. 全国大学生信息安全竞赛知识题目.docx

  2. 第十三届全国大学生信息安全竞赛线上知识题目,包含60道练习题,涉及DES,网络安全,渗透测试等知识点。
  3. 所属分类:网络安全

    • 发布日期:2020-08-25
    • 文件大小:22kb
    • 提供者:ZHANGJIALIh
  1. 等保2.0中级教程(1-4章笔记).docx

  2. 网络安全等级保护2.0中级教程读书笔记(1:等级保护标准体系;2:网络安全等级保护实施指南;3:定级指南解读;4:网络安全等级保护基本要求解读)
  3. 所属分类:网络安全

    • 发布日期:2020-09-01
    • 文件大小:814kb
    • 提供者:sinat_41602400
  1. Approximation Attacks on Strong PUF 阅读笔记.docx

  2. 物理不可克隆函数的近似攻击。物联网(IoT)是连接无处不在的设备和终端(包括各种传感通过有线或无线网络的音频,智能设备,机械和电子组件[1]。根据IoT Analytics的估计[2],到2018年底,大约有70亿个已连接的IoT设备。这些设备中的大多数是通过短距离协议(WPAN或WLAN)连接的。到2025年,预计已连接的物联网设备总数将达到220亿。物联网安全市场报告2017-2022[3]指出,物联网安全的总支出在2017年为7.03亿美元,在2018年达到10.1亿美元,在2019年估计
  3. 所属分类:系统安全

    • 发布日期:2020-10-23
    • 文件大小:1mb
    • 提供者:qq_35301188
  1. 网络安全笔记.docx

  2. 网络安全
  3. 所属分类:网络安全

    • 发布日期:2020-12-18
    • 文件大小:448kb
    • 提供者:a1134062077