您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 数据中心交换机安全部署最佳实践

  2. 数据中心交换机安全部署最佳实践,大家看看或许有帮助
  3. 所属分类:专业指导

    • 发布日期:2009-05-10
    • 文件大小:401408
    • 提供者:bstar321
  1. 数据中心防火墙安全部署最佳实践

  2. 数据中心防火墙安全部署最佳实践。。。。。H3C官网上下的。写得不错。。
  3. 所属分类:C

    • 发布日期:2009-06-01
    • 文件大小:235520
    • 提供者:huyangyang
  1. 中小型企业网络构建及安全部署

  2. 中小型企业网络构建及安全部署 任务书 开题报告 申报表
  3. 所属分类:网络基础

    • 发布日期:2009-12-31
    • 文件大小:327680
    • 提供者:a2632631
  1. Visual Studio Tools for Office 安全部署

  2. Visual Studio Tools for Office 安全部署
  3. 所属分类:其它

    • 发布日期:2010-11-18
    • 文件大小:1048576
    • 提供者:ghbjl84
  1. 思科公司安全管理实例

  2. cisco 税务总局网络安全部署实例,包含网络拓扑 防火墙部署 内外网交互等
  3. 所属分类:网络安全

    • 发布日期:2011-10-10
    • 文件大小:7340032
    • 提供者:mabeny
  1. NET+IIS6.0 网站部署文档(图文手册),新手请下.

  2. 自己编写,图文手册,安全部署。 自己编写,图文手册,安全部署。
  3. 所属分类:Web服务器

    • 发布日期:2011-11-29
    • 文件大小:662528
    • 提供者:sx95774767
  1. 防火墙安全部署

  2. H3C部署安全防火墙系统 第一章 防火墙技术介绍 2 第二章 SecPath防火墙体系结构 9 第三章 安全区域 21 第四章 访问控制列表ACL 26 第五章 包过滤技术 33 第六章 地址转换(NAT) 44 第七章 报文统计与攻击防范 50 第八章 运行模式 68 第九章 防火墙典型组网及常见故障诊断 79 第十章 SecPath防火墙特性测试实验指导 85
  3. 所属分类:网络基础

    • 发布日期:2012-10-26
    • 文件大小:3145728
    • 提供者:cn_hacker
  1. flash安全的各个方面的问题

  2. 全面讲述了Flash安全的相关问题,包括: 1. FLASH沙箱 2. flash攻击方法 3. 如何写安全的flash代码 4. flash跨域 5. flash的安全部署 6. flash嵌入页面需要注意的问题
  3. 所属分类:Flash

    • 发布日期:2008-10-08
    • 文件大小:708608
    • 提供者:ddlxx1982
  1. 大数据环境下信息安全测评

  2.   当企业迈进大数据时代,信息安全面临多重挑战。数据大集中的安全隐患重重,而大数据不仅被用来找出潜在威胁,也被黑客用来实现更精准的打击。大数据来袭,企业不仅要学习如何挖掘数据价值,使其价值最大化,还要统筹安全部署,以免遭到更强有力的攻击,降低企业风险。 大数据的特点通常被概括为4V即数据量大(Volume)、数据种类多样(Variety)、 要求实时性强(Velocity) ,商业价值大(Value)。
  3. 所属分类:系统安全

    • 发布日期:2014-05-18
    • 文件大小:126976
    • 提供者:u011124866
  1. NESSUS安装部署与使用手册V2.0

  2. NESSUS安装部署与使用手册V2.0,安全部署,使用手册,菜鸟必备
  3. 所属分类:网络安全

    • 发布日期:2018-05-24
    • 文件大小:1048576
    • 提供者:kaiwen007
  1. SiteAzure安全部署手册

  2. 动易系统安全部署手册.本方案使用三台服务器及周边网络设备组成网站运行支撑体系,三台服务器分别为 Web Server、Data Server、Backup Server,其中 Web Server 通过路由器端口映射功能对外提供 HTTP 服务, Data Server 和 Backup Server 部署在内部网络。
  3. 所属分类:Web开发

    • 发布日期:2018-02-28
    • 文件大小:3145728
    • 提供者:scott_yibing
  1. 信息化环境安全部署方案191205.pdf

  2. 信息化环境安全规划,防火墙防御,数据备份,加上信息化管理规范,山石网科防火墙,配合华为三层网管型交换机,加上群晖科技的nas备份一体机,结合信息化管理的规章制度,从而有效的保障企业内部信息化安全
  3. 所属分类:IT管理

    • 发布日期:2020-04-01
    • 文件大小:140288
    • 提供者:lxch100
  1. H3C(企业)园区边界安全部署方案

  2. H3C(企业)园区边界安全部署方案 H3C(企业)园区边界安全部署方案
  3. 所属分类:其它

    • 发布日期:2012-12-18
    • 文件大小:3145728
    • 提供者:testinexam2
  1. Tomcat安全部署配置手册

  2. Tomcat安全部署配置手册_v1.0_150112.docx
  3. 所属分类:Web服务器

    • 发布日期:2021-03-24
    • 文件大小:529408
    • 提供者:gaoming7122
  1. 具有安全部署的演进式无服务器架构:使用安全部署的无服务器应用程序演进架构的示例实现,在部署时自动计算适应性功能,如果适应性未提高,则有可能回滚-源码

  2. 具有安全部署的演进式无服务器架构 使用的应用程序的示例实现,在部署时自动计算适应性功能,如果适应性没有改善,则可以回滚。 用 :red_heart: 由Danilo Poccia撰写。 为了构建此实现,我从AWS SAM存储库中的示例代码开始: : 我将Node.js运行时更新为版本8.10,以便可以使用新的async / await语法。 template.yaml创建: 2个(一个 ,没有 ) 2个(一个,一个不) 2个实现基本API(使用 )的( myFirstFunc
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:13312
    • 提供者:weixin_42137028
  1. terraform-tinfoil-Tiller:helm的“巨型sudo服务器”的terraform安全部署-源码

  2. terraform的安全部署helm ‘一个巨大的须藤服务器’的 该模块提供了一个简单的安装helm小号tiller剂即只有通过按这篇文章的K8S API建立代理访问: 。 helm提供者0.6.2供应商helm 2.9.0,在启用rbac的情况下无法正确部署tiller er。 此模块不需要手动修补。 kubectl patch deploy --namespace kube-system tiller-deploy -p ' {"spec":{"template":{"spec":{
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:11264
    • 提供者:weixin_42116604
  1. 辅助部署:在服务器上使用git安全部署助手-源码

  2. 辅助部署:在服务器上使用git安全部署助手-源码 为早期的公司开发人员提供安全的部署过程。消除情况,服务器出现故障助手可以处理的可能状态列表
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:24576
    • 提供者:weixin_42104181
  1. munio:大规模cloudgrid安全部署-源码

  2. munio:大规模cloudgrid安全部署
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:552960
    • 提供者:weixin_42122988
  1. Docker安全部署的17条建议

  2. 本文作者从Docker镜像、网络命名空间、日志和审核、守护进程特权、SELinux、二进制SUID/GUID、设备控制组、服务和应用、 Linux内核、用户命名空间、libseccomp等方面给出了自己的建议,可以一读。当前持续增长的云计算市场对虚拟化技术有着强烈的需求。遗憾的是,大多数的虚拟化解决方案不够灵活,无法满足研发需求,且使用全虚拟化解决方案的潜在开销变成了制约基础设施扩展性的负担。Docker让开发和运维人员能无缝地部署容器,用于运行业务所需的应用与服务,从而减少这类开销。然而,因为
  3. 所属分类:其它

    • 发布日期:2021-01-30
    • 文件大小:103424
    • 提供者:weixin_38667581
  1. 基于操作系统多样性的虚拟机安全部署策略

  2. 云计算的资源共享模式,在极大提高资源利用率的同时,也带来了诸多安全问题,如虚拟机间的共存攻击。特别是当用户使用单一的操作系统时,攻击者可以在较小的开销下,攻破用户的全部虚拟机,从而窃取隐私和数据。针对这一安全威胁,利用不同操作系统漏洞存在差异的特点,提出一种基于操作系统多样性的虚拟机安全部署策略。该方法首先为申请虚拟机的用户推荐一种多样性程度最高的操作系统配置选择;然后通过一种安全的部署策略,最大化地发挥多样性的特点,使攻击者需要付出更大的开销。实验结果表明,与单一操作系统配置的方法相比,该方法
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:585728
    • 提供者:weixin_38716519
« 12 3 4 5 6 7 8 9 10 ... 50 »