您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 网管及网络工程师必备资料

  2. 2011/10/26 13:53 0 1.txt 2011/04/23 16:25 24,064 Bill Gates 11 Rules 比尔?盖茨的11条准则.doc 2011/04/23 16:15 6,461 FTP错误代码详解.txt 2011/04/23 16:14 29,696 Internet 网络管理规程.doc 2011/04/23 16:21 110,592 Linux系统命令及其使用详解.doc 2011/04/23 16:25 108,032 RAID磁盘阵列.wps
  3. 所属分类:网络基础

    • 发布日期:2011-10-26
    • 文件大小:28311552
    • 提供者:xiaomage_cn
  1. OfficeSuite Premium 10.4.18597.apk

  2. 最新的OfficeSuite是我们有史以来最快的,整个应用程序的速度大幅提升,更新的设计使其比以往更容易使用! •Google Play上下载量最大的办公应用程序 •提供最独特的功能,超过任何其他办公应用程序 •安装在195个国家/地区的2亿台设备上,不断增长 •超过5000万次下载以及55,000次每日激活 OfficeSuite使您可以使用Android上提供的功能最丰富的移动办公解决方案轻松查看,编辑和创建Word,Excel和PowerPoint文档,转换为PDF以及管理文件。 由顶级
  3. 所属分类:其它

    • 发布日期:2019-04-18
    • 文件大小:37748736
    • 提供者:mfkbbdx1
  1. 信息安全教程要点笔记原创.docx

  2. 教程有800页,这份笔记来自于课本和16到18年的真题。word是55页,比课本少多了。不想看课本的可以直接被这上面的知识点。
  3. 所属分类:软考等考

    • 发布日期:2019-05-27
    • 文件大小:5242880
    • 提供者:cici2013
  1. 信息安全技术笔记.docx

  2. 这里提供信息安全技术的,本人学习的一些笔记,仅供参考,希望大家可以多多学习啊,有什么问题可以多多探讨哈
  3. 所属分类:网络安全

    • 发布日期:2020-05-16
    • 文件大小:15360
    • 提供者:weixin_42421495
  1. js笔记.docx

  2. 第一章 Javascr ipt是一种描述性语言 也是一种基于对象(object)和事件驱动(Event Driven)的 并具有安全性能的脚本语言 Javascr ipt应用程序多要下载到浏览器的客户端执行从而减轻服务器负担  Javascr ipt主要用来在HTML添加交互  Javascr ipt是一种脚本语言 语法和java相似  Javascr ipt一般用来编写客户端的脚本  Javascr ipt是一种解释性语言 ,变执行边就是 1. Javascr ipt的组成 1. EC
  3. 所属分类:网页制作

    • 发布日期:2019-09-06
    • 文件大小:18432
    • 提供者:name_lt
  1. 隐私计算学习笔记.docx

  2. 对隐私计算的学习笔记共29页 安全多方计算、代理重加密(PRE)(重密码学!)、零知识证明(zkp)(区块链)、同态加密
  3. 所属分类:其它

    • 发布日期:2019-07-13
    • 文件大小:939008
    • 提供者:qq_32938957
  1. PADS layout 学习笔记.docx

  2. laout操作笔记,过孔的制作:过孔名称一般为VIA开头加上内外孔的直径例如:VIA12-24表示为内孔12u 外孔24u,一般01.mm为4个M。通常外径为内径的两倍。焊盘样式选择焊盘。过孔一般不能小于0.2 .多层板一般埋孔一般要设置钻孔对。 跳线:单面板的时候才能使用跳线,不能打孔。 规则>默认>安全间距:线宽是板子上线的宽度。安全距离:比较密的是4u,一般的板子是6u。 层定义:可以设置层的名字,也可以设置板子的层数。20层以上的板子设置,层定义>的非电气层>最大
  3. 所属分类:电子政务

    • 发布日期:2019-07-04
    • 文件大小:14336
    • 提供者:lianliuchao
  1. CCSP安全笔记.docx

  2. Demilitarized Zone(非军事化区域) 主要用户连接服务器和VPN设备 如果没有DMZ会怎么样? • 服务器放在防火墙外部:防火墙完全没有保护服务器 • 服务器放在防火墙内部:一旦被攻破,就会被作为跳板攻击内部网络。
  3. 所属分类:思科认证

    • 发布日期:2013-01-17
    • 文件大小:9437184
    • 提供者:kf188_126
  1. 安全笔记.docx

  2. • 网络结构:过去的网络是封闭的,没有互联网入口。现在的互联网有更多的应用,多数公司都有互联网入口点,所以需要更多的安全。 • 攻击技术:以前实现一个攻击威胁很小,攻击的难度很大,需要的技术含量很高,需要黑客根据对TCP/IP理解,编写程序。现在要实现一个攻击威胁很大,需要的技术含量很少,攻击者无需知道原理。
  3. 所属分类:思科认证

    • 发布日期:2013-01-17
    • 文件大小:4194304
    • 提供者:kf188_126
  1. CISSP 认证详细知识点总结-中英文对照翻译.docx

  2. CISSP 10章笔记总结 1.信息安全与风险管理 2.访问控制 3.安全架构与设计 4.物理和环境安全 5.电信与网络安全 6.密码学 7.业务连续性和灾难恢复 8.法律,法规,合规性和调查 9.应用程序安全 10.运营安全 示例: ■ A vulnerability is the absence of a safeguard (in other words, it is a weakness) that can be exploited. ■ 漏洞是缺乏可以利用的安全措施(换句话说,这
  3. 所属分类:其它

    • 发布日期:2020-06-03
    • 文件大小:95232
    • 提供者:weixin_43925174
  1. HCIA学习笔记.docx

  2. HCIA-HNTD认证定位于中小型网络的基本配置和维护,包含:网络基础知识,流行网络的基本连接方法,基本的网络建造,基本的网络故障排除,华为路由交换(数通)设备的安装和调试。 通过HCIA-HNTD认证,将证明您对中小型网络有初步的了解,了解中小型网络的通用技术,并具备协助设 计中小型网络以及使用华为路由交换(路由交换)设备实施设计的能力。拥有通过HCIA-HNTD认证的工程师,意味着企业有能力搭建基本的中小型网络,并将基本的语音、无线、云、安全和存储集成到网络之中,满足各种应用对网络的使用需求
  3. 所属分类:华为认证

    • 发布日期:2020-06-05
    • 文件大小:891904
    • 提供者:weixin_42588406
  1. stix-v2.0研读笔记.docx

  2. Structured Threat Information Expression(STIX™)是一种用于交换网络威胁情报(CTI)的语言和序列化标准。STIX使组织能够以一致和机器可读的方式彼此共享CTI,从而使安全社区更好地了解他们最可能看到的基于计算机的攻击,并更快,更有效地预测和/或响应这些攻击。STIX旨在改进许多不同的功能,例如协作威胁分析,自动化威胁交换,自动检测和响应等等。   STIX 2.0是一个基于节点和边界的图模型。其主要由域对象和关系组成。域对象定义了图模型中的节点,关系
  3. 所属分类:网络安全

    • 发布日期:2020-06-16
    • 文件大小:661504
    • 提供者:arnold66
  1. 信息安全导论学习笔记.docx

  2. 目 录 第1章 信息安全概述 11 1.1 信息安全的理解 11 1.1.1 信息安全的定义 11 1.1.2 信息安全的属性 11 1.4 信息安全体系结构 11 1.4.1 CIA三元组 11 1.4.2 三类风险 11 1.4.3 信息安全保障体系四个部分(PDRR)。 12 第2章 密码学基础 13 2.1 密码学基础知识 13 2.1.1 引言 13 2.1.2 密码体制 13 2.2 古典替换密码 13 2.2.1 仿射密码 13 2.3 对称密钥密码 14 2.3.1 对称密钥密
  3. 所属分类:网络安全

    • 发布日期:2020-06-26
    • 文件大小:828416
    • 提供者:qq_42185999
  1. mysql笔记.docx

  2. 有关mysql学习笔记:从安装到入门 了解数据库 1.数据库的优点 1.1、 存储大量数据,方便检索和访问 1.2、保持数据信息的一致、完整 1.3、共享和安全 1.4、通过组合分析,产生新的有用信息
  3. 所属分类:其它

    • 发布日期:2020-06-21
    • 文件大小:1048576
    • 提供者:ZYQ20
  1. AWS自学总结.docx

  2. 本人是AWS的初学者,自己参考书籍以及官网的资料,自己总结的相关资料。 我利用了假期时间,因为自己一直对网络安全和云计算安全很感兴趣,所以,就先把学习到的有关云平台安全的一些知识,从技术和管理两个方面,做了一个简单的整理。后面是本学期关于AWS的自学笔记。
  3. 所属分类:平台管理

    • 发布日期:2020-07-03
    • 文件大小:925696
    • 提供者:qq_45533079
  1. 第三阶段全.docx

  2. 数据库的一些基本的操作以及理解的笔记资料,包括MySQL基础使用、数据库pxc、MHA集群部署,Redis数据库的基本使用以及集群的部署,zabbix部署及基本使用操作,一些Linux服务的安全加固、以及iptables防火墙的基本使用
  3. 所属分类:MySQL

    • 发布日期:2020-07-16
    • 文件大小:6291456
    • 提供者:weixin_45984408
  1. 全国大学生信息安全竞赛知识题目.docx

  2. 第十三届全国大学生信息安全竞赛线上知识题目,包含60道练习题,涉及DES,网络安全,渗透测试等知识点。
  3. 所属分类:网络安全

    • 发布日期:2020-08-25
    • 文件大小:22528
    • 提供者:ZHANGJIALIh
  1. 等保2.0中级教程(1-4章笔记).docx

  2. 网络安全等级保护2.0中级教程读书笔记(1:等级保护标准体系;2:网络安全等级保护实施指南;3:定级指南解读;4:网络安全等级保护基本要求解读)
  3. 所属分类:网络安全

    • 发布日期:2020-09-01
    • 文件大小:833536
    • 提供者:sinat_41602400
  1. Approximation Attacks on Strong PUF 阅读笔记.docx

  2. 物理不可克隆函数的近似攻击。物联网(IoT)是连接无处不在的设备和终端(包括各种传感通过有线或无线网络的音频,智能设备,机械和电子组件[1]。根据IoT Analytics的估计[2],到2018年底,大约有70亿个已连接的IoT设备。这些设备中的大多数是通过短距离协议(WPAN或WLAN)连接的。到2025年,预计已连接的物联网设备总数将达到220亿。物联网安全市场报告2017-2022[3]指出,物联网安全的总支出在2017年为7.03亿美元,在2018年达到10.1亿美元,在2019年估计
  3. 所属分类:系统安全

    • 发布日期:2020-10-23
    • 文件大小:1048576
    • 提供者:qq_35301188
  1. 网络安全笔记.docx

  2. 网络安全
  3. 所属分类:网络安全

    • 发布日期:2020-12-18
    • 文件大小:458752
    • 提供者:a1134062077
« 12 »