请注意,《Linux就该这么学》并不支持低于IE8的浏览器,为了获得最佳效果,请下载最新的浏览器,推荐下载 Chrome浏览器

《微服务架构与实践(第2版)》pdf版电子书免费下载

《微服务架构与实践(第2版)》pdf版电子书免费下载
微服务架构不仅延续了分布式系统与SOA 的特征,也汲取了DevOps、持续集成、持续交付等工程实践的成功经验,并正在借着云计算和容器化的春风开始其驰骋之旅。...
阅读全文

centos8使用chrony作为NTP服务器

centos8使用chrony作为NTP服务器
导读 Centos8不在直接使用ntp,而是使用chrony作为时间同步,chrony既可以当服务器端广播时间,又可以作为客户端同步时间 安装 sudo dnf install ch...
阅读全文

《深入理解Elasticsearch(原书第3版)》pdf版电子书免费下载

《深入理解Elasticsearch(原书第3版)》pdf版电子书免费下载
本书是一本Elasticsearch进阶实践指南。面向Elasticsearch的中高级读者,从设计原理、部署调优、高级特性、扩展开发等方面系统且深入地阐释Elasticsearch涉及...
阅读全文

关于DevOps的认知,你知多少?

关于DevOps的认知,你知多少?
导读 一旦一个行业术语,尤其是技术方面的术语,变得流行,想知道关于这个术语的确切定义也变得困难了。大家都假定这是众所周知的,并在此基础上展开讨论...
阅读全文

注重隐私的社交网络True使得用户数据在线暴露

注重隐私的社交网络True使得用户数据在线暴露
导读 在将包含私人用户数据的服务器留在线后,针对隐私的社交网络True遭受了严重的数据泄露。 该公司成立于2017年,基于对用户隐私的承诺,并承诺永远...
阅读全文

《OpenShift在企业中的实践:PaaS DevOps 微服务》pdf版电子书免费下载

《OpenShift在企业中的实践:PaaS DevOps 微服务》pdf版电子书免费下载
本书从企业数字化转型入手,介绍企业如何通过OpenShift构建PaaS平台、实现DevOps、实现微服务治理和微服务的高级管理。 全书共分为四大部分: *部分PaaS能力...
阅读全文

云计算的常见漏洞

云计算的常见漏洞
导读 云安全是公有云厂商最着力宣传的卖点之一,但是对于企业用户而言,过于信任和盲从云服务的默认配置是一件非常危险的事情,企业的安全架构师及云安全...
阅读全文

Linux 运维必备的 40 个命令总结

Linux 运维必备的 40 个命令总结
导读 为大家介绍40个运维常用的命令总结 1、删除0字节文件 find -type f -size 0 -exec rm -rf {} \; 2、查看进程 按内存从大到小排列 PS -e -o "%...
阅读全文

《开源容器云OpenShift:构建基于Kubernetes的企业应用云平台》pdf版电子书免费下载

《开源容器云OpenShift:构建基于Kubernetes的企业应用云平台》pdf版电子书免费下载
本书介绍的OpenShift是基于Docker和Kubernetes构建的开源的容器云,是为帮助企业、组织搭建及管理基于容器的应用平台产生的解决方案。通过OpenShift,企业可...
阅读全文

从TCP协议的原理论rst复位攻击

从TCP协议的原理论rst复位攻击
导读 在谈RST攻击前,必须先了解TCP:如何通过三次握手建立TCP连接、四次握手怎样把全双工的连接关闭掉、滑动窗口是怎么传输数据的、TCP的flag标志位里RST...
阅读全文

112款金融应用现新的Android银行木马

112款金融应用现新的Android银行木马
导读 安全研究人员发现了针对巴西、拉丁美洲、欧洲金融机构的四种巴西银行木马—— Tetrade 。四个月后现在的发现表明,犯罪分子已经变更了策略,以图用间谍...
阅读全文

勒索软件Ryuk是如何一步步攻击

勒索软件Ryuk是如何一步步攻击
导读 如野火般肆虐的勒索软件的下一个目标是谁?这个行当到底有多“赚钱”?勒索软件攻击手段为何能屡屡奏效,在企业网络里偷天换日,翻江倒海的呢? 随着勒...
阅读全文

备份数据怎样预防勒索软件的攻击

备份数据怎样预防勒索软件的攻击
导读 勒索软件正变得越来越聪明,能够攻击备份以阻止数据的恢复。通过采取一些简单的步骤可以防止这种情况的发生。 尽管最近的攻击有所下降,但勒索软...
阅读全文

《嵌入式系统应用基础–基于S3C2410A的SKYEYE仿真与实践》pdf版电子书免费下载

《嵌入式系统应用基础–基于S3C2410A的SKYEYE仿真与实践》pdf版电子书免费下载
本书按照实际的学习与实践流程编排内容结构:首先介绍嵌入式系统的概念;然后介绍arm微处理器的体系结构与编程方法;接着在vmware虚拟机上建立linux系统;随...
阅读全文

NGINX使用rewrite实现http 跳转 https

NGINX使用rewrite实现http 跳转 https
导读 本文章向大家介绍详解NGINX访问https跳转到http的解决方法,主要包括详解NGINX访问https跳转到http的解决方法使用实例、应用技巧、基本知识点总结和...
阅读全文

《微服务容器化开发实战》pdf版电子书免费下载

《微服务容器化开发实战》pdf版电子书免费下载
微服务和Docker容器技术是目前分布式架构中常用的主流技术,结合Kubernetes强大的容器服务编排与调度能力,中小企业能够简单快速地构建自己的分布式互联网架...
阅读全文

Iptables 最佳实践 !

Iptables 最佳实践 !
导读 考虑一种网络拓扑应用情景,一个内部局域网中有多台服务器提供不同的服务,如web服务、FTP服务、ssh、telnet等,通过服务器(或网关、防火墙)连接外部...
阅读全文

《深入浅出Excel VBA》pdf版电子书免费下载

《深入浅出Excel VBA》pdf版电子书免费下载
《深入浅出 Excel VBA》基于作者在高校课堂和网络教育中多年积累的教学经验,由浅入深地讲解了Excel VBA 程序设计的知识与技巧,涵盖数据处理、格式排版、文...
阅读全文

Java数组转列表方式对比

Java数组转列表方式对比
导读 本文介绍Java中数组转为List三种情况的优劣对比,以及应用场景的对比,以及程序员常犯的类型转换错误原因解析。 一.最常见方式(未必最佳) 通过 Ar...
阅读全文

TrickBot和Emotet再夺恶意软件之冠

TrickBot和Emotet再夺恶意软件之冠
导读 根据Check Point Software的最新分析,僵尸木马TrickBot和Emotet是10月份最流行的恶意软件,这一趋势将推动勒索软件感染的激增。 Check Point通...
阅读全文

刘遄老师
学员顾问
刘遄老师