Những kiến thức về an ninh và bảo mật máy tính

Chia sẻ: Ha Lanh | Ngày: | 18 tài liệu

9
13.435
lượt xem
6.467
download

Đây là 18 tài liệu chọn lọc bộ sưu tập này vui lòng chọn tài liệu bên dưới để xem và tải về

Đang xem tài liệu 1/18

Những kiến thức về an ninh và bảo mật máy tính
Tóm tắt nội dung

  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Những tài liệu này sẽ giúp các bạn thành thạo việc thiết kế các hệ thống mạng an toàn, nâng cao tính bảo mật, nằm lòng các kỹ thuật xâm nhập cũng như các biện pháp phòng chống tấn công hiệu quả.

Lưu

Tài liệu trong BST: Những kiến thức về an ninh và bảo mật máy tính

  1. 10 biện pháp bảo vệ máy tính khi dùng e-mail và Internet

    doc 2p 1460 1347

    E-mail và Internet hiện nay được dùng như một phương tiện chính trong việc lan truyền virus. Mười biện pháp dưới đây sẽ giúp bạn bảo vệ được máy tính của mình:

  2. Security Operations Guide for Windows 2000 Server

    pdf 192p 149 25

    Tham khảo sách 'security operations guide for windows 2000 server', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

  3. Mission Critical! Internet Security

    pdf 529p 322 84

    Internetworking security has become a very big issue in recent months. Companies who went through corporate life thinking, “it will never happen to me” suddenly found themselves the victim of some sort of attack on their network. High profile companies are most certainly a bigger target for several reasons, including the notoriety the hacker receives for damaging their network or Web site, and the amount of financial damage that can be done by bringing down a successful e-commerce site. Recent attacks easily racked up 100 million dollars in damage....

  4. Hack Proofing Your Wireless Network

    pdf 513p 345 133

    When the concept of a network without wires was first suggested more than two decades ago, it sparked the imagination of scientists, product vendors, and users around the globe eager for the convenience and flexibility of a free roaming connection. Unfortunately, as the variety of wireless solutions began to emerge, anticipation turned to disappointment.The first wave of solutions proved inadequate for the networking, portability, and security needs of a changing IT environment. While this has largely continued to be the case throughout the 1990s with most cell-based and office local area network (LAN)-based wireless technology deployments, great strides have been made specifically over the last two years to address...

  5. Hack Proofing: Your Web Applications

    pdf 625p 472 219

    Tham khảo sách 'hack proofing: your web applications', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

  6. Microsoft Office 97 Executable Content Security Risks and Countermeasures

    pdf 47p 237 23

    This paper provides an analysis of each application, including techniques for embedding executable content or mobile code within each application. Each analysis summarizes the executable content threat, provides examples of embedding executable content within each application, and outlines possible countermeasures to protect the user against executable content attacks.

  7. Guide to the Secure ConfiguratGuide Configuration and Administration of Microsoft Exchange

    pdf 62p 123 12

    This document describes how to more securely install, configure, and administer the Microsoft Exchange Server and associated clients. The focus of these documents is Exchange Server 5.0 and 5.5, the Exchange Client, and the Outlook 97 and Outlook 98 clients. Please note that discussions regarding Exchange Server 5.5 assume service pack 1 (or later) has been installed. Exchange 2000 and Outlook 2000 guidance is under development. This document is intended for the reader who is already very familiar with Microsoft Exchange but needs to understand how to install, configure, and administer the product in a more secure manner. The information presented here is written in a direct and concise...

  8. E-mail Security in the Wakmail Wake of Recent Malicious Code Incidents

    pdf 22p 189 41

    This document contains possible recommended settings for the system Registry. You can severely impair or disable a Windows NT System with incorrect changes or accidental deletions when using a Registry editor (Regedt32.exe or Regedit.exe) to change the system configuration. Currently, there is no “undo” command for deletions within the Registry. Registry editor prompts you to confirm the deletions if “Confirm on Delete” is selected from the options menu. When you delete a key, the message does not include the name of the key you are deleting. Therefore, check your selection carefully before proceeding....

  9. SANS GIAC Information Security KickStart Glossary of Terms

    pdf 13p 138 7

    Access Control: Mechanism(s) used to restrict access to an object. ACL Access Control List. A list of resources and the permissions or authorizations allowed. Active Code/Active Content: Generic term for software delivered via the world Wide Web that executes directly on the user's computer. Alert: A formatted message describing a circumstance relevant to network security. Alerts are often derived from critical audit events.

  10. BẢO MẬT ỨNG DỤNG VÀ AN NINH THÔNG TIN TRÊN INTERNET

    pdf 8p 1634 1120

    Xuất phát từ hoạt động thực tiễn về phòng, chống và khắc phục hậu quả của virus máy tính, việc tìm hiểu các định nghĩa và phân loại virus máy tính rất là quan trọng.

  11. Đề tài: An toàn và bảo mật trên hệ điều hành Linux

    pdf 35p 1098 482

    Hướng dẫn thiết lập bảo mật trên hệ thống Linux. Tôi là một Fan của Linux, một người yêu thích Security. Tôi rất thích Linux, đặc biệt là khả năng tuyệt vời của nó. Tôi viết tài liệu này.Có rất nhiều dịch vụ mạng truyền thống giao tiếp..

  12. Bảo mật trên hệ thống Linux

    pdf 13p 955 641

    Hướng dẫn thiết lập bảo mật trên hệ thống Linux. Tôi là một Fan của Linux, một người yêu thích Security. Tôi rất thích Linux, đặc biệt là khả năng tuyệt vời của nó. Tôi viết tài liệu này chỉ với mục đích muốn chia sẻ với mọi người một...

  13. An ninh, an tòan cho trung tâm dữ liệu - SERVER FARM

    pdf 0p 322 176

    Nếu TCP SYN yêu cầu server cấp phát bộ nhớ và sau đó tổng giá trị bộ nhớ có thể sẽ trở thành nguồn xác định để có thể là DoS’ed. Server TCP sẽ giữ SYN trong trạng thái SYN_RCVD cho đến khi quá hạn. Nhiều SYNs mở nhiều chờ đợi SYN_RCVD Không có gì cần để bị lừa

  14. Ứng dụng IDS trong bảo vệ an ninh mạng máy tính

    doc 4p 412 188

    Có thể đưa ra khái niệm chung về xâm nhập và kiểm tra xâm nhập như sau: “Xâm nhập” là cách dùng trái phép hoặc lạm dụng một hệ thống máy tính. Kiểm tra xâm nhập là một kỹ thuật bảo mật cố gắng xác định và cô lập những “xâm nhập” chống lại các hệ thống máy tính. Kỹ thuật firewall (tường lửa) không thể bảo vệ dữ liệu riêng một cách có hiệu quả. Firewalls thực hiện một việc lớn đó là lọc hay che dấu các cổng trên một host. Tuy nhiên, hầu hết các công ty......

  15. Security+: The Foundation for Solid Network and Information Security

    pdf 5p 218 48

    The focus of this white paper is to introduce the Security+ certification and the foundation for a career in Information security as well as data networking it can provide. We will cover: • Historical overview • How times have changed • The War on Terror—information terror that is! • Real-world data about the CompTIA Security+ • The focus of the certification • Key benefits for becoming CompTIA Security+ certified:

Đồng bộ tài khoản