资源搜
资源搜
👀 联系夏柔
🔥 投稿源码
资源搜

资源搜

  • 全部
  • 123盘
  • 阿里盘
  • 百度云
  • 迅雷
  • 夸克
  • 115
  • 蓝奏云
  • 其他
已收录34127条资源,仅供学习交流,请在24h内删除资源!

嵌入式Linux开发教程(下册)_操作系统教程

资源名称:嵌入式Linux开发教程(下册)  资源截图:
陌佑
百度云
百度云

《Linux设备驱动开发详解》PDF_操作系统教程

资源名称:《Linux设备驱动开发详解》PDF  内容简介:本书是一本介绍Linux设备驱动开发理论、框架与实例的书,本书以Linux 2.6版本内核为蓝本,详细介绍自旋锁、信号量、完成量、中断顶/底半部、定时器、内存和I/O映射以及异步通知、阻塞I/O、非阻塞I/O等Linux 设备驱动理论;字符设备、块设备、TTY设备、IC设备、LCD设备、音频设备、USB设备、网络设备、PCI设备等Linux设备驱动的架构和框架中各个复杂数据架构和函数的关系,并讲解了Linux驱动开发的大量实例,使读者能够独立开发各类Linux设备驱动。本书内容全面,实例丰富,操作性强,语言通俗易懂,适合广大Linux开发人员、嵌入式工程师参考使用。 资源目录: 第1篇 Linux设备驱动入门 第1章 设备驱动概述 1.1 设备驱动的作用 1.2 无操作系统时的设备驱动 1.3 有操作系统时的设备驱动 1.4 Linux设备驱动 1.4.1 设备的分类及特点 1.4.2 Linux设备驱动与整个软硬件系统的关系 1.4.3 编写Linux设备驱动的技术基础 1.4.4 Linux设备驱动的学习方法 1.5 设备驱动的HelloWorld:LED驱动 1.5.1 无操作系统时的LED驱动 1.5.2 Linux系统下的LED驱动 第2章 驱动设计的硬件基础 2.1 处理器 2.1.1 通用处理器 2.1.2 数字信号处理器 2.2 存储器 2.3 接口与总线 2.3.1 串口 2.3.2 I2C总线 2.3.3 USB 2.3.4 以太网接口 2.3.5 ISA总线 2.3.6 PCI和cPCI 2.4 CPLD和FPGA 2.5 原理图分析 2.5.1 原理图分析的内容 2.5.2 原理图的分析方法 2.6 硬件时序分析 2.6.1 时序分析的概念 2.6.2 典型硬件时序 2.7 仪器仪表使用 2.7.1 万用表 2.7.2 示波器 2.7.3 逻辑分析仪 2.8 总结 第3章 Linux内核及内核编程 3.1 Linux内核的发展与演变 3.2 Linux2.6内核的特点 3.3 Linux内核的组成 3.3.1 Linux内核源代码目录结构 3.3.2 Linux内核的组成部分 3.3.3 Linux内核空间与用户空间 3.4 Linux内核的编译及加载 3.4.1 Linux内核的编译 3.4.2 Kconfig和Makefile 3.4.3 Linux内核的引导 3.5 Linux下的C编程 3.5.1 Linux程序命名习惯 3.5.2 GNUC与ANSIC 3.5.3 do{}while(0) 3.5.4 goto 3.6 总结 第2篇 Linux设备驱动核心理论 第4章 Linux内核模块 4.1 Linux内核模块简介 4.2 Linux内核模块的程序结构 4.3 模块加载函数 4.4 模块卸载函数 4.5 模块参数 4.6 导出符号 4.7 模块声明与描述 4.8 模块的使用计数 4.9 模块的编译 4.10 模块与GPL 4.11 总结 第5章 Linux文件系统与设备文件系统 5.1 Linux文件操作 5.1.1 文件操作的相关系统调用 5.1.2 C库函数的文件操作 5.2 Linux文件系统 5.2.1 Linux文件系统目录结构 5.2.2 Linux文件系统与设备驱动 5.3 devfs设备文件系统 5.4 udev设备文件系统 5.4.1 udev与devfs的区别 5.4.2 sysfs文件系统与Linux设备模型 5.4.3 udev的组成 5.4.4 udev规则文件 5.4.5 创建和配置udev 5.5 总结 第6章 字符设备驱动 6.1 Linux字符设备驱动结构 6.1.1 cdev结构体 6.1.2 分配和释放设备号 6.1.3 file_operations结构体 6.1.4 Linux字符设备驱动的组成 6.2 globalmem虚拟设备实例描述 6.3 globalmem设备驱动 6.3.1 头文件、宏及设备结构体 6.3.2 加载与卸载设备驱动 6.3.3 读写函数 6.3.4 seek()函数 6.3.5 ioctl()函数 6.3.6 使用文件私有数据 6.4 globalmem驱动在用户空间的验证 6.5 总结 第7章 Linux设备驱动中的并发控制 7.1 并发与竞态 7.2 中断屏蔽 7.3 原子操作 7.3.1 整型原子操作 7.3.2 位原子操作 7.4 自旋锁 7.4.1 自旋锁的使用 7.4.2 读写自旋锁 7.4.3 顺序锁 7.4.4 读-拷贝-更新 7.5 信号量 7.5.1 信号量的使用 7.5.2 信号量用于同步 7.5.3 完成量用于同步 7.5.4 自旋锁vs信号量 7.5.5 读写信号量 7.6 互斥体 7.7 增加并发控制后的globalmem驱动 7.8 总结 第8章 Linux设备驱动中的阻塞与非阻塞I/O 8.1 阻塞与非阻塞I/O 8.1.1 等待队列 8.1.2 支持阻塞操作的globalfifo设备驱动 8.1.3 在用户空间验证globalfifo的读写 8.2 轮询操作 8.2.1 轮询的概念与作用 8.2.2 应用程序中的轮询编程 8.2.3 设备驱动中的轮询编程 8.3 支持轮询操作的globalfifo驱动 8.3.1 在globalfifo驱动中增加轮询操作 8.3.2 在用户空间验证globalfifo设备的轮询 8.4 总结 第9章 Linux设备驱动中的异步通知与异步I/O 9.1 异步通知的概念与作用 9.2 Linux异步通知编程 9.2.1 Linux信号 9.2.2 信号的接收 9.2.3 信号的释放 9.3 支持异步通知的globalfifo驱动 9.3.1 在globalfifo驱动中增加异步通知 9.3.2 在用户空间验证globalfifo的异步通知 9.4 Linux2.6异步I/O 9.4.1 AIO概念与GNUC库函数 9.4.2 使用信号作为AIO的通知 9.4.3 使用回调函数作为AIO的通知 9.4.4 AIO与设备驱动 9.5 总结 第10章 中断与时钟 10.1 中断与定时器 10.2 Linux中断处理程序架构 10.3 Linux中断编程 10.3.1 申请和释放中断 10.3.2 使能和屏蔽中断 10.3.3 底半部机制 10.3.4 实例:S3C2410实时钟中断 10.4 中断共享 10.5 内核定时器 10.5.1 内核定时器编程 10.5.2 实例:秒字符设备 10.6 内核延时 10.6.1 短延迟 10.6.2 长延迟 10.6.3 睡着延迟 10.7 总结 第11章 内存与I/O访问 11.1 CPU与内存和I/O 11.1.1 内存空间与I/O空间 11.1.2 内存管理单元MMU 11.2 Linux内存管理 11.3 内存存取 11.3.1 用户空间内存动态申请 11.3.2 内核空间内存动态申请 11.3.3 虚拟地址与物理地址关系 11.4 设备I/O端口和I/O内存的访问 11.4.1 LinuxI/O端口和I/O内存访问接口 11.4.2 申请与释放设备I/O端口和I/O内存 11.4.3 设备I/O端口和I/O内存访问流程 11.4.4 将设备地址映射到用户空间 11.5 I/O内存静态映射 11.6 DMA 11.6.1 DMA与Cache一致性 11.6.2 Linux下的DMA编程 11.7 总结 第12章 Linux字符设备驱动综合实例 第3篇 Linux设备驱动实例 第13章 Linux块设备驱动 第14章 Linux终端设备驱动 资源截图:
陌佑
百度云
百度云

《UML基础案例与应用》PDF 下载_操作系统教程

资源名称:《UML基础案例与应用》PDF 下载 内容简介: 本书教读者循序渐进地、系统地学习UML基础知识和应用技术。 全书分为三部分24章。第一部分"基础知识"包括第1章到第15章,主要是介绍UML语言的基础知识以及面向对象的概念和思想,还简单介绍了UML在开发过程的应用方法。第二部分"学习案例"包括第16章到第22章,结合实例详细分析了UML的应用方法与技巧,还介绍了UML在热点领域设计模式中的应用。第三部分"高级应用"包括最后两章,先是运用UML来描述设计模式和嵌入式系统,然后讨论UML在其他领域的应用前景。附录给出了每章的小测验答案,简单介绍了几种UML建模工具,还对常用UML图进行了总结。 本书适用于从事面向对象软件开发的软件工程人员,也特别适合UML的初中级学习者。       资源目录: 第一部分 基础知识  第1章 UML简介  第2章 理解面向对象  第3章 运用面向对象思想  第4章 关系  第5章 聚集、组成、接口和实现  第6章 介绍用例  第7章 用例图 …… 第二部分 学习案例  第16章 学习案例介绍  第17章 领域分析  第18章 收集系统需求  第19章 开发用例  第20章 交互和状态变化  第21章 设计外观、感觉和部署 …… 第三部分 高级应用  第23章 嵌入式系统建模 …… 资源截图:
陌佑
百度云
百度云

linux就该这么学 PDF 下载_操作系统教程

资源名称:linux就该这么学 PDF 下载 内容简介: 本书基于最新的红帽RHEL系统编写,且内容通用于CentOS、Fedora等系统。本书共分为20章,内容涵盖了部署虚拟环境、安装Linux系统;常用的Linux命令;与文件读写操作有关的技术;使用Vim编辑器编写和修改配置文件;用户身份与文件权限的设置;硬盘设备分区、格式化以及挂载等操作;部署RAID磁盘阵列和LVM;firewalld防火墙与iptables防火墙的区别和配置;使用ssh服务管理远程主机;使用Apache服务部署静态网站;使用vsftpd服务传输文件;使用Samba或NFS实现文件共享;使用BIND提供域名解析服务;使用DHCP动态管理主机地址;使用Postfix与Dovecot部署邮件系统;使用Squid部署代理缓存服务;使用iSCSI服务部署网络存储;使用MariaDB数据库管理系统;使用PXE+Kickstart无人值守安装服务;使用LNMP架构部署动态网站环境等。此外,本书还深度点评了红帽RHCSA、RHCE、RHCA认证,方便读者备考。 作者介绍: 本书作者刘遄(Liu Chuán)从事于Linux运维技术行业,高中时期便因兴趣的驱使而较早的接触到了Linux系统并开始学习运维技术,已在2012年考下红帽工程师RHCE_6版本证书,2015年初又分别考下RHCE_7版本证书与红帽架构师认证RHCA证书,是目前国内比较具有影响力的技术型大V人物。 资源截图: 资源目录: 内容提要   前言   学习是件苦差事   开源共享精神   为什么学习Linux系统   常见的Linux系统版本   优秀的RHEL 7系统   了解红帽认证   RHCA高分技巧   本书组织结构   感谢你们相信并选择我   读者服务   编辑手记   第1章 部署虚拟环境安装Linux系统   1.1 准备您的工具   1.2 安装配置VM虚拟机   1.3 安装您的Linux系统   1.4 重置root管理员密码   1.5 RPM(红帽软件包管理器)   1.6 Yum软件仓库   1.7 systemd初始化进程   复习题   第2章 新手必须掌握的Linux命令   2.1 强大好用的Shell   2.2 执行查看帮助命令   2.3 常用系统工作命令   2.4 系统状态检测命令   2.5 工作目录切换命令   2.6 文本文件编辑命令   2.7 文件目录管理命令   2.8 打包压缩与搜索命令   复习题   第3章 管道符、重定向与环境变量   3.1 输入输出重定向   3.2 管道命令符   3.3 命令行的通配符   3.4 常用的转义字符   3.5 重要的环境变量   复习题   第4章 Vim编辑器与Shell命令脚本   4.1 Vim文本编辑器   4.1.1 编写简单文档   4.1.2 配置主机名称   4.1.3 配置网卡信息   4.1.4 配置Yum软件仓库   4.2 编写Shell脚本   4.2.1 编写简单的脚本   4.2.2 接收用户的参数   4.2.3 判断用户的参数   4.3 流程控制语句   4.3.1 if条件测试语句   4.3.2 for条件循环语句   4.3.3 while条件循环语句   4.3.4 case条件测试语句   4.4 计划任务服务程序   复习题   第5章 用户身份与文件权限   5.1 用户身份与能力   5.1.1 useradd命令   5.1.2 groupadd命令   5.1.3 usermod命令   5.1.4 passwd命令   5.1.5 userdel命令   5.2 文件权限与归属   5.3 文件的特殊权限   5.3.1 SUID   5.3.2 SGID   5.3.3 SBIT   5.4 文件的隐藏属性   5.4.1 chattr命令   5.4.2 lsattr命令   5.5 文件访问控制列表   5.5.1 setfacl命令   5.5.2 getfacl命令   5.6 su命令与sudo服务   复习题   第6章 存储结构与磁盘划分   6.1 一切从“/”开始   6.2 物理设备的命名规则   6.3 文件系统与数据资料   6.4 挂载硬件设备   6.4.1 mount命令   6.4.2 umount命令   6.5 添加硬盘设备   6.5.1 fdisk命令   6.5.2 du命令   6.6 添加交换分区   6.7 磁盘容量配额   6.7.1 xfs_quota命令   6.7.2 edquota命令   6.8 软硬方式链接   ln命令   复习题   第7章 使用RAID与LVM磁盘阵列技术   7.1 RAID(独立冗余磁盘阵列)   7.1.1 RAID 0   7.1.2 RAID 1   7.1.3 RAID 5   7.1.4 RAID 10   7.1.5 部署磁盘阵列   7.1.6 损坏磁盘阵列及修复   7.1.7 磁盘阵列+备份盘   7.2 LVM(逻辑卷管理器)   7.2.1 部署逻辑卷   7.2.2 扩容逻辑卷   7.2.3 缩小逻辑卷   7.2.4 逻辑卷快照   7.2.5 删除逻辑卷   复习题   第8章 iptables与firewalld防火墙   8.1 防火墙管理工具   8.2 iptables   8.2.1 策略与规则链   8.2.2 iptables中基本的命令参数   8.3 firewalld   8.3.1 终端管理工具   8.3.2 图形管理工具   8.4 服务的访问控制列表   复习题   第9章 使用ssh服务管理远程主机   9.1 配置网络服务   9.1.1 配置网络参数   9.1.2 创建网络会话   9.1.3 绑定两块网卡   9.2 远程控制服务   9.2.1 配置sshd服务   9.2.2 安全密钥验证   9.2.3 远程传输命令   9.3 不间断会话服务   9.3.1 管理远程会话   9.3.2 会话共享功能   复习题   第10章 使用Apache服务部署静态网站   10.1 网站服务程序   10.2 配置服务文件参数   10.3 SELinux安全子系统   10.3.1 semanage命令   10.4 个人用户主页功能   10.5 虚拟主机功能   10.5.1 基于IP地址   10.5.2 基于主机域名   10.5.3 基于端口号   10.6 Apache的访问控制   复习题   第11章 使用vsftpd服务传输文件   11.1 文件传输协议   11.2 vsftpd服务程序   11.2.1 匿名开放模式   11.2.2 本地用户模式   11.2.3 虚拟用户模式   11.3 简单文件传输协议   复习题   第12章 使用Samba或NFS实现文件共享   12.1 Samba文件共享服务   12.1.1 配置共享资源   12.1.2 Windows访问文件共享服务   12.1.3 Linux访问文件共享服务   12.2 NFS(网络文件系统)   12.3 autofs自动挂载服务   复习题   第13章 使用BIND提供域名解析服务   13.1 DNS域名解析服务   13.2 安装bind服务程序   13.2.1 正向解析实验   13.2.2 反向解析实验   13.3 部署从服务器   13.4 安全的加密传输   13.5 部署缓存服务器   13.6 分离解析技术   复习题   第14章 使用DHCP动态管理主机地址   14.1 动态主机配置协议   14.2 部署dhcpd服务程序   14.3 自动管理IP地址   14.4 分配固定IP地址   复习题   第15章 使用Postifx与Dovecot部署邮件系统   15.1 电子邮件系统   15.2 部署基础的电子邮件系统   15.2.1 配置Postfix服务程序   15.2.2 配置Dovecot服务程序   15.2.3 测试电子邮件系统   15.3 设置用户别名信箱   复习题   第16章 使用Squid部署代理缓存服务   16.1 代理缓存服务   16.2 配置Squid服务程序   16.3 正向代理   16.3.1 标准正向代理   16.3.2 ACL访问控制   16.3.3 透明正向代理   16.4 反向代理   复习题   第17章 使用iSCSI服务部署网络存储   17.1 iSCSI技术概述   17.2 创建RAID磁盘阵列   17.3 配置iSCSI服务端   17.4 配置Linux客户端   17.5 配置Windows客户端   复习题   第18章 使用MariaDB数据库管理系统   18.1 数据库管理系统   18.2 初始化MariaDB服务   18.3 管理账户以及授权   18.4 创建数据库与表单   18.5 管理表单及数据   18.6 数据库的备份及恢复   复习题   第19章 使用PXE+Kickstart无人值守安装服务   19.1 无人值守安装系统   19.2 部署相关服务程序   19.2.1 配置DHCP服务程序   19.2.2 配置TFTP服务程序   19.2.3 配置SYSLinux服务程序   19.2.4 配置vsftpd服务程序   19.2.5 创建KickStart应答文件   19.3 自动部署客户端主机   复习题   第20章 使用LNMP架构部署动态网站环境   20.1 源码包程序   20.2 LNMP动态网站架构   20.2.1 配置MySQL服务   20.2.2 配置Nginx服务   20.2.3 配置PHP服务   20.3 搭建Discuz!论坛   20.4 选购服务器主机   复习题
陌佑
百度云
百度云

《UNIX技术手册(第三版)》PDF 下载_操作系统教程

资源名称:《UNIX技术手册(第三版)》PDF 下载 资源目录: 书名页 版权页 作者简介 封面介绍 O'Reilly & Associates 公司介绍 前言 目录 第一部分 命令和shell 第二部分 文本编辑和处理 第三部分 文本格式化 第四部分 软件开发 第五部分 附件 资源截图:
陌佑
百度云
百度云

《高级UNIX编程(原书第2版)》PDF 下载_操作系统教程

资源名称:《高级UNIX编程(原书第2版)》PDF 下载 内容简介: 本书以当前UNIX规范为基础,详细介绍了UNIX系统函数的用法,并用大量的代码和示例程序进行演示,对实际编程具有指导意义。全书共9章,内容包括:基本概念、基本文件I/O、高级文件I/O、终端I/O、进程与线程、基本进程间通信、高级进程间通信、网络技术与套接字,以及信号与定时器等。涉及POSIX、FreeBSD、Solaris、Linux等几大主流系统实现。每章末都给出一了些练习,一些是简单的程序设计问题,还有一些可以作为学期的 UNIX程序设计项目。本书适合广大UNIX和C程序员、研究人员、高校相关专业师生学习和参考。 资源截图:
陌佑
百度云
百度云

《火球--UML 大战需求分析》PDF 下载_操作系统教程

资源名称:《火球--UML 大战需求分析》PDF 下载 内容简介: 《火球:UML大战需求分析》融合UML、非UML、需求分析及需求管理等各方面的知识,帮助读者解决UML业界问题、需求分析及需求管理问题。全书主要介绍UML的基本语法、面向对象的分析方法、应用UML进行需求分析的最佳实践及软件需求管理的最佳实践四个方面的内容。 《火球:UML大战需求分析》各章以问题为引子,通过案例、练习、思考和分析等,由浅入深地逐步介绍UML综合应用的知识。《火球:UML大战需求分析》以案例贯穿始终,补充了大量的实用知识,并讲究实效,能使读者尽快在工作中应用所学知识。 无论是Java技术流派、.NET技术流派还是其他技术流派,只要工作中涉及到需求分析或者对UML感兴趣的人士,均适合阅读《火球:UML大战需求分析》。 《火球:UML大战需求分析》附带一张光盘,光盘中有“活用类图,拥抱需求”和“做一回软件设计高手”两个课程的视频内容,时长为4小时。        资源目录: 第1章 大话UML 1  1.1 UML基础知识扫盲 1  1.1.1 UML有什么用 1  1.1.2 UML的分类 2  1.2 结构型的UML(Structure Diagram) 3  1.2.1 类图(Class Diagram) 3  1.2.2 对象图(Object Diagram) 4  1.2.3 构件图(Component Diagram) 5  1.2.4 部署图(Deployment Diagram) 5  1.2.5 包图(Package Diagram) 6  1.3 行为型的UML(Behavior Diagram) 7  1.3.1 活动图(Activity Diagram) 7  1.3.2 状态机图(State Machine Diagram) 7  1.3.3 顺序图(Sequence Diagram) 8  1.3.4 通信图(Communication Diagram) 8  1.3.5 用例图(Use Case Diagram) 9  1.3.6 时序图(Timing Diagram) 9  1.4 如何学好UML 10  1.4.1 UML的认识误区 10  1.4.2 我的学习经历 11  1.4.3 UML学习难点 12  1.5 小结和练习 12  1.5.1 小结 12  1.5.2 练习 13 第2章 耗尽脑汁的需求分析工作 15  2.1 需求分析面面观 15  2.2 持续进化的客户需求 16  2.3 给客户带来价值——需求分析之正路 18  2.3.1 手机短信订餐系统 18  2.3.2 需求分析的大道理 19  2.4 UML助力需求分析 20  2.5 小结与练习 21  2.5.1 小结 21  2.5.2 练习 22 第3章 分析业务模型——类图  (Class Diagram) 23  3.1 面向过程与面向对象 23  3.2 类图的基础知识 25  3.2.1 类图有什么用 25  3.2.2 什么是类 25  3.2.3 什么是类图 26  3.2.4 如何识别类 26  3.3 类之间的关系 27  3.3.1 “直线”关系 27  3.3.2 “包含”关系 29  3.3.3 “继承”关系 30  3.3.4 “依赖”关系 32  3.4 演练类之间的关系 32  3.4.1 练习1:你和你另外一半的关系 32  3.4.2 练习2:公司与雇员的关系 34  3.4.3 练习3:香蕉、苹果、梨子的关系 34  3.4.4 练习4:公司的组织架构 35  3.5 类的“递归”关系与“三角”关系 37  3.5.1 “递归”关系 37  3.5.2 “三角”关系 38  3.6 考试管理系统——类图综合训练 40  3.7 关于对象图 43  3.8 小结与练习 45  3.8.1 小结 45  3.8.2 练习 46 第4章 流程分析利器之一——活动图  (Activity Diagram) 47  4.1 结构建模与行为建模 47  4.2 认识流程分析工具的鼻祖——流程图 48  4.3 工时审批流程——活动图基础 49  4.3.1 基础语法:初始状态、结束状态、  活动、判断、合并 49  4.3.2 判断的三种处理办法 50  4.3.3 多层分支 51  4.3.4 泳道/分区 52  4.3.5 对活动图分析业务流程的思考 53  4.4 会签评审流程——活动图进阶 53  4.4.1 “并行”的活动 53  4.4.2 工作产品如何表示——对象流 55  4.4.3 活动图的组织——连接件  (Connector) 57  4.5 活动的粒度问题 58  4.5.1 活动与动作 58  4.5.2 活动粒度的问题 58  4.6 版本发布流程——用活动图表达复杂  流程 59  4.6.1 活动图的实践建议 59  4.6.2 实战版本发布流程 59  4.6.3 版本发布流程存在问题的思考 63  4.7 小结与练习 63  4.7.1 小结 63  4.7.2 练习 65 第5章 流程分析利器之二——状态机图  (State Machine Diagram) 66  5.1 请假审批流程——认识状态机图 66  5.1.1 请假流程活动图 66  5.1.2 请假流程状态机图 67  5.1.3 状态机图基本语法 68  5.2 关于状态数量的思考 69  5.2 请假的多级审批流程——状态机图进阶 70  5.2.1 多级审批的问题 70  5.2.2 状态机图的分支结构 71  5.2.3 应用状态机图的常见问题 72  5.3 缺陷管理流程——演练复杂的状态机图 73  5.3.1 状态机图的实践建议 73  5.3.2 一封求助信——混乱的缺陷管理 73  5.3.3 缺陷管理流程状态机图 74  5.3.4 缺陷管理流程存在问题的思考 76  5.4 小结与练习 76  5.4.1 小结 76  5.4.2 练习 78 第6章 流程分析利器之三——顺序图  (Sequence Diagram) 79  6.1 你如何和餐厅服务员“眉来眼去”—— 认识顺序图 79  6.1.1 复习一下中文语法 79  6.1.2 你和服务员的“眉来眼去” 80  6.1.3 你和服务员的另外一种“眉来  眼去” 81  6.1.4 顺序图的基本语法 82  6.2 餐厅服务员背后的故事——发掘隐藏  背后的业务流程 83  6.2.1 服务员背后“有人” 83  6.2.2 如何用顺序图发掘业务流程 85  6.3 你和提款机的故事——体会顺序图的  粒度控制 85  6.4 顺序图的循环及分支结构 86  6.4.1 循环及分支结构 86  6.4.2 要用好循环及分支结构不容易 88  6.5 购买地铁票——活动图与顺序图的比较 90  6.6 流程分析三剑客 92  6.7 通信图——顺序图的另外一种表示方式 93  6.8 小结与练习 95  6.8.1 小结 95  6.8.2 练习 97 第7章 描述系统的行为——用例图  (Use Case Diagram) 98  7.1 初识用例图 98  7.1.1 为什么需要用例图 98  7.1.2 用例图基本语法 99  7.2 用例图进阶 102  7.2.1 角色的继承 103  7.2.2 用例的Include 104  7.2.3 用例的Extend 106  7.2.4 用例的继承 107  7.2.5 用例的粒度控制 109  7.3 小试牛刀——订餐系统的用例图 110  7.3.1 订餐系统的用例图 110  7.3.2 用例的组织 112  7.4 用例表——用例的进一步细化 112  7.5 综合运用类图、流程三剑客、用例图  描述需求 116  7.5.1 用类图描述业务概念 116  7.5.2 流程三剑客的威力 117  7.6 从用例分析开始还是由业务分析开始 117  7.6.1 客户主导VS项目组主导 117  7.6.2 需要和需求规格 118  7.7 非要使用用例图、用例表吗 119  7.7.1 不使用用例图和用例表的情况 119  7.7.2 使用用例图但不使用用例表的  情况 121  7.8 小结与练习 122  7.8.1 小结 122  7.8.2 练习 125 第8章 描述系统的框架——部署图、构件图 126  8.1 描述需求为什么要用部署图、构件图 126  8.2 什么是部署图(Deployment Diagram) 127  8.3 什么是构件图(Component Diagram) 130  8.4 部署图和构件图的“捆绑”应用 132  8.5 小试牛刀——OA系统的架构需求 133  8.6 如何获取和描述非功能性需求 135  8.7 小结与练习 137  8.7.1 小结 137  8.7.2 练习 138 第9章 组织你的UML图——包图  (Package Diagram) 139  9.1 什么是包图 139  9.2 用包图组织类图 141  9.3 用包图组织用例 142  9.4 用包图进行软件设计 145  9.5 小结与练习 147  9.5.1 小结 147  9.5.2 练习 148 第10章 UML共冶一炉——考勤系统的需求  分析 149  10.1 迎接挑战——你的需求分析任务书 149  10.2 需求分析从零开始 151  10.2.1 需求分析全过程的活动图 151  10.2.2 第一阶段:战略分析——你需要  高屋建瓴 151  10.2.3 第二阶段:需要分析——你需要  命中需要 153  10.2.4 第三阶段:业务分析——你需要  吃透业务 154  10.2.5 第四阶段:需求细化——你需要  设计有价值的需求方案 155  10.3 考勤系统的战略分析 156  10.3.1 考勤系统的背景 156  10.3.2 战略分析到底要做啥 157  10.4 考勤系统的需要分析 159  10.4.1 目标 159  10.4.2 涉众及待解决问题 159  10.4.3 范围 161  10.4.4 项目成功标准 162  10.5 考勤系统的业务概念分析 162  10.5.1 业务概念图的重要性和高难度 163  10.5.2 考勤系统的业务概念图 164  10.5.3 部门与员工 165  10.5.4 打卡记录 165  10.5.5 外出申请 166  10.5.6 请假申请 167  10.6 外出申请审批流程分析 169  10.6.1 外出申请审批流程的活动图 169  10.6.2 外出申请审批流程的状态机图 170  10.6.3 外出申请相关的类图 172  10.6.4 外出管理上的进一步思考 173  10.7 请假申请审批流程分析 173  10.7.1 请假申请审批流程的活动图 174  10.7.2 请假审批流程的顺序图 175  10.7.3 请假管理上的进一步思考 176  10.8 执行者及用例分析 178  10.8.1 执行者分析 178  10.8.2 宏观用例图 180  10.8.3 普通员工的用例分析 180  10.8.4 行政部员工、财务部员工用例  分析 188  10.8.5 部门经理、副总经理、总经理  用例分析 192  10.8.6 管理员用例分析 196  10.8.7 用例分析小结 198  10.9 非用例的功能性需求 199  10.10 系统的非功能性需求分析 201  10.10.1 软件技术架构方面的要求 201  10.10.2 安全性、易用性、性能等方面  的要求 202  10.11 如何编写需求规格说明书 203  10.12 对考勤系统后续故事的思考 205  10.12.1 连董事长都敢“忽悠”的员工 205  10.12.2 上有政策下有对策 206  10.12.3 有先天缺陷的MIS型系统 206  10.12.4 如何打造有竞争力的MIS类型  系统 207  10.13 小结与练习 207  10.13.1 小结 207  10.13.2 练习 209 第11章 需求分析的团队作战 210  11.1 需求分析单兵作战合适吗 210  11.1.1 案例分析:孤军奋战的系统  分析师 210  11.1.2 需求驱动地工作 211  11.2 项目团队如何“集体”获取需求 211  11.2.1 案例分析:某模具管理系统的  需求调研工作 211  11.2.2 团队作战获取需求 212  11.2.3 项目组各角色对需求把握程度  的要求 213  11.3 需求如何传递给项目组成员 215  11.3.1 案例分析:某任务管理系统 215  11.3.2 我的失误及改进措施 215  11.3.3 如何快速分享需求 217  11.4 让客户持续参与 218  11.4.1 如何让客户签署几十页甚至上百  页的需求文档 218  11.4.2 极限编程中的客户全程参与 218  11.4.3 让客户全方位全程持续参与 219  11.5 小结与练习 220  11.5.1 小结 220  11.5.2 练习 221 第12章 说不尽的UML——UML补遗 222  12.1 认识时序图(Timing Diagram) 222  12.2 认识交互概览图(Interaction  Overview Diagram) 224  12.3 认识组合结构图(Composite  Structure Diagram) 225  12.4 UML全家福 225  12.5 认识UML工具 228  12.6 学习目标检查及学习建议 230 附录1 考勤系统的需求规格说明书 232 附录2 名词解释 255 附录3 软件知识原创基地简介 258 附录4 附带光盘内容说明 261 附录5 图表目录 264 资源截图:
陌佑
百度云
百度云

《Linux应用程序开发》第2版 PDF 下载_操作系统教程

资源名称:《Linux应用程序开发》第2版 PDF 下载 内容简介: 本书针对Linux 2.6内核、GNU C库2.3版、最新的POSIX标准,以及单一Unix规范第6期,在第一版的基础上做了全新的更正。它覆盖了Linux所特有的扩展和特性,帮助你最大程度地发挥当今Linux的强大功能。同时.其他开发人员可分享作者在从事最新的Linux发行版的工作中所获得的思想、技巧、窍门,适合各个层次的Linux程序员,也包括从其他操作系统转行的C程序员。 资源截图:
陌佑
百度云
百度云

《Linux:鸟哥私房菜1700页全文清晰版》PDF 下载_操作系统教程

资源名称:《Linux:鸟哥私房菜1700页全文清晰版》PDF 下载 资源目录: |--Linux-基础文件 |--Linux-架站文件 |--Linux-安全 |--Solaris 资源截图:
陌佑
百度云
百度云

《Linux安全技术内幕》PDF 下载_操作系统教程

资源名称:《Linux安全技术内幕》PDF 下载 内容简介: 《Linux安全技术内幕》系统、全面、科学地讲述和揭示了与L,inux相关的原理、技术、机制等安全内幕,全书共分25章,对Linux安全内幕进行了全面、深入,和系统的分析,内容包括黑客攻击的基本技术、Linux面临的安全威胁、Linux安装与启动、Linux系统安全管理、Linux网络服务安全管理、Linux核心安全技术、Linux优秀开源安全工具等。 《Linux安全技术内幕》的讲解和分析深入透彻,适用于众多L,inux爱好者、中高级Linux用户、IT培训人员及IT从业者,同时也兼顾网络管理员和信息安全工作者,并可作为高等院校计算机和信息安全专业学生的教学参考书。 作者简介: 李洋,博士毕业于中科院计算所,现任中国移动通信研究院研究员、项目经理。自2001年以来一直从事计算机网络信息安全领域的研发工作,曾主持和参与多项国家重点项目以及信息安全系统和企业信息安全系统的研发工作。具有丰富的Linux系统应用、管理、安全及内核的研发经验,擅长网络安全技术、网络协议分析、Linux系统安全技术、Linux系统及网络管理、Linux内核开发等。曾在《计算机世界》、《网管员世界》等国内知名媒体上发表各类技术文章百余篇,并出版《Red Hat Linux 9系统与网络管理教程》一书。 资源截图: 资源目录: 第1章 Linux安全基础   1.1 信息安全的重要性    1.1.1 网络信息安全的基本概念    1.1.2 网络威胁的基本表现    1.1.3 网络信息安全领域的研究重点    1.1.4 网络信息安全的五要素    1.1.5 经典的P2DR模型   1.2 黑客攻击的常见手段和步骤    1.2.1 黑客攻击的常见方法    1.2.2 黑客攻击的一般步骤   1.3 Linux操作系统的安全性    1.3.1 Linux操作系统的安全级别    1.3.2 现行Linux操作系统的安全机制   1.4 Linux网络安全基础    1.4.1 网络基本原理    1.4.2 TCP/IP网络    1.4.3 IP协议    1.4.4 TCP协议    1.4.5 UDP协议    1.4.6 ARP和RARP协议    1.4.7 ICMP协议    1.4.8 IPv4和IPv6   1.5 国内外相关安全标准概述 第2章 Linux概述   2.1 Linux的历史   2.2 与Linux相关的基本概念    2.2.1 开源软件    2.2.2 GNU    2.2.3 GPL    2.2.4 POSIX   2.3 Linux的主要特点   2.4 Linux的应用领域   2.5 Linux的内核及发行版本   2.6 常见的Linux发行版本    2.6.1 Red Hat Linux    2.6.2 Fedora Core/Fedora    2.6.3 Debian    2.6.4 Ubuntu    2.6.5 SuSE Linux    2.6.6 Mandriva   2.7 Linux的主要组成部分    2.7.1 内核    2.7.2 Shell    2.7.3 文件结构    2.7.4 实用工具   2.8 Fedora Linux的发展历史   2.9 Fedora 10的主要特征 第3章 Fedora 10的安全安装与启动   3.1 Fedora 10的安装    3.1.1 硬件需求    3.1.2 安装方式    3.1.3 安装过程   3.2 Fedora 10的启动与登录    3.2.1 安全登录Linux    3.2.2 退出Linux   3.3 Linux的启动安全    3.3.1 Linux的启动过程    3.3.2 Linux的运行级别    3.3.3 GRUB密码设定 第4章 用户和组安全   4.1 用户和组管理的基本概念   4.2 安全使用用户和组文件    4.2.1 用户账号文件——passwd    4.2.2 用户影子文件——shadow    4.2.3 组账号文件——group    4.2.4 组账号文件——gshadow    4.2.5 /etc/skel目录    4.2.6 /etc/login.defs 配置文件    4.2.7 /etc/default/useradd文件   4.3 安全管理用户和组工具    4.3.1 useradd:添加用户工具    4.3.2 usermod:修改用户信息工具    4.3.3 userdel:删除用户工具    4.3.4 groupadd:创建组工具    4.3.5 groupmod:修改组属性工具    4.3.6 groupdel:删除组工具    4.3.7 其他工具   4.4 使用Fedora用户管理器管理用户和组    4.4.1 启动Fedora用户管理器    4.4.2 创建用户    4.4.4 创建用户组    4.4.5 修改用户组属性   4.5 与用户和组管理安全相关的其他安全机制    4.5.1 验证用户和组文件    4.5.2 用户密码的安全设定方法  第5章 保证Linux文件系统安全   5.1 Linux文件系统原理    5.1.1 Linux中的文件系统类型    5.1.2 Linux文件的类型    5.1.3 Linux中的目录结构设定   5.2 安全设定文件/目录访问权限    5.02.1 文件/目录访问权限基本概念    5.2.2 改变文件/目录的访问权限    5.2.03 更改文件/目录的所有权    5.2.4 改变文件的执行权限   5.3 使用额外属性保护Ext3文件系统安全    5.3.1 Ext3中的额外属性    5.3.2 使用Ext3文件系统的属性    5.3.3 Ext3属性和文件权限的区别    5.3.4 使用chattr   5.4 使用加密文件系统    5.04.1 内核准备    5.4.2 创建加密设备    5.4.3 卸载加密设备    5.4.4 重新装载加密设备    5.4.5 在Linux系统安装时使用EFS  第6章 Linux系统安全增强技术   6.1 Linux安全增强的经典模型    6.1.1 BLP安全模型    6.1.2 基于角色的访问控制模型    6.1.3 多级别安全机制    6.1.4 操作系统安全加固方法   6.2 SELinux:Linux安全增强机制    6.2.1 SELinux的历史    6.2.2 SELinux基本原理    6.2.3 SELinux相对于传统机制的优势    6.2.4 SELinux中的上下文    6.2.5 SELinux中的目标策略    6.2.6 使用SELinux配置文件和策略目录    6.2.7 使用SELinux的先决条件    6.2.8 SELinux中的布尔变量 第7章 Linux进程安全   7.1 Linux进程的基本原理    7.1.1 进程类型    7.1.2 进程的状态    7.1.3 进程的工作模式    7.1.4 进程与线程的区别   7.2 Linux下的守护进程    7.2.1 守护进程基本原理    7.2.2 Linux下的重要守护进程   7.3 安全管理Linux进程    7.3.1 手工启动Linux进程    7.3.2 自动执行进程    7.3.3 资源空闲时执行进程    7.3.4 周期性执行进程    7.3.5 操作cron后台进程    7.3.6 挂起及恢复进程   7.4 查看及终止进程    7.4.1 使用ps命令查看进程状态    7.4.2 使用top命令查看进程状态    7.4.3 使用kill命令终止进程    7.4.4 使用sleep命令暂停进程   7.5 安全管理每个进程的系统资源    7.5.1 限制进程创建大型文件    7.5.2 限制单个用户调用的最大子进程个数   7.6 进程文件系统PROC  第8章 Linux日志管理安全   8.1 Linux日志管理简介   8.2 Linux下重要日志文件介绍    8.2.1 /var/log/boot.log    8.2.2 /var/log/cron    8.2.3 /var/log/maillog    8.2.4 /var/log/syslog    8.2.5 /var/log/wtmp    8.2.6 /var/run/utmp    8.2.7 /var/log/xferlog   8.3 Linux下基本日志管理机制    8.3.1 who命令    8.3.2 users命令    8.3.3 last命令    8.3.4 ac命令    8.3.5 lastlog命令   8.4 使用syslog设备    8.4.1 syslog简介    8.4.2 syslog配置文件    8.4.03 syslog进程   8.5 Linux日志使用的重要原则   8.6 Linux日志输出查看方式    8.6.1 dmesg    8.6.2 tail    8.6.3 more和less    8.6.4 其他方式  第9章 xinetd安全管理Linux网络服务   9.1 xinetd原理   9.2 xinetd服务配置文件   9.3 通过文件配置使用xinetd   9.4 通过图形用户界面进行配置使用xinetd  第10章 DHCP服务安全   10.1 DHCP原理    10.1.1 DHCP简介    10.1.2 DHCP的工作流程   10.2 安装和启动DHCP服务器    10.2.1 安装DHCP服务器    10.2.2 启动和关闭DHCP服务器   10.3 安全配置DHCP服务    10.3.1 DHCP服务器配置文件    10.3.2 DHCP服务器配置实例    10.3.3 指定DHCP为指定网卡服务   10.4 安全配置DHCP客户端    10.4.1 图形界面配置Linux客户端    10.4.2 配置文件配置Linux客户端   10.5 使用chroot保证DHCP运行安全    10.5.1 下载和安装Jail软件    10.5.2 使用Jail创建chroot牢笼  第11章 DNS服务安全   11.1 DNS域名服务原理简介    11.1.1 DNS简介    11.1.2 DNS系统组成及基本概念    11.1.3 DNS服务器的类型    11.1.4 DNS的工作原理   11.2 安装和启动DNS服务器    11.2.1 安装DNS服务器    11.2.2 启动和关闭DNS服务器   11.3 安全配置DNS服务器    11.3.1 DNS服务器配置文件类型    11.3.2 named.conf主配置文件    11.3.3 区文件    11.3.4 DNS服务器配置实例    11.3.5 安全配置DNS客户端   11.4 安全使用DNS服务器的高级技巧    11.4.1 配置辅助域名服务器做到冗余备份    11.4.2 配置高速缓存服务器提高DNS服务器性能    11.4.3 配置DNS负载均衡防止服务器宕机    11.4.4 配置智能DNS高速解析    11.4.5 合理配置DNS的查询方式提高效率    11.4.6 使用dnstop监控DNS流量    11.4.7 使用DNSSEC技术保护DNS安全  第12章 邮件服务安全   12.1 邮件系统简介    12.1.1 邮件传递代理(MTA)    12.1.2 邮件存储和获取代理(MSA)    12.1.3 邮件客户代理(MUA)   12.2 SMTP介绍    12.2.1 SMTP的模型    12.2.2 SMTP的基本命令   12.3 安装与启动Sendmail   12.4 安全配置sendmail.cf   12.5 安全配置sendmail.mc文件   12.6 防治垃圾邮件    12.6.1 常用技术    12.6.2 配置Sendmail防范垃圾邮件    12.6.3 使用SpamAssasin防治垃圾邮件  第13章 FTP服务安全   13.1 FTP简介    13.1.1 FTP协议介绍    13.1.2 FTP文件类型    13.1.3 FTP文件结构    13.1.4 FTP传输模式    13.1.5 FTP常用命令    13.1.6 FTP典型消息   13.2 安装和启动vsftpd服务器    13.2.1 安装vsftpd    13.2.2 启动和关闭vsftpd    13.2.3 安全配置ftpusers文件    13.2.4 安全配置user_list文件    13.2.5 安全配置vsftpd.conf文件    13.2.6 配置其他一些安全选项   13.3 安全使用vsftpd服务器    13.3.1 匿名用户使用vsftpd服务器    13.3.2 本地用户使用vsftpd服务器    13.3.3 虚拟用户使用vsftpd服务器    13.3.4 配置vsftpd服务器中chroot    13.3.5 配置vsftpd服务器在非标准端口工作    13.3.6 配置虚拟FTP服务器    13.3.7 使用主机访问控制 第14章 Web服务安全   14.1 Web服务器简介    14.1.1 HTTP基本原理    14.1.2 Apache服务器简介   14.2 安装Apache的最新版本   14.3 配置Apache服务器主文件   14.4 使用特定的用户运行Apache服务器   14.5 配置隐藏Apache服务器的版本号   14.6 实现访问控制    14.6.1 访问控制常用配置指令    14.6.2 使用.htaccess文件进行访问控制   14.7 使用认证和授权保护Apache    14.7.1 认证和授权指令    14.7.2 管理认证口令文件和认证组文件    14.7.3 认证和授权使用实例   14.8 设置虚拟目录和目录权限   14.9 使用Apache中的安全模块    14.9.1 Apache服务器中安全相关模块    14.9.2 开启安全模块   14.10 使用SSL保证安全    14.10.1 SSL简介    14.10.2 Apache中运用SSL的基本原理    14.10.3 安装和启动SSL   14.11 Apache日志管理    14.11.1 日志管理概述    14.11.2 日志相关的配置指令    14.11.3 日志记录等级和分类    14.11.4 几个重要的日志文件 第15章 代理服务安全   15.1 代理服务器简介   15.2 Squid简介   15.3 安装和启动Squid Server    15.3.1 安装Squid Server    15.3.2 启动和关闭Squid Server   15.4 在客户端使用Squid Server    15.4.1 在IE浏览器设置    15.4.2 在Linux浏览器中设置   15.5 安全配置Squid Server    15.5.1 配置Squid Server的基本参数    15.5.2 配置Squid Server的安全访问控制    15.5.3 配置Squid Server的简单实例   15.6 安全配置基于Squid的透明代理    15.6.1 Linux内核的相关配置    15.6.2 Squid的相关配置选项    15.6.3 iptables的相关配置   15.7 安全配置多级缓存改善Proxy服务器的性能    15.7.1 多级缓存简介    15.7.2 配置多级缓存   15.8 Squid日志管理    15.8.1 配置文件中有关日志的选项    15.8.2 日志管理主文件——accesss.conf  第16章 防火墙技术   16.1 防火墙技术原理    16.1.1 防火墙简介    16.1.2 防火墙的分类    16.1.3 传统防火墙技术    16.1.4 新一代防火墙    16.1.5 防火墙技术的发展趋势    16.1.6 防火墙的配置方式   16.2 Netfilter/iptables防火墙框架    16.2.1 简介    16.2.2 安装和启动Netfilter/iptables系统    16.2.3 iptables基本原理   16.3 iptables简单应用   16.4 使用IPtables完成NAT功能    16.4.1 NAT简介    16.4.2 NAT的原理    16.4.3 NAT具体使用   16.5 防火墙与DMZ    16.5.1 DMZ原理    16.5.2 构建DMZ  第17章 入侵检测技术   17.1 入侵检测系统简介   17.2 入侵检测技术的发展   17.3 入侵检测的分类    17.3.1 入侵检测技术分类    17.3.2 入侵检测系统分类   17.4 Snort简介   17.5 安装Snort   17.6 Snort的工作模式    17.6.1 嗅探器模式    17.6.2 数据包记录器    17.6.3 网络入侵检测模式   17.7 Snort的使用方式    17.7.1 命令简介    17.7.2 查看ICMP数据报文    17.7.3 配置Snort的输出方式    17.7.4 配置Snort规则   17.8 自己动手编写Snort规则    17.8.1 规则动作    17.8.2 协议    17.8.3 IP地址    17.8.4 端口号    17.8.5 方向操作符    17.8.6 activate/dynamic规则    17.8.7 一些重要的指令    17.8.8 一些重要的规则选项    17.8.9 使用Snort检测攻击   17.9 使用Snortcenter构建分布式入侵检测系统    17.9.1 分布式入侵检测系统的构成    17.9.2 系统安装及部署  第18章 Linux集群技术   18.1 集群技术    18.1.1 集群简介    18.1.2 集群系统的分类    18.1.3 高可用集群    18.1.4 高性能计算集群   18.2 Linux中的集群    18.2.1 Linux集群分类    18.2.2 科学集群    18.2.3 负载均衡集群    18.2.4 高可用性集群   18.3 LVS    18.3.1 LVS原理    18.3.2 安装LVS    18.3.3 配置和使用LVS 第19章 VPN技术   19.1 VPN技术原理    19.1.1 VPN简介    19.1.2 VPN的分类   19.2 Linux下的VPN    19.2.1 IPSec VPN    19.2.2 PPP Over SSH    19.2.3 CIPE:Crypto IP Encapsulation    19.2.4 SSL VPN    19.2.5 PPTP   19.3 使用OpenVPN    19.3.1 OpenVPN简介    19.3.2 安装OpenVPN    19.3.3 制作证书    19.3.4 配置服务端    19.3.5 配置客户端    19.3.6 配置实例  第20章 Samba共享服务安全   20.1 Samba服务简介    20.1.1 Samba工作原理    20.1.2 Samba服务器的功能    20.1.3 SMB协议    20.1.4 Samba服务的工作流程   20.2 安装和启动Samba   20.3 安全配置Samba服务器的用户信息    20.3.1 创建服务器待认证用户    20.3.2 将用户信息转换为Samba用户信息    20.3.3 用户转换    20.3.4 Samba服务器和主浏览器   20.4 smb.conf文件配置详解    20.4.1 设置工作组    20.4.2 设置共享Linux账户主目录    20.4.3 设置公用共享目录    20.4.4 设置一般共享目录    20.4.5 设置共享打印机    20.4.6 具体设置实例   20.5 smb.conf中的选项和特定约定   20.6 使用testparm命令测试Samba服务器的配置安全   20.7 使用Samba日志   20.8 Linux和Windows文件互访    20.8.1 Windows客户使用Linux系统共享文件    20.8.2 用smbclient工具访问局域网上的Windows系统    20.8.3 用smbclient工具访问局域网上的其他系统  第21章 网络文件系统安全   21.1 NFS服务概述    21.1.1 NFS基本原理    21.1.2 NFS服务中的进程   21.2 安装和启动NFS    21.2.1 安装NFS    21.2.2 启动NFS   21.3 NFS安全配置和使用    21.3.1 配置NFS服务器    21.3.2 配置NFS客户机    21.3.3 安全使用NFS服务   21.4 图形界面安全配置NFS服务器   21.5 保证NFS安全的使用原则 第22章 PGP安全加密技术   22.1 PGP技术原理    22.1.1 PGP简介    22.1.2 PGP原理   22.2 使用GnuPG    22.2.1 GnuPG简介    22.2.2 安装GnuPG    22.2.3 GnuPG的基本命令    22.2.4 详细使用方法    22.2.5 GnuPG使用实例    22.2.6 相关注意事项  第23章 PAM安全认证技术   23.1 PAM认证机制简介   23.2 Linux-PAM的分层体系结构    23.2.1 分层体系结构概述    23.2.2 模块层    23.2.3 应用接口层   23.3 Linux-PAM的配置    23.3.1 Linux-PAM单一配置文件的语法    23.3.2 口令映射机制    23.3.3 基于目录的配置形式   23.4 Linux中常用的PAM安全模块   23.5 Linux-PAM使用举例    23.5.1 使用Linux-PAM控制用户安全登录    23.5.2 使用Linux-PAM控制Samba用户的共享登录    23.5.3 使用Linux-PAM控制FTP用户的登录  第24章 Linux面临的网络威胁及策略   24.1 扫描攻击   24.2 木马   24.3 拒绝服务攻击和分布式拒绝服务攻击    24.3.1 DoS攻击    24.3.2 DDoS攻击   24.4 病毒    24.4.1 Linux病毒的起源和历程    24.4.2 病毒的主要类型   24.5 IP Spoofing   24.6 ARP Spoofing   24.7 Phishing   24.8 Botnet   24.9 跨站脚本攻击   24.10 零日攻击   24.11 “社会工程学”攻击   24.12 使用备份应对网络威胁    24.12.1 一些简单实用的备份命令    24.12.2 备份机制和备份策略  第25章 Linux下优秀的开源安全工具   25.1 Tripwire:系统完整性检查工具    25.1.1 文件完整性检查的必要性    25.1.2 Tripwire简介    25.1.3 Tripwire的基本工作原理    25.1.4 安装Tripwire    25.1.5 配置Tripwire    25.1.6 使用Tripwire进行文件监控    25.1.7 使用Tripwire的原则和注意事项   25.2 John the Ripper:密码分析及检验工具    25.2.1 John the Ripper简介    25.2.2 安装John the Ripper    25.2.3 基本命令和实用工具    25.2.4 密码分析及检验   25.3 dmidecode:硬件状态监控工具    25.3.1 dmidecode简介    25.3.2 安装dmidecode工具    25.3.3 监控硬件状态   25.4 NMAP:端口扫描工具    25.4.1 NMAP简介    25.4.2 安装NMAP    25.4.3 使用NMAP进行多种扫描   25.5 Wireshark:网络流量捕获工具    25.5.1 Wireshark简介    25.5.2 使用Wireshark   25.6 NTOP:网络流量分析工具    25.6.1 NTOP简介    25.6.2 使用NTOP   25.7 其他工具    25.7.1 安全备份工具    25.7.2 Nessus:网络风险评估工具    25.7.3 Sudo:系统管理工具    25.7.4 NetCat:网络安全界的瑞士军刀    25.7.5 LSOF:隐蔽文件发现工具    25.7.6 Traceroute:路由追踪工具    25.7.7 XProbe:操作系统识别工具    25.7.8 SATAN:系统弱点发现工具  附录A Fedora 10命令参考  附录B VMWare虚拟机安装指南
陌佑
百度云
百度云
⬅️ 1...20162017201820192020...2920

添加微信,反馈问题

微信及时反馈问题,方便沟通,请备注 ❤️

搜索榜单

1

骚老板资源网整站源码 打包数据高达2GB

1623

2

绿色风格网络公司源码 php网络建站公司源码

1060

3

(自适应手机版)响应式餐饮美食企业网站源码 餐饮品牌连锁机构织梦模板

1026

4

雷速问卷调查系统(疫情上报系统) v7.08

899

5

Zblog仿918回忆模特写真网带整站数据图库系统源码

864

6

一款笑话类网站源码 简约清爽的织梦笑话网站模板

798

最新资源

1

网狐电玩系列/乐游电玩城/免微信免短信登陆

2

湖南地方玩法好玩互娱纯源码

3

最新更新网狐旗舰大联盟+UI工程

4

傲玩系列客户端通用加解密工具

5

优米H5电玩城组件/多语言/带84个游戏/后台带控+搭建视频教程

6

网狐系列猫娱乐新UI蜡笔小新金币组件

友情链接:
免费APISSL在线检测在线pingAPI版本项目seo教程免费下载狗凯源码网 查看更多
网站地图 法律声明
本站所存储的源码数据均为转载,不提供在线播放和下载服务。本站为非盈利性,不收取费用,所有内容不用于商业行为,仅供学习交流使用。如有侵权,请联系15001904@qq.com
  • 联系微信,反馈问题

  • 点此立刻反馈