您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. TCP/IP教程TCP/IP基础

  2. 目 录 译者序 前言 第一部分 TCP/IP基础 第1章 开放式通信模型简介 1 1.1 开放式网络的发展 1 1.1.1 通信处理层次化 2 1.1.2 OSI参考模型 3 1.1.3 模型的使用 5 1.2 TCP/IP参考模型 7 1.3 小结 7 第2章 TCP/IP和Internet 8 2.1 一段历史 8 2.1.1 ARPANET 8 2.1.2 TCP/IP 9 2.1.3 国家科学基金会(NSF) 9 2.1.4 当今的Internet 12 2.2 RFC和标准化过程 1
  3. 所属分类:网络基础

    • 发布日期:2009-11-23
    • 文件大小:12582912
    • 提供者:woshidaxiama
  1. TCP/IP技术大全

  2. 目 录 译者序 前言 第一部分 TCP/IP基础 第1章 开放式通信模型简介 1 1.1 开放式网络的发展 1 1.1.1 通信处理层次化 2 1.1.2 OSI参考模型 3 1.1.3 模型的使用 5 1.2 TCP/IP参考模型 7 1.3 小结 7 第2章 TCP/IP和Internet 8 2.1 一段历史 8 2.1.1 ARPANET 8 2.1.2 TCP/IP 9 2.1.3 国家科学基金会(NSF) 9 2.1.4 当今的Internet 12 2.2 RFC和标准化过程 1
  3. 所属分类:网络基础

    • 发布日期:2010-03-10
    • 文件大小:16777216
    • 提供者:popoto
  1. TCP-IP技术大全

  2. 本书介绍TCP/IP及其应用。TCP/IP是Internet上使用的协议,而Internet是世界上最大的互联网络。本书内容十分丰富,几乎涵盖了有关TCP/IP的各个方面,包括开放式通信模型、TCP/IP通信模型、IP网络中的命名和寻址机制、地址解析及反向地址解析协议、DNS域字服务器、WINS、地址发现协议、IPv6、IP网络中的路由协议(RIP、OSPF等)、互联网打印协议、LDAP目录服务、远程访问协议、IP安全与防火墙。本书介绍了如何为Windows 9x/NT配置TCP/IP;还介绍
  3. 所属分类:网络基础

    • 发布日期:2007-12-18
    • 文件大小:20971520
    • 提供者:yangchun301
  1. 您可能没有权限使用网络资源。请与这台服务器的管理员联系以查明您是否有访问权限。拒绝访问解决方法

  2. 一、启用guest来宾帐户; 二、控制面板→管理工具→本地安全策略→本地策略→用户权利指派里,“从网络访问此计算机”中加入guest帐户,而“拒绝从网络访问这台计算机”中删除guest帐户; 三、我的电脑→工具→文件夹选项→查看→去掉“使用简单文件共享(推荐)”前的勾; 四、设置共享文件夹; 五、控制面板→管理工具→本地安全策略→本地策略→安全选项里,把“网络访问:本地帐户的共享和安全模式”设为“仅来宾-本地用户以来宾的身份验证”(可选,此项设置可去除访问时要求输入密码的对话框,也可视情况设为
  3. 所属分类:网络基础

    • 发布日期:2010-07-13
    • 文件大小:48128
    • 提供者:wyl0414
  1. 微软活动目录管理管理简明手册

  2. 在基于Windows 2000网络中,活动目录(Active Directory)是它的核心。活动目录是一个分布式的目录服务。网络信息可以分散在多台不同的计算机上,保证快速访问和容错;同时不管用户从何处访问或信息处在何处,对用户都提供统一的视图。可以这样说:没有活动目录,就没有Windows 2000。7 E9 e* I* K; J 8 F# j3 ^7 j$ j一、活动目录基础 6 z) K" V O6 _, k$ m$ F0 D(一)活动目录概览( X# G1 c6 B+ z* g$ f9
  3. 所属分类:C

    • 发布日期:2010-12-08
    • 文件大小:1048576
    • 提供者:shangzhenhui
  1. Turbolinux 学习入门宝典

  2. 中兴内部培训资料一份,相当经典。150多页 第1章 什么是LINUX 1 1.1 什么是LINUX? 1 1.2 为什么使用 LINUX? 1 1.2.1 Linux 的发展 2 1.2.2 Linux系统 3 1.2.3 Linux 特性 5 1.3 TURBOLINUX简介 6 1.3.1 Turbolinux介绍 6 1.3.2 Linux 与其他操作系统的区别 8 第2章 基本操作 10 2.1 系统登录 10 2.1.1 定义登录方法 10 2.1.2 使用命令行进行登录 11 2.
  3. 所属分类:Linux

  1. UNIX系统安全工具

  2. 本书详细介绍了UNIX系统安全的问题、解决方法和策略。其内容包括:帐号安全及相关工具Crack;日志系统的机制和安全性,日志安全工具Swatch;如何测试系统的弱点,系统弱点的测试工具COPS和Tiger;网络安全的概念;提高网络安全性的防火墙等。本书语言简洁,层次清晰,是UNIX系统管理员的必备参考书。 目 录 译者的话 前 言 第1章 概述 1 1.1 UNIX:一个经验定义 1 1.1.1 UNIX简史 1 1.1.2 一个经验定义 2 1.1.3 UNIX的多种不同版本 3 1.2 计
  3. 所属分类:Unix

    • 发布日期:2011-10-21
    • 文件大小:5242880
    • 提供者:beisika10368
  1. TCP-IP技术大全

  2. 本书介绍TCP/IP及其应用。TCP/IP是Internet上使用的协议,而Internet是世界上最大的互联网络。本书内容十分丰富,几乎涵盖了有关TCP/IP的各个方面,包括开放式通信模型、TCP/IP通信模型、IP网络中的命名和寻址机制、地址解析及反向地址解析协议、DNS域字服务器、WINS、地址发现协议、IPv6、IP网络中的路由协议(RIP、OSPF等)、互联网打印协议、LDAP目录服务、远程访问协议、IP安全与防火墙。本书介绍了如何为Windows 9x/NT配置TCP/IP;还介绍
  3. 所属分类:网络基础

    • 发布日期:2011-12-01
    • 文件大小:22020096
    • 提供者:mailyu
  1. TCP/IP详解

  2. 目 录 译者序 前言 第一部分 TCP/IP基础 第1章 开放式通信模型简介 1 1.1 开放式网络的发展 1 1.1.1 通信处理层次化 2 1.1.2 OSI参考模型 3 1.1.3 模型的使用 5 1.2 TCP/IP参考模型 7 1.3 小结 7 第2章 TCP/IP和Internet 8 2.1 一段历史 8 2.1.1 ARPANET 8 2.1.2 TCP/IP 9 2.1.3 国家科学基金会(NSF) 9 2.1.4 当今的Internet 12 2.2 RFC和标准化过程 1
  3. 所属分类:软考等考

    • 发布日期:2013-07-25
    • 文件大小:20971520
    • 提供者:luo1wei23
  1. 循序渐进Linux基础知识、服务器搭建、系统管理、性能调优、集群应用

  2. 第一部分 基础知识篇 第1章 Linux学习方法论 3 1.1 选择适合自己的Linux发行版 4 1.1.1 初学者入门首选——Red Hat系列 4 1.1.2 企业级应用首选——SuSE Linux 5 1.1.3 游戏娱乐首选——Ubuntu Linux 6 1.1.4 Linux作为服务器是发展趋势 6 1.2 养成良好的Linux操作习惯 6 1.2.1 一定要习惯命令行方式 7 1.2.2 理论结合实践 7 1.2.3 学会使用Linux联机帮助 7 1.2.4 学会独立思考问题
  3. 所属分类:Linux

    • 发布日期:2014-01-17
    • 文件大小:81788928
    • 提供者:jsntghf
  1. windows server 2003安全策略

  2. 一、身份鉴别问题: 1 1、用户多次登录失败,对其进行锁定。 1 2、设置口令周期 11 二、访问控制问题: 13 1、根据业务需求加强对重要文件的访问控制 13 2、未能实现管理用户权限分离和保留最小权限,按照“三员分立”的原则分配管理用户账号并授予最小权限 19 3、存在无用的默认账户, 屏蔽无用帐户 21 三、安全审计问题: 22 1、启用安全审计服务,审计账户管理 22 四、入侵防范问题: 25 1、关闭多余服务 25 五、资源控制问题: 30 1、采取措施限制单个用户对系统资源的最大
  3. 所属分类:系统安全

    • 发布日期:2014-09-28
    • 文件大小:1048576
    • 提供者:zhmy_006
  1. 构建最高可用Oracle数据库系统 Oracle 11gR2 RAC管理、维护与性能优化

  2. 目录 推荐序 前言 第1章 认识Oracle RAC 1.1 RAC产生的背景 1.2 RAC体系结构 1.2.1整体结构 1.2.2物理层次结构 1.2.3逻辑层次结构 1.3 RAC的特点 1.3.1双机并行 1.3.2高可用性 1.3.3易伸缩性 1.3.4低成本 1.3.5高吞吐量 1.4 RAC存在的问题 1.4.1稳定性 1.4.2高性能 1.5 RAC软件 1.5.1存储管理软件 1.5.2集群管理软件 1.5.3数据库管理软件 1.6本章小结 第2章 搭建类似 生产环境的RAC
  3. 所属分类:数据库

    • 发布日期:2016-05-11
    • 文件大小:62914560
    • 提供者:wangzkui
  1. linux下实用教程

  2. 目 录 第1章 了解Linux及其网络结构 1 1.1 Linux简介 1 1.1.1 何谓Linux 1 1.1.2 Linux的功能 2 1.1.3 Linux当前的版本 3 1.2 Linux的TCP/IP网络结构 5 1.3 IPv6简介 7 1.3.1 IPv6与IPv4头标的比较 7 1.3.2 简化的头标 8 1.3.3 参数的修订 9 1.3.4 新导入的域 9 1.4 站点注册 10 1.4.1 何谓站点注册 10 1.4.2 注册Linux站点 10 1.5 常见问题及解答
  3. 所属分类:Linux

    • 发布日期:2009-01-02
    • 文件大小:7340032
    • 提供者:sdlwliqun
  1. 网络组建域管理课件2

  2. 第6课 组建Windows 2000 server 网络平台 客户机/服务器网络计算模式介绍 Windows 2000 server组网特点介绍 Windows 2000 server域服务器的安装 Windows 2000 server网络服务器的配置 从Windows NT server 4.0 升级到Windows 2000 server 客户端接入Windows 2000 server 域服务器的方法 基于客户机/服务器模式的网络是目前计算机网络的应用主流,本课将结合目前普遍使用的Wi
  3. 所属分类:网络基础

    • 发布日期:2009-02-08
    • 文件大小:1030144
    • 提供者:wangnanbelong
  1. 5.固定通信网安全防护要求.pdf

  2. 中华人名共和国通信行业标准--固定通信网安全防护要求YD/1732-2008 前言 本标准是“电信网和互联网安全防护体系”系列标准之一。该系列标准的结构及名称如下 .YDT1728-2008电信网和互联网安全防护管理指南 2.YDT1729-2008电信网和互联网安全等级保护实施指南; 3.YDT1730-2008电信网和互联网安全风险评估实施指南; 4.YDT1731-2008电信网和互联网灾难备份及恢复实施指南; 5.YDT1732-2008固定通信网安全防护要求; 6.YD1733-200
  3. 所属分类:电信

    • 发布日期:2019-10-31
    • 文件大小:3145728
    • 提供者:baidu_34619715
  1. 服务器安全策略 IP安全策略设置方法

  2. IP安全策略里的设置,可以根据实际情况,增加或删除端口.
  3. 所属分类:其它

    • 发布日期:2020-09-30
    • 文件大小:25600
    • 提供者:weixin_38729269
  1. IP安全策略限制IP进入远程桌面设置方法

  2. 有时候为了安全,很多时候服务器被攻下后,黑客会远程登录桌面,如果我们限制了ip的远程登录限制,这样就更安全了。
  3. 所属分类:其它

    • 发布日期:2020-09-30
    • 文件大小:37888
    • 提供者:weixin_38518376
  1. win2003 ip安全策略 限制某个IP或IP段访问服务器指定端口图文说明

  2. 第一种方法:通过iis中的ip地址和域名限制在需要设置的网站上 》 右键属性 》 目录安全性 ip地址和域名限制授权访问与拒绝访问说明如果是授权访问,下面填写的就是拒绝访问的ip如果是拒绝访问 下面填写的就是可以访问的ip第二种方法:通过ip安全策略第一步:打开开始,程序,管理工具,本地安全策略 第二步:点“IP安全策略,在本地计算机”,然后在右栏空白处点右键,在弹出的菜单中点“创建IP安全策略(C)” 第三步:在“IP安全策略向导”中下一步 第四步:输入名称,点下一步 第五步:选中“激活
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:1040384
    • 提供者:weixin_38587005
  1. 服务器安全策略 IP安全策略设置方法

  2. 协议 IP协议端口 源地址 目标地址 描述 方式 ICMP — — — ICMP 阻止 UDP 135 任何IP地址 我的IP地址 135-UDP 阻止 UDP 136 任何IP地址 我的IP地址 136-UDP 阻止 UDP 137 任何IP地址 我的IP地址 137-UDP 阻止 UDP 138 任何IP地址 我的IP地址 138-UDP 阻止 UDP 139 任何IP地址 我的IP地址 139-UDP 阻
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:43008
    • 提供者:weixin_38617615
  1. 服务器禁止被ping的设置方法(图文)

  2. 频繁地使用Ping命令会导致网络堵塞、降低传输效率,为了避免恶意的网络攻击,一般都会拒绝用户Ping服务器。为实现这一目的,不仅可以在防火墙中进行设置,也可以在路由器上进行设置,并且还可以利用Windows 2000/2003系统自身的功能实现。无论采用哪种方式,都是通过禁止使用ICMP协议来实现拒绝Ping动作。以在Windows Server 2003中设置IP策略拒绝用户Ping服务器为例,具体操作步骤如下:1.添加IP筛选器第1步,依次单击“开始/管理工具/本地安全策略”,打开“本地安全
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:229376
    • 提供者:weixin_38708105
« 12 3 4 »