点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 防火墙原理入门.防火墙原理入门.
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
防火墙原理入门 防火墙原理入门
防火墙原理入门.防火墙原理入门.防火墙原理入门.
所属分类:
专业指导
发布日期:2010-04-11
文件大小:90kb
提供者:
hz20069
JAVA技术 J2EE实用技术集锦
内容目录: - Draw a pie chart JSP tags provide proper code re-use Page changes 如何成为一个优秀的jsp程序员 国内不谈java 《学不会的JAVA,消不了的忧愁》之五 Servlet的基础结构 一个简单的Servlet 分布式应用开发技术概述 CORBA技术及实例 About UBB with java has a bug Acme包中的以Post方式发送数据的例子 allaire 发布jrun 3.0 rc1版 Apach
所属分类:
Java
发布日期:2010-12-22
文件大小:2mb
提供者:
guchuanlong
面向对象分析与设计(UML.2.0版)
目 录 第1章 入门 1. 1.1 背景 1 1.2 编程简史 1 1.3 方法学 2 1.4 关于本书 2 1.4.1 内容概述 3 1.4.2 案例分析 3 1.4.3 导航 3 第ⅰ部分 设 置 场 景 第2章 对象的概念 7 2.1 引言 7 2.2 什么是对象 8 2.3 相同还是相等 10 2.4 描述对象 12 2.5 封装 13 2.6 关联和聚合 13 2.7 图和树 15 2.8 链接和可导航性 16 2.9 消息 17 .2.10 启动操作 19 2.11 协作示例 19
所属分类:
专业指导
发布日期:2011-12-09
文件大小:28mb
提供者:
a64635729
windows2000高级操作
in2000 从入门到精通系列题目:win2000的高级操作1.上网xp win2003 系统自带的有.a.安装拨号软件 enter500 RASPPPOE (win98 win2000)静态IP 指定IP 子网掩码 网关 DNS 就可以b.配置 (安全方面的配置.)2.组建一个小型局域网. 直接共享 .. 2.代理 wingate sygate winroutea.简单的组网图b.复杂一点的组网图c.防火墙的原理(理解) 误区. 在防火墙外部扫描3.管理工具里面的几个两种数据库连接方法.md
所属分类:
其它
发布日期:2008-06-07
文件大小:8mb
提供者:
charlsecharlse
防火墙工作原理及应用.
很好的入门课件,有简单到复杂,让你低网络知识一步一步的提高
所属分类:
网络基础
发布日期:2012-09-22
文件大小:601kb
提供者:
zhao1001003040
防火墙原理入门
防火墙原理入门.防火墙能增强机构内部网络的安全性。防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的服务以及哪些外部服务可以被内部人员访问。防火墙必须只允许授权的数据通过,而且防火墙本身也必须能够免于渗透。
所属分类:
网络安全
发布日期:2012-12-01
文件大小:121kb
提供者:
ljh88520
SQL注入攻击与防御
SQL注入是Internet上最危险、最有名的安全漏洞之一,本书是目前唯一一本专门致力于讲解SQL威胁的图书。本书作者均是专门研究SQL注入的安全专家,他们集众家之长,对应用程序的基本编码和升级维护进行全面跟踪,详细讲解可能引发SQL注入的行为以及攻击者的利用要素,并结合长期实践经验提出了相应的解决方案。针对SQL注入隐蔽性极强的特点,本书重点讲解了SQL注入的排查方法和可以借助的工具,总结了常见的利用SQL漏洞的方法。另外,本书还专门从代码层和系统层的角度介绍了避免SQL注入的各种策略和需要
所属分类:
网络攻防
发布日期:2013-10-04
文件大小:37mb
提供者:
dal2020
企业级Linux服务攻略
第1章 Linux服务器的搭建与测试 1.1 Linux的安装 1.1.1 Linux简介 1.1.2 Red Hat Enterprise Linux 5新特性介绍 1.1.3 Red Hat Enterprise Linux 5的安装 1.2 常规网络配置 1.2.1 配置主机名 1.2.2 使用ifconfig配置IP地址及辅助IP地址 1.2.3 禁用和启用网卡 1.2.4 更改网卡MAC地址 1.2.5 route命令设置网关 1.2.6 网卡配置文件 1.2.7 setup命令 1
所属分类:
Linux
发布日期:2014-01-17
文件大小:49mb
提供者:
jsntghf
循序渐进Linux基础知识、服务器搭建、系统管理、性能调优、集群应用
第一部分 基础知识篇 第1章 Linux学习方法论 3 1.1 选择适合自己的Linux发行版 4 1.1.1 初学者入门首选——Red Hat系列 4 1.1.2 企业级应用首选——SuSE Linux 5 1.1.3 游戏娱乐首选——Ubuntu Linux 6 1.1.4 Linux作为服务器是发展趋势 6 1.2 养成良好的Linux操作习惯 6 1.2.1 一定要习惯命令行方式 7 1.2.2 理论结合实践 7 1.2.3 学会使用Linux联机帮助 7 1.2.4 学会独立思考问题
所属分类:
Linux
发布日期:2014-01-17
文件大小:78mb
提供者:
jsntghf
防火墙原理入门
防火墙能增强机构内部网络的安全性。防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的服务以及哪些外部服务可以被内部人员访问。防火墙必须只允许授权的数据通过,而且防火墙本身也必须能够免于渗透。
所属分类:
网络设备
发布日期:2014-01-25
文件大小:6kb
提供者:
u013558508
密码编码学与网络安全 原理与实践
全书主要包括以下几个部分:①对称密码部分讨论了对称加密的算法和设计原则;②公钥密码部分讨论了公钥密码的算法和设计原则;③密码学中的数据完整性算法部分讨论了密码学Hash函数、消息验证码和数字签名;④相互信任部分讨论了密钥管理和认证技术;⑤网络与因特网安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全;⑥法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。 目录 第0章 读者导引 0.1 本书概况 0.2 读者和教师导读 0.3 Internet和Web资源 0.4
所属分类:
专业指导
发布日期:2016-04-06
文件大小:59mb
提供者:
jk0o0
小小黑客之路--黑客工具、攻防及防火墙入门.pdf
本书适合于编程爱好者和信息安全相关专业学生阅读,让我们在学习的道路上结伴同行。信息安全是一面双扇的门,左边写着“黑客”,右边写着“安全”。你推开“黑客”,看见一条路,笑了;他推开“安全”,看见你,也笑了。这就是你的小小黑客之路。 本书正如一幅黑客攻防世界的探险地图,由入门、进阶、高级和综合四个层次组成,以(C/C++语言和Windows API为平台,并配合由浅人深、由易到难的各种案例绘制而成。地图中的每一部分都配有生动有趣的情景故事,帮助你理解各种实际发生的现象和应对的方法,帮助你深入探
所属分类:
其它
发布日期:2017-02-19
文件大小:128mb
提供者:
ljheee