摘要:
虚拟网络模式概述 1. 桥接模式 (Bridge) 概述 桥接模式允许虚拟机通过虚拟交换机直接与主机的物理网络接口进行通信。 通信方式 虚拟机通过连接虚拟交换机,利用虚拟网桥连接到主机的网卡。 本模式不需要使用虚拟网卡,因此没有 VMware Network Adapter VMnet0。 特点 主 阅读全文
摘要:
VMware安装Kali Linux详细教程 参考链接:CSDN教程 什么是虚拟机? 虚拟机是一种软件模拟的计算机环境,允许在单一物理设备上运行多个操作系统。 如何在一台电脑上安装多个操作系统? 通过使用虚拟化技术,可以在一台电脑上安装多个操作系统。这通常借助虚拟机软件实现。 虚拟机与物理机 虚拟机 阅读全文
摘要:
为什么要学习 Linux 网络基础:在使用网络的程序中,几乎都会存在一个服务器。 操作系统选择:大多数服务器使用的是 Linux 操作系统。 历史背景 1940年代 ENIAC:世界上公认的第一台计算机,无操作系统,依靠穿孔卡片进行操作。 1950年代 计算机技术发展迅速,涵盖内存读取、编程语言引入 阅读全文
摘要:
客户端与服务端 软件架构 C/S 架构(Client/Server) 客户端示例:迅雷、QQ、百度网盘、腾讯课堂、网易云音乐、游戏客户端、腾讯视频等。 特点:需要安装与定期升级,占用系统资源较多,性能通常较高。 B/S 架构(Browser/Server) 浏览器示例:Chrome、Firefox、 阅读全文
摘要:
计算机组成 计算机发展史 图灵 (Turing) 图灵机理论:计算的本质可以看作是一种机械运算,但其执行依赖于信息(指令)的控制。 香农 (Shannon) 《继电器与开关电路的符号分析》:将电路开关与布尔代数相结合,为现代数字电路奠定了基础。 冯·诺依曼 (von Neumann) 冯·诺依曼体系 阅读全文
摘要:
网络安全法律法规 大会信息 第一届:2014年举办 第八届:2021年举办 网络安全大会 地区产业 长沙市 参考链接 重庆市合川区 参考链接 上海市 参考链接 一般性法律规定 《中华人民共和国宪法》 《中华人民共和国国家安全法》 《中华人民共和国保守国家秘密法》 《中华人民共和国治安管理处罚条例》 阅读全文
摘要:
黑客(Hacker) 对计算机技术非常擅长的人,能够窃取数据、破坏计算机系统。 Anonymous(匿名者) 脚本小子 刚刚入门安全行业,学习了一些技术,只会使用现成的工具或从网上复制代码。 白帽子 白帽子的目的是发现企业的漏洞并上报企业,帮助其解决风险问题。 360补天 漏洞盒子 CNVD CNN 阅读全文
摘要:
安全 计算机和网络世界的安全(刑法) 网络安全:网络空间安全(Cyber Security) 信息系统安全 信息系统(Information System)是由计算机硬件、网络和通信设备、计算机软件、信息资源、信息用户和规章制度组成的,以处理信息流为目的的人机一体化系统。 信息系统安全三要素(CIA 阅读全文