Domino基础管理教学视频(13讲)_运维教程
运维教程

Domino基础管理教学视频(13讲)_运维教程

教程名称:        Domino基础管理教学视频(13讲) 八:domino服务器中notes安全性介绍.zip 二:计划与准备domino服务器的安装与配置.zip 九:怎样使用domino的管理控制台.zip 六:domino服务器的复本概念和复制过程.zip 七:domino服务器中层次命名.zip 三:domino服务器的安装与配置.zip 十:domino服务器如何配置拨号服务以.zip 十二:domino服务器的smtp简单配置.zip 十三:在domino中使用SMTP MTA.zip 十一:如何配置web服务器.zip 四:domino服务器的安装与配置(二).zip 五:注册和安装domino附加服务器.zip 一:概述基本概念篇.zip
EMC VNX 配置指南及使用手册合集_运维教程
运维教程

EMC VNX 配置指南及使用手册合集_运维教程

教程名称:          EMC VNX 配置指南及使用手册合集 docu41519_VNX-for-File-命令行界面参考.zip EMC Replication Manager 5.4.2 管理员指南(1).zip EMC VNX 统一存储产品 SE 培训.zip EMC VNXe3300 安装手册.zip EMC VNX系列配置简述.zip EMC存储模拟器EMC VNXe Demo1.60.zip EMC最新版5100安装指南.zi
EMC公司经典存储解决方案_运维教程
运维教程

EMC公司经典存储解决方案_运维教程

教程名称:         EMC公司经典存储解决方案 EMC SRDF容灾方案介绍.zip EMC VPLEX:本地和分布式联邦的解决方案.zip EMC 使用SRDF搬迁方案.zip EMC-CX500实施案例.zip EMC存储系统方案建议书.zip EMC存储最佳实践手册.zip EMC公司典型解决方案.zip EMC西北电力公司容灾解决方案solution proposal v3.0.zip 广东商学院EMC存储容灾方案.zip
思科网络安全战略 架构与解决方案 中文 PDF_网安教程
网安教程

思科网络安全战略 架构与解决方案 中文 PDF_网安教程

资源名称:思科网络安全战略 架构与解决方案 中文 PDF 思科网络安全战略,架构与解决方案 Agenda ß 当前安全问题与发展趋势 ß 思科安全设计架构与理论 ß 思科自防御网络安全战略 ß 思科创新融合一体化方案 安全威胁的现状与趋势 传统的安全威胁开始混合 混合型威胁? 升级 防库 安装OS补丁 安装OS补丁 升级 防库 基于位置或者用户 的策略? 消除和蠕虫? 间谍软件? 特洛伊? 安全防护超越单一边界 ß 几乎所有设备都是 Multi-homed -网络真正的起止点在那里? ß 许多设备不由企业控制,但公司需要给咨询顾问或客人等等提供上网权利 ß 怎样为某一特定边界提供保护? ß 怎样符合法规? Multi-Homed Mobile Devices Peer-2-Peer 802.11 VoIP Content  资源截图:
0day安全 软件漏洞分析技术 第二版PDF_网安教程
网安教程

0day安全 软件漏洞分析技术 第二版PDF_网安教程

资源名称:0day安全 软件漏洞分析技术 第二版PDF 第1篇 漏洞利用原理(初级)第1章 基础知识1.1 漏洞概述1.1.1 bug与漏洞1.1.2 几个令人困惑的安全问题1.1.3 漏洞挖掘、漏洞分析、漏洞利用1.1.4 漏洞的公布与0 day响应1.2 二进制文件概述1.2.1 pe文件格式1.2.2 虚拟内存1.2.3 pe文件与虚拟内存之间的映射1.3 必备工具1.3.1 ollydbg简介1.3.2 softice简介1.3.3 windbg简介1.3.4 ida pro简介 资源截图:
身边的网络安全 互联网时代的生活安全攻略 PDF_网安教程
网安教程

身边的网络安全 互联网时代的生活安全攻略 PDF_网安教程

资源名称:身边的网络安全 互联网时代的生活安全攻略 PDF  第1章 我们生活的网络时代 1第2章 防范网络威胁从系统平台做起 12第3章 知己知彼,百战不殆 39第4章 网上冲浪安全无忧 72第5章 让即时通讯软件更安全 117第6章 安全使用电子邮箱 155第7章 尽享安全下载 192第8章 网上交易游刃有余 230第9章 网上炒股的安全法则 265第10章 手机的网络安全 277 资源截图:
红客防御实战解析 PDF_网安教程
网安教程

红客防御实战解析 PDF_网安教程

资源名称:红客防御实战解析 PDF 第1章 安全的测试环境第2章 踩点侦察与漏洞扫描第3章 windows系统漏洞入侵与防范第4章 qq和msn的防御与防御第5章 来自网络的恶意脚本防御第6章 提升自己的网络操作权限第7章 常见防御实战第8章 跳板、后门与日志的清除第9章 系统进程与隐藏技术第10章 系统清理与间谍软件清除第11章 系统安全防御实战参考文献 资源截图: