- 博客(6)
- 收藏
- 关注
原创 windows活动目录和域
创建域树、域林的过程,让我理解到如何依据企业的规模与架构进行合理的网络划分,这既能保证管理的集中性,又兼顾了不同分支机构的自主性,实现了层级分明的管控模式。--------------------------------------本实验完---------------------------------------------8.完成域控制器设置后打开DNS控制台,在DNS主区域abc.com属性的“常规”中,先按下图做“更改”,再设置动态更新为:安全,并截图到7-7.jpg。
2024-12-25 18:03:10
706
原创 Kali Linux(使用代理、爬行器和爬虫)
4. 网络安全:Kali Linux是一个专门用于网络安全的操作系统,通过学习和使用Kali Linux,我们可以了解各种网络攻击和防御技术,提高网络安全意识,并通过实践来加强网络安全能力。通过学习和应用Kali Linux中的代理、爬行器和爬虫技术,我们可以更加深入地了解和掌握网络和网络安全领域的知识和技能,从而提高自己在这个领域的竞争力和能力。是一种履带式和粗暴式的混合物,它遵循它找到的页面中的所有链接,但也为可能的文件尝试不同的名称。使用加载的攻击载荷去替换请求中被特殊符号标记的字段然后发送请求。
2024-11-30 17:53:52
2041
原创 Linux:Centos7目录和文件管理
Linux应用场景包括但不限于1. 服务器操作系统:Linux是最流行的服务器操作系统之一,用于搭建各种类型的服务器,如Web服务器、数据库服务器、文件服务器等。2. 超级计算机和高性能计算:Linux在超级计算机和高性能计算领域得到广泛应用,因为它可以有效地管理和利用大规模的计算资源。3. 嵌入式系统:Linux被广泛用于嵌入式系统中,如智能家居、汽车导航系统、工业控制系统等。它的稳定性、可靠性和灵活性使得它成为嵌入式设备的首选操作系统。
2024-06-24 10:20:20
725
原创 VLAN应用
VLAN(Virtual Local Area Network,虚拟局域网)是一种将物理局域网划分为逻辑上的多个独立子网的技术。通过VLAN,可以将不同的网络设备(如交换机、路由器)划分为不同的虚拟局域网,实现逻辑上的隔离和独立管理。VLAN使得网络管理员可以根据需要将不同的用户、设备或应用程序划分到不同的虚拟局域网中,从而提高网络安全性和管理灵活性。通过VLAN,可以将某些用户组或设备隔离在一个VLAN中,使其无法直接访问其他VLAN中的资源,从而实现网络访问控制。
2024-06-17 11:12:23
1020
原创 ACL综合实验-cisco packet tracer
通过这些实验,你将能够深入了解Cisco ACL的原理和应用,掌握如何配置和管理ACL规则,以及如何使用ACL来实现网络安全和通信控制。学习Cisco ACL可以帮助你了解如何管理和控制网络流量,以确保网络中的通信符合组织的策略和需求。3. 标准ACL和扩展ACL:学习标准ACL和扩展ACL的区别和用途。5. ACL优化和调试:学习如何优化和调试ACL规则,以提高网络的性能和可靠性。1. ACL基本概念:介绍ACL的基础知识,包括ACL的作用、类型、构成等。了解ACL的基本概念对于后续的实验非常重要。
2024-04-17 10:26:37
1531
2
原创 TensorFlow 的基本概念和使用场景。
TensorFlow作为一个功能强大的机器学习框架,不仅提供了灵活的工具和接口,而且在各种应用领域都展现了卓越的性能。TensorFlow提供了一系列用于物体检测与跟踪的模型,如YOLO(You Only Look Once)和SSD(Single Shot Multibox Detector)。与常量不同,变量的值可以在计算过程中被修改,通常用于存储模型的权重和偏置。TensorFlow支持强化学习算法的实现,用于解决需要智能体不断与环境交互并学习的问题,如游戏玩法优化、机器人控制等。
2023-12-22 01:02:37
839
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人