- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Giáo trình An toàn và bảo mật trong mạng máy tính - ĐH Sư Phạm Kỹ Thuật Hưng Yên
Giáo trình An toàn và bảo mật trong mạng máy tính bao gồm 6 chương gồm có: Trình bày những vấn đề cơ bản về an toàn thông tin, giới thiệu tổng quan về mật mã học, trình bày về các hệ mật mã đối xứng, giới thiệu về các hệ mật mã khóa công khai, trình bày về hàm băm và xác thực thông tin, cuối cùng, bàn về an toàn và bảo mật hệ thông tin trên...
162 p cntp 31/12/2017 685 10
Từ khóa: Giáo trình An toàn mạng máy tính, Bảo mật trong mạng máy tính, Mạng máy tính, Giáo trình Bảo mật trong mạng máy tính, Mật mã học, Hệ mật mã đối xứng
kỹ thuật tấn công và phòng thủ trên không gian mạng: Kỹ thuật tấn công_Enumeration
An toàn và bảo mật thông tin thời gian gần đây đang nổi lên như một vấn đề nhức nhối, một nỗi lo thực sự của hầu hết mọi doanh nghiệp, tổ chức. Những cuộc tấn công mạng liên tiếp được đề cập trên khắp mọi diễn đàn CNTT và kênh truyền thông.Kỹ thuật tấn công và phòng thủ trên không gian mạng trang bị cho học viên những kiến thức...
25 p cntp 14/12/2012 557 5
Từ khóa: kỹ thuật máy tính, an ninh mạng, kỹ thuật tấn công, kỹ thuật phòng thủ, bảo mật hệ điều hành, bảo mật ứng dụng, chính sách bảo mật
KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠN - Kỹ thuật tấn công mạng - Google Hacking
Cú pháp “link:” sẽ liệt kê những trang web mà có các liên kết đến đến những trang web chỉ định. •Cú pháp “related:” sẽ liệt kê các trang Web "tương tự" với trang Web chỉ định. •Truy vấn “cache:” sẽ cho kết quả là phiên bản của trang Web mà mà Google đã lưu lại. •Cú pháp “intext:” tìm kiếm các từ trong một website riêng biệt. Nó lượt bỏ...
23 p cntp 14/12/2012 511 5
Từ khóa: kỹ thuật máy tính, an ninh mạng, kỹ thuật tấn công, kỹ thuật phòng thủ, bảo mật hệ điều hành, bảo mật ứng dụng, chính sách bảo mật
Virus cách phục hồi và phòng chống
Một trong những trở ngại mà bạn thường gặp phải trong khi làm việc với máy vi tính đó là virus. Virus đã làm rối loạn hoặc hư hỏng hoàn toàn chương trình của bạn, bạn làm mất khá nhiều thời gian và công sức chưa nói là nó có thể gây nên thảm họa. Việc bảo dưỡng thường xuyên có thể giúp ngăn ngừa thảm họa, giảm thiểu chi phí sửa chữa và...
100 p cntp 14/12/2012 512 8
Từ khóa: bảo dưỡng máy tính, bảo mật mạng, an toàn mạng, phòng chống virus, bảo vệ máy tính, sử dụng máy tính
Tội phạm trong lĩnh vực công nghệ thông tin
Khái niệm tội phạm là một trong những vấn đễ trọng tâm trong pháp luật hình sự của nhiều nước trên thế giới. Việc quan niệm cũng như điêu chỉnh bắng pháp luật đối với những hành vị bị coi là tội phạm đều có tính lịch sử và phụ thuộc điều kiện chính trị, kinh tế, văn hóa, xã hội của mỗi giốc gia...
247 p cntp 14/12/2012 551 5
Từ khóa: tội phạm công nghệ thông tin, bảo mật thông tin, bảo mật mạng, an toàn mạng, bảo vệ mật mã, quản trị mạng
Kỹ thuật tấn công ứng dụng trên web
Tìm kiếm thông tin ứng dụng Web. thăm dò lổ hổng bảo mật, thử xâm nhập ứng dụng cmd, upload. Thực hiện tấn công: upload tool, lấy cắp thông tin, mở rộng quyền
45 p cntp 14/12/2012 613 6
Từ khóa: kỹ thuật máy tính, an ninh mạng, kỹ thuật tấn công, kỹ thuật phòng thủ, bảo mật hệ điều hành, bảo mật ứng dụng, chính sách bảo mật
UNLICENSED FREQUENCIES –Băng tần ISM và UNII: •Băng tần công nghiệp, khoa học và y học ISM ( Industrial, Scientific, and Medical). •Băng tần ISM bao gồm 900 Mhz, 2.4 Ghz, 5.8 Ghz và có độ rộng khác nhau từ 26 Mhz đến 150 Mhz. •3 băng tần UNII (Unlicenced National Information Infrastructure), mỗi băng tần nằm trong vùng 5 Ghz và rộng 100 Mhz •Thuận lợi và khó khăn của băng...
35 p cntp 14/12/2012 421 4
Từ khóa: kỹ thuật máy tính, an ninh mạng, kỹ thuật tấn công, kỹ thuật phòng thủ, bảo mật hệ điều hành, bảo mật ứng dụng, chính sách bảo mật
KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠN - Kỹ thuật tấn công mạng - SQL Injection
SQL injection là một kĩ thuật cho phép những kẻ tấn công thi hành các câu lệnh truy vấn SQL bất hợp pháp (không được người phát triển lường trước) bằng cách lợi dụng lỗ hổng trong việc kiểm tra dữ liệu nhập trong các ứng dụng web.Database là 1 hệ quản trị dùng để quản lý tất cả các thông tin, dữ liệu. Giúp cho việc quản lý thông tin được...
40 p cntp 14/12/2012 513 4
Từ khóa: kỹ thuật máy tính, an ninh mạng, kỹ thuật tấn công, kỹ thuật phòng thủ, bảo mật hệ điều hành, bảo mật ứng dụng, chính sách bảo mật
KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠNG - Kỹ thuật tấn công - Session Hijacking
Session Hijacking –là cách tấn công vào phiên làm việc hợp lệ trên máy tính. –Từ đó attacker chiếm được phiên làm việc giữa hai máy tính. –Attacker “trộm” Session ID hợp lệ và chiếm quyền truy cập vào hệ thống và “ăn trộm” dữ liệu trên hệ thống •TCP Session Hijacking –Attacker chiếm TCP Session giữa hai máy tính –Quá trình chứng thực chỉ suất...
41 p cntp 14/12/2012 619 5
Từ khóa: kỹ thuật máy tính, an ninh mạng, kỹ thuật tấn công, kỹ thuật phòng thủ, bảo mật hệ điều hành, bảo mật ứng dụng, chính sách bảo mật
Giáo trình An toàn thông tin-ThS Nguyễn Công Nhật
Giáo trình an toàn thông tin được xây dựng nhằm cung cấp cho người đọc những kiến thức cơ bản về an toàn thông tin, khai thác sử dụng các dịch vụ an toàn trong hệ thống thông tin, sử dụng các ứng dụng cài đặt trên các hệ điều hành nhằm đảm bảo tính an toàn của hệ thống.
218 p cntp 14/12/2012 970 6
Từ khóa: bảo mật máy tính, bảo mật mạng, an ninh mạng, mẹo bảo mật, bảo mật dữ liệu, giáo trình công nghệ thông tin, tài liệu công nghệ thông tin
Mạng máy tính - Tài nguyên đĩa cứng
Full Control : Cho phép mọi người được toàn quyền trên thư mục này Change : cho phép sửa đổi và xoá tập tin trong thư mục này Read : Chỉ được đọc tài liệu, không được phép xóa hay sửa đổi. Ứng với mỗi user khác nhau có thể sử dụng dung lượng ổ cứng khác nhau. Phương pháp này sẽ làm hạn chế việc sử dụng lãng phí dung lượng ổ đĩa.
16 p cntp 12/11/2012 484 11
Từ khóa: điều hành mạng, bảo mật mạng, an ninh mạng, Mạng Client – Server, Mạng peer-to-peer, mạng máy tính
QUẢN TRỊ MẠNG Microsoft LAB MCSA 2003 70 - 291
Mạng máy tính hay hệ thống mạng (tiếng Anh: computer network hay network system), Được thiết lập khi có từ 2 máy vi tính trở lên kết nối với nhau để chia sẻ tài nguyên: máy in, máy fax, tệp tin, dữ liệu.... Một máy tính được gọi là tự hoạt (autonomous) nếu nó có thể khởi động, vận hành các phần mềm đã cài đặt và tắt máy mà không cần phải có...
62 p cntp 19/07/2012 611 6
Từ khóa: quản trị mạng máy tính, thủ thuật máy tính, bảo mật mạng, thủ thuật mạng, lắp đặt mạng, hệ thống mạng, mạng máy tính,
Đăng nhập