Cấu hình bảo mật

Xem 1-20 trên 1435 kết quả Cấu hình bảo mật
  • Nếu muốn triển khai Hyper-V và các máy ảo, một trong những yêu cầu chính cần phải có đó là bảo đảm cho môi trường của bạn được an toàn. Bài viết này chúng tôi sẽ giới thiệu cho các bạn về cách cấu hình bảo mật Hyper-V bằng cách sử dụng Authorization Manager. Bài viết cũng giới thiệu những cách thực hành tốt nhất để bảo mật của Hyper-V và cung cấp một số ví dụ về cách thực thi bảo mật Hyper-V bằng Authorization Manager.

    pdf14p conquynho32 12-09-2012 53 15   Download

  • Trong chủ đề này, bạn sẽ được học về các vấn đề cần suy xét khi cấu hình chế độ bảo mật cổng trên một switch. Các lệnh cấu hình bảo mật cổng chính của Cisco IOS sẽ được đưa ra và tổng kết lại. Bạn cũng sẽ được học về cách cấu hình bảo mật cổng động và tĩnh. Bảo mật cổng (Port Security)

    pdf5p trongkhiem236 07-04-2011 190 71   Download

  • Tham khảo tài liệu 'cấu hình bảo mật hyperv bằng authorization manager', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

    pdf15p wiwinn 27-07-2013 24 6   Download

  • Tài liệu hướng dẫn cấu hình bảo mật cho hệ thống máy chủ window server 2003. Do trung tâm Nhất Nghệ biên soạn.

    doc12p vusuakhongduong 29-04-2009 439 274   Download

  • ứng dụng web thường lưu tại thư mục gốc root (tại đường dẫn c:\InetPub\wwwroot\). Trong lúc phát triển ứng dụng ta cần để project tại một thư mục khác (vd D:\WorkingProjects chẳng hạn) vì thường những gì lưu tại ổ có chứa hệ điều hành (ở đây là ổ C) thường không an toàn vì các vấn đề như virus hay bảo mật. Do vậy ta cần phải lưu project tại một ổ đĩa khác nên phải tạo VD để cho IIS nhận biết được Project này là ứng dụng web. ...

    ppt28p can_loc 25-07-2012 105 38   Download

  • Trong phần này, chúng ta sẽ tìm hiểu chi tiết về bảo mật Java applet. Chúng ta cũng thảo luận về mô hình bảo mật JDK 1.2 đáp ứng nhu cầu người dùng và người phát triển phầm mềm. Java là một ngôn ngữ lập trình đầu tiên gởi các chương trình tương tác như văn bản, ảnh và các thông tin tĩnh thông qua World Wide Web.

    doc12p stardust_tqh 08-10-2010 83 31   Download

  • Mục đích: Tối ưu hóa hệ thống Vista, cấu hình giao diện Windows Aero, cấu hình kết nối mạng, chia sẽ dữ liệu, bảo mật Vista với Windows Defender và Firewall. Nội dung: Cấu hình hệ thống; Cấu hình bảo mật kết nối mạng; Câu hỏi ôn tập.

    pdf13p vanlidochanhxg 10-10-2010 103 29   Download

  • Vũ khí bảo mật Microsoft Security Essentials 2.0 Sau hai phiên bản beta ra mắt cách đây không lâu, cuối cùng thì Microsoft Security Essentials 2.0 đã chính thức phát hành. Sau khi ra mắt hồi đầu năm ngoái cùng với hệ điều hành đình đám Windows 7, hôm nay phần mềm bảo mật miễn phí của Microsoft đã chính thức ra mắt phiên bản thứ hai của mình.

    pdf9p jupyter2525 15-04-2011 56 8   Download

  • Cấu hình bảo mật Hyper-V bằng Authorization Manager Việc bảo mật các máy ảo đang chạy trên Hyper-V là một nhiệm vụ quan trọng. Chính vì vậy mà trong phần hai này, chúng tôi sẽ giới thiệu cho các bạn về cách bảo mật các máy ảo khi chạy trên Hyper-V. Authorization Manager là một thành phần có trong Windows. Hyper-V sử dụng kho hàng của nó để bảo mật cho partition cha của Hyper-V và cá máy ảo đang chạy trên nó. Các thiết lập chính sách cho Hyper-V được trữ trong một file XML.

    pdf10p conquynho32 12-09-2012 29 3   Download

  • Dữ liệu cá nhân trong ổ cứng là điều nhạy cảm và yêu cầu độ bảo mật tối đa, tùy vào nhu cầu và mục đích sử dụng trong công việc mà người dùng lựa chọn cách thức bảo vệ cho phù hợp. Trong bài viết sau, Quản Trị Mạng sẽ giới thiệu với các bạn cách mã hóa dữ liệu ổ cứng, cụ thể là từng phân vùng,

    pdf7p wiwinn 27-07-2013 31 3   Download

  • Lưu trữ, bảo mật tài chính: Tìm giải pháp tổng thể .Mặc dù được đánh giá là một đơn vị đi đầu về triển khai công nghệ thông tin (CNTT) trong công tác quản lý, tuy nhiên lĩnh vực tổ chức lưu trữ thông tin, an toàn và bảo mật của ngành tài chính vẫn còn sơ khởi. Nhu cầu rất lớn Ngành tài chính hiện có hơn 1.100 mạng LAN, gần 2.000 máy chủ và khoảng 40 chương trình ứng dụng triển khai các hoạt động tác nghiệp trên toàn quốc.

    pdf6p conquynho32 16-09-2012 19 1   Download

  • Trong phần này, chúng ta sẽ tìm hiểu chi tiết về bảo mật Java applet. Chúng ta cũng thảo luận về mô hình bảo mật JDK 1.2 đáp ứng nhu cầu người dùng và người phát triển phầm mềm. Java là một ngôn ngữ lập trình đầu tiên gởi các chương trình tương tác như văn bản, ảnh và các thông tin tĩnh thông qua World Wide Web. Các chương trình này, không giống như chương trình CGI, nó được chạy trên hệ thống của người dùng, thay vì chạy trên máy chủ Web (Web server).

    doc12p googlebest 16-11-2010 116 45   Download

  • Trong phần này,chúng ta sẽ tìm hiểu chi tiết bảo mật Java Applet.Chúng ta cũng thảo luận về mô hình bảo mật JDK 1.2 đáp ứng nhu cầu người dùng và nhà phát triển.

    pdf0p phuochau18 19-05-2011 122 34   Download

  • Trong công ty, chúng tôi tự phong cho mình chức “quản trị mạng”. Bởi vì ngoài việc giấy tờ sổ sách, vốn là việc dĩ nhiên của một thư ký văn phòng, chúng tôi còn làm đủ mọi việc từ thổi bụi trong máy vi tính cho đến lắp ráp và cấu hình domain controller, tóm lại là thiết lập, bảo trì và phát triển mạng máy tính của công ty. Các doanh nghiệp nhỏ, vốn dĩ chỉ với vài chiếc (hoặc cùng lắm vài chục) máy vi tính, không bao giờ có ngân sách chi cho nhân lực tin...

    pdf15p wiwinn 27-07-2013 20 2   Download

  • Trong thực tế hiện nay bảo mật thông tin đang đóng một vai trò thiết yếu chứ không còn là “thứ yếu” trong mọi hoạt động liên quan đến việc ứng dụng công nghệ thông tin. Tôi muốn nói đến vai trò to lớn của việc ứng dụng CNTT đã và đang diễn ra sôi động, không chỉ thuần túy là những công cụ (Hardware, software), mà thực sự đã được xem như là giải pháp cho nhiều vấn đề.

    pdf234p bantoisg 09-12-2009 611 320   Download

  • Router là thiết bị mạng hoạt động ở tầng thứ 3 của mô hình OSI- tầng network. Router được chế tạo với hai mục đích chính:- Phân cách các mạng máy tính thành các segment riêng biệt để giảm hiện tượng đụng độ ,giảm broadcast hay thực hiện chức năng bảo mật.

    pdf94p maithuyhanh 21-09-2009 527 294   Download

  • Intrusion Detection là thiết bị bảo mật vô cùng quan trọng. Intrusion Detection Systems (IDS) là giải pháp bảo mật được bổ sung cho Firewalls (hình dưới đây thể hiện điều đó). Một IDS có khả năng phát hiện ra các đoạn mã độc hại hoạt động trong hệ thống mạng và có khả năng vượt qua được Firewall. Hầu hết các vấn đề liên quan tới IDS đó là cấu hình sai, đó là việc thiết lập các thống số bị lỗi.

    pdf6p hoangnhan123 12-10-2009 613 274   Download

  • Để cấu hình router bạn phải truy cập vào giao diện người dùng của router bằng thiết bị đầu cuối hoặc bằng đường truy cập từ xa. Sau khi truy cập được vào router thì mới có thể nhập các lệnh cho router. Cisco router có nhiều chế độ (mode) khi cấu hình, mỗi chế độ có đặc điểm riêng, cung cấp một số tính năng xác định để cấu hình router.

    doc7p sylvester3101 09-03-2010 700 251   Download

  • Trong thời đại Internet phát triển rộng khắp như ngày nay, những dịch vụ như đào tạo từ xa, mua hàng trực tuyến, tư vấn y tế trực tuyến đã trở thành hiện thực. Tuy nhiên, do Internet có phạm vi toàn cầu, không một tổ chức hay chính phủ nào quản lý nên sẽ có rất nhiều khó khăn trong việc bảo mật, đảm bảo an toàn dữ liệu cũng như chất lượng của các dịch vụ trực tuyến thông qua đường truyền mạng.

    pdf59p hatram_123 26-12-2011 400 198   Download

  • Tham khảo luận văn - đề án 'luận văn :ofdm và ứng dụng trong truyền hình số mặt đất', luận văn - báo cáo, điện - điện tử - viễn thông phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

    pdf62p doilan 26-01-2013 194 110   Download

Đồng bộ tài khoản