操作系统

RHCSA RHCE 红帽Linux认证学习指南(第7版) EX200 EX300 中文pdf_操作系统教程

资源名称: 红帽 认证学习指南 第 版 中文 第 章 准备 操作型认证考试第 章 虚拟机与自动安装第 章 基本的命令行技术第 章 级的安全选项第 章 引导过程第 章 文件系统管理第 章 程序包管理第 章 用户管理第 章 级系统管理任务第 章 安全入门第 章 系统服务和 第 章 管理任务第 章 网络服务: 、 、 和 第 章 服务器第 章 文件服务器第 章 使用 保护 第 章 服务器附录 为模拟考试准备一个系统附录 模拟考试 : 附录 模拟考试 : 附录 模拟考试 : 附录 模拟考试 : 资源截图:

UNIX简单命令和网络常用命令简介 中文_操作系统教程

资源名称: 简单命令和网络常用命令简介 中文 操作系统因其安全、可靠和高效特点,在服务器领域得到广泛应用。为了使大家了解 操作系统,以致引导读者最终掌握和管理 操作系统,我们编写了《 简单命令和网络常用命令简介》。正如文档标题所示,我们的目的并非希望通过简介可以彻底了解 操作系统,而是希望通过它可以使你开始尝试操作 操作系统,了解 。也许我们可以把安装了 操作系统的小型机比作一部豪华轿车,他拥有卓越的行驶性能,有令人眼花缭乱的中控操作界面,有提供详尽信息的综合显示屏;我们的目的在于让这部车跑起来。 资源截

Linux性能优化_操作系统教程

资源名称: 性能优化 资源目录: 译者序 前言 致谢 第 章 性能追踪建议 . 常用建议 . . 记大量的笔记(记录所有的事情) . . 自动执行重复任务 . . 尽可能选择低开销工具 . . 使用多个工具来搞清楚问题 . . 相信你的工具 . . 利用其他人的经验(慎重) . 性能调查概要 . . 找到指标、基线和目标 . . 追踪近似问题 . . 查看问题是否早已解决 . . 项目开始(启动调查) . . 记录,记录,记录 . 本章小结 第 章 性能工具:系统 . 性能统计信息 . . 运行队列统计

笨办法学Linux 中文pdf_操作系统教程

资源名称:笨办法学 中文 练习 :起步练习 :文本编辑器, 练习 :文本浏览器,少即是多练习 : : 、 、 、 练习 : :处理文件, , , , , , 练习 : :环境变量, , , 练习 : :语言设置, , , 练习 : :重定向, , , , , , ,, , 练习 :更多的重定向和过滤: , , , , 练习 : :任务控制, , 练习 : :程序退出代码(返回状态)练习 :总结练习 :文档: , 练习 :文档: 练习 :包管理: 包管理工具 练习 :系统启动:运行级别, , , 练习 :处

《Linux命令行与Shell脚本编程大全(第2版)》PDF 下载_操作系统教程

资源名称:《 命令行与 脚本编程大全(第 版)》 下载 内容简介: 本书是一本关于 命令行与 脚本编程的全面教程。全书分为四部分:第一部分介绍 命令行;第二部分介绍 脚本编程基础;第三部分深入探讨 脚本编程的高级内容;第四部分介绍如何在现实环境中使用 脚本。本书不仅涵盖了详尽的动手教程和现实世界中的实用信息,还提供了与所学内容相关的参考信息和背景资料。 本书内容全面,语言简练,示例丰富,适合于 系统管理员及 爱好者阅读参考。 作者简介: 系统和网络管理员,已经在 行业工作了 年多。他管理过 、 、 和微软

windows 2008网络架构和活动目录(视频+PDF)_操作系统教程

教程名称: 网络架构和活动目录(视频 ) 课程目录: 【 教程网】 系统管理之道 【 教程网】掌控 活动目录 【 教程网】活动目录视频 第 章 管理域用户和组 【 教程网】活动目录视频 第 章 组策略管理计算机 【 教程网】活动目录视频 第 章 组策略管理用户环境 【 教程网】活动目录视频 第 章 组策略部署软件 【 教程网】活动目录视频 第 章 管理组策略 【 教程网】活动目录视频 第 章 规划单域架构 【 教程网】网络架构视频 第 章 服务器 【 教程网】网络架构视频 第 章 和 技术 【 教程网】网

重复数据删除技术白皮书汇总_操作系统教程

教程名称: 重复数据删除技术白皮书汇总 【 教程网】 用户案例研究:重复数据删除技术的投资回报 【 教程网】 实验室:如何选择重复数据删除解决方案 【 教程网】 :体验重复数据删除提高效率 【 教程网】 体现重复数据删除策略优势 【 教程网】 解决重复数据删除技术问题 【 教程网】 :超越重复数据删除技术 【 教程网】重复数据删除备份的 视点 【 教程网】重复数据删除技术详解手册(升级版) 【 教程网】重复数据删除方案覆盖所有备份和归档

Linux二进制分析_操作系统教程

资源名称: 二进制分析 内容简介: 二进制分析属于信息安全业界逆向工程中的一种技术,通过利用可执行的机器代码(二进制)来分析应用程序的控制结构和运行方式,有助于信息安全从业人员更好地分析各种漏洞、病毒以及恶意软件,从而找到相应的解决方案。 《 二进制分析》是一本剖析 工作机制的图书,共分为 章,其内容涵盖了 环境和相关工具、 二进制格式、 进程追踪、 病毒技术、 二进制保护、 中的 二进制取证分析、进程内存取证分析、扩展核心文件快照技术、 分析等。 《 二进制分析》适合具有一定的 操作知识,且了解 语言编