大桔灯文库logo

下载提示:1. 本站不保证资源下载的准确性、安全性和完整性,同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
2. 本文档由用户上传,版权归属用户,大桔灯负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。

相关文档

  • .doc

    #

  • 方法.doc

    交换机中六种安全设置方法L2-L4?层过滤?   现在的新型交换机大都可以通过建立规则的方式来实现各种过滤需求规则设置有两种模式一种是MAC模式可根据用户需要依据源MAC或目的MAC有效实现数据的隔离另一种是IP模式可以通过源IP目的IP协议源应用端口及目的应用端口过滤数据封包建立好的规则必须附加到相应的接收或传送端口上则当交换机此端口接收或转发数据时根据过滤规则来过滤封包决定是转发还是丢弃另外交

  • F5Web[1].pptx

    Click to edit Master title styleClick to edit Master text stylesSecond levelThird levelFourth levelFifth level? F5 Networks??F5 Web 应用安全杨明非F5北方区技术经理Web 应用面临的安全问题F5 Web应用安全解决方案问答AgendaWeb应用面临的威胁商业数据日益遭

  • 帐号.doc

    Windows 2000 Server系统帐号安全设置技巧Windows 2000 server含有很多的安全功能和选项,如果你合理的配置它们,那么windows 2000 server将会是一个很安全的操作系统。首先我们应将Windows 2000 server服务器应该安放在安装了监视器的隔离房间内,并且监视器要保留15天以上的摄像记录。另外,机箱,键盘,电脑桌抽屉要上锁,以确保旁人即使进

  • 网络攻略.doc

    网络交换机配置技巧全攻略交换机的配置一直以来是非常神秘的不仅对于一般用户对于绝大多数网管人员来说也是如此同时也是作为网管水平高低衡量的一个重要而又基本的标志这主要在两个原因一是绝大多数企业所配置的交换机都是桌面非网管型交换机根本不需任何配置纯属傻瓜型与集线器一样接上电源插好网线就可以正常工作另一方面多数中小企业老总对自己的网管员不是很放心所以即使购买的交换机是网管型的也不让自己的网管人员来配

  • cisco端口高级.doc

    cisco交换机端口的高级安全配置一switchport port-security设置端口安全功能端口安全的违例处理等使用该命令的no选项关闭端口安全的设置或者将安全违例处理方式恢复成缺省值switchport port-security [violation {protect restrict shutdown}]no switc

  • 端口功能配.ppt

    单击此处编辑母版标题样式单击此处编辑母版文本样式第二级第三级第四级第五级 实验二:交换机端口安全功能配置实验目的交换机端口安全功能配置1理解什么是交换机的端口安全性2掌握交换机的端口安全功能控制用户的安全接入 交换机端口安全配置【背景描述】你是一个的网络管理员要求对网络进行严格控制为了防止内部用户的IP地址冲突防止内部的网络攻击和破坏行为为每一位员工分配了固定的IP地址并且

  • 指导03-管理.pdf

    #

  • 无线网络.docx

    无线网络安全设置技巧时间:2011-12-12 16:45 来源:鲁大师下载 :节能降温  打印无线网络给我们带来很多的便利他让我们再也不必为网线走线而苦恼也让笔记本这些移动设备的移动性更强(不需要考虑网线长短)但是也因为无线网络完全借助无线电磁波进行连接与借助物理线路连接的有线网络相比无线网络更容易受到入侵不过只要我们在使用无线网络时注意下面的一些事项同样可以保证网络的安全一默认设置

  • WEB专服务器IIS6.0.docx

    WEB专用服务器的安全设置的实战技巧 (XP 2003)  IIS的相关设置:   删除默认建立的站点的虚拟目录停止默认web站点删除对应的文件目录c:inetpub配置所有站点的公共设置设置好相关的连接数限制带宽设置以及性能设置等其他设置配置应用程序映射删除所有不必要的应用程序扩展只保留aspphpcgiplaspx应用程序扩展对于php和cgi推荐使用isapi方式解析用exe解析对安全

违规举报

违法有害信息,请在下方选择原因提交举报


客服

顶部