资源名称:深度探索嵌入式操作系统内容简介:相信很多同行和笔者以前一样,阅读过很多操作系统理论方面的书籍,感觉它们所讲述的理论大同小异且比较容易理解,但是真要我们自己去动手开发和实现操作系统时,我们可能连操作系统的第一行代码该怎么写都不知道。为什久会这样?因为操作系统是硬件平台上的第—层软件,若不了解硬件平台的细节,是不能实现操作系统的,所以本书一开始就选择了一款常用的硬件平台,并对其进行了详细描述...
免费 152140 0
教程名称:上海Unix World大会现场PPT(20个)课程目录:【IT教程网】IBM商业智慧之深度技术解析 (1)【IT教程网】Unix World大会现场资料汇总 第二章【IT教程网】Unix World大会现场资料汇总 第三章【IT教程网】Unix World大会现场资料汇总 第四章【IT教程网】Unix World大会现场资料汇总 第五章【IT教程网】Unix World大会现场资料汇总...
免费 152260 0
资源名称:Linux就该这么学 高清pdf第1章 部署虚拟环境安装Linux系统 1第2章 新手必须掌握的Linux命令 29第3章 管道符、重定向与环境变量 60第4章 Vim编辑器与Shell命令脚本 70第5章 用户身份与文件权限 96第6章 存储结构与磁盘划分 113第7章 使用RAID与LVM磁盘阵列技术 134第8章 iptables与firewalld防火墙 154第9章 使用ssh...
免费 153107 0
资源名称:ubuntu开发环境安装总结 资源截图:
免费 151531 0
教程名称:Windows Server 2003活动目录视频讲解【30讲】课程目录:【IT教程网】01组策略中安全设置【IT教程网】02装完活动目录后的检查【IT教程网】03允许普通用户登域控制器陆到【IT教程网】04域用户的管理【IT教程网】05委派授权【IT教程网】06统一身份验证【IT教程网】07使用组策略进行集中管理【IT教程网】08使用组策略管理用户【IT教程网】09使用组策略部署EXE...
免费 153812 0
资源名称:UNIX技术手册 Unix in a Nutshell, 4th Edition 英文PDF第一部分 命令与shell 第一章 简介 21世纪的unix 取得编译器 编译软件 快速参考哪些内容? 初学者指引 solaris:符合标准的程序 第二章 unix命令 简介 一般命令摘要 solaris命令摘要 gnu/linux命令摘要 mac os x命令摘要 java命令摘要 第三章 un...
免费 152507 0
资源名称:操作系统教程 MINIX 的设计和实现(第1版)中文版
免费 152692 0
资源名称:深入剖析Linux内核与设备驱动资源目录:第1章 引言第2章 TI应用处理器芯片及其内核特点第3章 Linux内核框架探究第4章 内核核心介绍及硬件的具体实现第5章 内核设备管理以及驱动基础框架第6章 设备驱动之功能型驱动第7章 设备驱动之总线型驱动第8章 设备驱动之SoC特殊驱动参考文献资源截图:
免费 152700 0
资源名称:Windows PowerShell高级编程 冯权友(译) 中文PDF《Windows PowerShell高级编程》的作者由微软专家团队组成,从程序员的角度对Windows PowerShell编程技术进行介绍,不仅讲解了PowerShell的核心模块和基本概念,还提供了大量利用PowerShell强大功能构建软件包的实用开发技巧,是学习PowerShell编程的最佳参考。PowerS...
免费 153145 0
资源名称:鸟哥的Linux私房菜 基础学习篇第四版高清完整PDF下载本书是知名度颇高的Linux入门书《鸟哥的Linux私房菜基础学习篇》的新版,全面而详细地介绍了Linux操作系统,第一部分着重说明计算机的基础知识、Linux的学习方法,如何规划和安装Linux主机以及CentOS 7.x的安装、登录与求助方法;第二部分介绍Linux的文件系统、文件、目录与磁盘的管理;第三部分介绍文字模式接口s...
免费 152316 0
├──01-第01天:如何成为黑客.mp4 29.44M├──02-第02天:域名信息收集.mp4 199.02M├──03-第03天:IP、端口信息收集.mp4 104.96M├──04-第04天:网站信息收集.mp4 96.53M├──05-第05天:WEB漏洞扫描器-AWVS.mp4 115.42M├──06-第06天:Burpsuite工具介绍.mp4 97.41M├──07-第07天:S...
免费 91068 0
资源名称:Linux安全技术内幕 PDF第1章 Linux安全基础 1.1 信息安全的重要性 1.1.1 网络信息安全的基本概念 1.1.2 网络威胁的基本表现 1.1.3 网络信息安全领域的研究重点 1.1.4 网络信息安全的五要素 1.1.5 经典的P2DR模型 1.2...
免费 152758 0