Microsoft 统一沟通平台培训材料汇总_运维教程
运维教程

Microsoft 统一沟通平台培训材料汇总_运维教程

教程名称:        Microsoft 统一沟通平台培训材料汇总 1-部署-基础环境 2-部署-反向代理 3-部署-Exchange 2010 4-部署-SQL Server 2008 R2 5-部署-SharePoint 2010 6-部署-1-前端服务器 6-部署-3-监控服务器 6-部署-4-存档服务器 6-部署-6-群聊服务器 6-部署-7-部署移动功能
NAS(网络附加存储)技术白皮书汇总_运维教程
运维教程

NAS(网络附加存储)技术白皮书汇总_运维教程

教程名称:         NAS(网络附加存储)技术白皮书汇总 ESG Lab Report:EMC最新NAS产品测试报告 HP存储方案-NAS-SAN-Backup IBM原版NAS存储服务器培训PPT NAS存储与数据备份方案 NAS技术文档及产品导购 NAS设备应用技巧白皮书 不同行业NAS应用特点白皮书 利用FreeNAS构建软ISCSI简单教程 网络接入服务器NAS测试方法
Outlook数据备份与恢复常见方法_运维教程
运维教程

Outlook数据备份与恢复常见方法_运维教程

教程名称:         Outlook数据备份与恢复常见方法 outlook pst 文件修复工具 Outlook 邮件压缩后丢失的原因及解决方法 Outlook自动存档步骤 outlook规则的备份 OUTLOOK邮件修复软件 Outlook邮件备份 Outlook邮件归档与管理使用手册 保护和恢复Outlook的邮件数据 用 Outlook 来存取Lotus 电子邮件
计算机防治实用技术 PDF_网安教程
网安教程

计算机防治实用技术 PDF_网安教程

资源名称:计算机防治实用技术 PDF 第一章 计算机的概念及特征 第二章 DOS平台防治 第三章 Windows平台防治 第四章 网络的防治 第五章 防治经验 第六章 典型分析与清除  资源截图:
红客x档案 2011年7月 PDF_网安教程
网安教程

红客x档案 2011年7月 PDF_网安教程

资源名称:红客x档案 2011年7月 PDF 轻松设置+下页桌面=个性简洁桌面! 用九行代码,隐藏你的一生秘密 制作打包图标的简单方法 QQ宝典 QQ影音——3D视觉享受 非QQ绿钻照样下载高品质音乐 内网战场 利用wireshark看局域网安全 一个密码带来的灾难 傻瓜红客 短地址——一个巨大的陷阱 剑走偏锋另类玩转NOKIA手机系统 诺基亚刷机大法 小菜也来傻瓜化去限制无线密码 从账号安全到隐写术 红客人物面对面 Fooying:我的编程世界 侠隐仙踪 寻情记(三) 花落无痕 一个人的战争 Discuz! X1.0-X1.5盲注漏洞&Get Shell Exp Linux下提权常用小命令 倒在万能密码下的连锁酒店 稻草人企业站管理系统宽字节注入漏洞 检测一地方门户 另辟蹊径轻取某大学主站最高权限 推倒某安全竞赛脚本关BOSS之图片也来SQL注入 安全第一 浅谈网络游戏交易机器人 这样加密,足矣! 为终端服务巧设安全防线 月下孤笔 php实战攻略(1)——初会(第一个php页面) 浅谈下载者的简单实现 小小的实现一个远控(一) 神密园 去限制补丁连连看 红客编程 RING3下通过修改中断描述表来监控键盘输入 打狗记——移动设备校验软件去限制 主题乐园 去限制零起步(七)——逆向分析基础 寂寞梧桐 网络客服不用愁QQ机器人解你忧 让偷窥程序去死吧! 来自日本的高速稳定免费空间Sitemix !! 手机控制电脑,不是梦 我的安卓,扣费靠边 超赞的免费全能空间 红客X档案部分代理商联系电话 邮购信息 读者回执卡 资源截图:
信息安全与加密解密核心技术 PDF_网安教程
网安教程

信息安全与加密解密核心技术 PDF_网安教程

资源名称:信息安全与加密解密核心技术 PDF 第1章 介绍 第2章 密码学基础 第3章 密钥管理 第4章 古典密码 第5章 分组密码(一) 第6章 分组密码(二) 第7章 序列密码 第8章 Hash函数 第9章 公钥密码体制 第10章 数字签名 第11章 鉴别应用 第12章 电子邮件安全 第13章 IP安全 第14章 WEB安全 第15章 防火墙 第16章 防范 第17章 安全管理 第18章 法律、法规和标准  资源截图:
Web入侵安全测试与对策 中文 PDF_网安教程
网安教程

Web入侵安全测试与对策 中文 PDF_网安教程

资源名称:Web入侵安全测试与对策 中文 PDF 第1章 与众不同的Web 1.1 本章内容 1.2 简介 1.3 World Wide Web 1.4 Web世界的价值 1.5 Web和客户机-服务器 1.6 Web应用的一个粗略模型 1.7 结论 第2章 获取目标的信息 2.1 本章内容 2.2 简介 2.3 防御1:淘金 2.4 防御2:猜测文件与目录 2.5 防御3:其他人留下的漏洞——样例程序的缺陷 第3章 防御客户机 3.1 本章内容 3.2 简介 3.3 防御4:绕过对输入选项的限制 3.4 防御5:绕过客户机端的验证 第4章 基于状态的防御 4.1 本章内容 4.2 简介 4.3 防御6:隐藏域 4.4 防御7:CGI参数 4.5 防御8:破坏cookie 4.6 防御9:URL跳跃 4.7 防御10:会话劫持 4.8 参考文献 第5章 防御用户提交的输入数据 5.1 本章内容 5.2 简介 5.3 防御11:跨站点脚本 5.4 防御12:SQL注入 5.5 防御13:目录遍历 第6章 基于语言的防御 6.1 本章内容 6.2 简介 6.3 防御14:缓冲区溢出 6.4 防御15:公理化 6.5 防御16:NULL字符防御 第7章...
Visual Basic 红客编程揭秘与防范 pdf_网安教程
网安教程

Visual Basic 红客编程揭秘与防范 pdf_网安教程

资源名称:Visual Basic 红客编程揭秘与防范 pdf 本书从编程和网络技术的角度,深入探讨了编程防范红客的技术。本书首先介绍了红客防御编程的基础知识,如的运行原理、键盘记录和启动方式等知识;然后讲解了双进程保护原理,常见小特征,红客工具箱的实现原理,密码去限制防范技术,广告插件制作,QQ尾巴和手机炸弹原理与防范,以及各种典型(如熊猫烧香)的专杀工具制作和网站漏洞检测开发等内容。从技术源头上揭秘了多种红客防御的内幕,从而让读者更好地保护计算机信息的安全做好技术储备。   本书最大的特色是,只要有一些Visual Basic语言基础,就可以看懂集趣味性、实战性于一体的防御编程案例;通过几章的学习,就能了解红客工具编写的原理,并可尝试编程实现查杀软件。读者在本书中不仅可以掌握防范红客编程技术,更可以学习到很多关于网络和系统编程方面的高级知识,将有助于快速提高读者的编程水平。  资源截图: