Chổng xâm nhập máy tính

Xem 1-20 trên 693 kết quả Chổng xâm nhập máy tính
  • Tham khảo luận văn - đề án 'tìm hiểu và nghiên cứu hệ thống phần mềm phát hiện và phòng chống xâm nhập', luận văn - báo cáo, công nghệ thông tin phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

    doc93p toant8 24-04-2013 82 47   Download

  • Máy tính giờ đây đã trở thành công cụ quan trọng trong công việc của nhiều người, cách sử dụng máy tính còn thể hiện tố chất và giáo dục cá nhân. Cùng với sự phát triển và tiện ích, máy tính cũng đưa đến những vấn đề mới trong cách lễ nghĩa sử dụng

    pdf2p hoamynguyen1811 20-04-2013 36 14   Download

  • Kỳ nghỉ Tết đang ngày một đến gần. Một trong những việc mà giới nhân viên văn phòng cần làm trước khi nghỉ Tết Nguyên đán là dọn dẹp và nghĩ cách bảo vệ dữ liệu máy tính của mình. Với máy tính xách tay Nếu sử dụng máy tính xách tay, bạn nên mang máy về nhà. Trong trường hợp nội quy công ty yêu cầu lưu lại để bảo mật dữ liệu, bạn hãy niêm phong cẩn thận và cất trong tủ có khóa chắc chắn. Một số dòng máy tính xách tay chuyên dụng cho doanh nhân...

    pdf3p bibocumi16 26-11-2012 35 7   Download

  • Các phần mềm phòng chống virus dành cho người dùng gia đình hiện nay có khả năng bảo vệ máy tính an toàn hơn trước các virus liên tục cập nhật không? Làm thế nào để quét virus hiệu quả khi chúng lây nhiễm vào máy tính là những câu hỏi chúng tôi thường xuyên nhận được từ bạn đọc. Thông tin trong bài viết được tập hợp từ những kinh nghiệm thực tế, hy vọng giúp ích bạn đọc trong cuộc chiến “dài hơi" chống virus.

    pdf4p bibocumi17 01-12-2012 76 20   Download

  • Thông lượng tường lửa tăng 20%, thông lượng module ngăn chặn xâm nhập tăng 100%, Check Point VPN -1 Power được đánh giá đạt đến thành công trong việc tạo ra một tiêu chuẩn công nghiệp mới về hiệu năng cho sản phẩm kết hợp giữa tường lửa và phòng chống xâm nhập chạy trên máy chủ mở (open server).

    pdf5p kimku2 27-08-2011 49 10   Download

  • Chống malware Malware là mối hiểm họa đáng sợ nhất mà chúng ta gặp phải khi kết nối mạng trực tuyến. Bên cạnh đó Virus, Trojan horse, và các kiểu malware khác cũng là các hiểm họa có thể làm hỏng máy tính, đánh cắp thông tin riêng tư và thậm chí nó còn có thể biến máy tính của bạn thành một máy tính tiêm nhiễm và sử dụng nó để tấn công các máy tính khác.

    pdf4p bibocumi13 07-11-2012 68 7   Download

  • Nếu việc xâm nhập máy tính của các hacker phức tạp bao nhiêu, thì mỉa mai thay giới hacker chỉ dùng phép đặt tên đơn giản để tự mô tả về mình: hacker mũ trắng (White Hat hacker) – người quan tâm đến việc cải thiện tính bảo mật trong thế giới kỹ thuật số - và hacker mũ đen (Black Hat hacker) – người muốn khai thác được những điểm yếu trong hệ thống vì danh lợi.

    doc3p ad_uit 09-01-2011 378 181   Download

  • Có lẽ cũng không phải nói nhiều về những phiền toái mà bạn gặp với với những con virus đáng ghét này. Tuy nhiên bạn hoàn toàn có thể hạn chế những vị khách không mời này xâm nhập vào chiếc USB của bạn. Virus lây qua USB đã trở nên quá phổ biến hiện nay tại Việt Nam, nhất là khi chiếc ổ di động USB đã trở thành vật bất ly thân của đại đa số học sinh, sinh viên, nhân viên văn phòng..

    doc5p vanhai_ck2k3 03-05-2010 286 136   Download

  • Firewall là một kỹ thuật được tích hợp vào hệ thống mạng để Firewall chống sự truy cập trái phép, nhằm bảo vệ các nguồn thông tin nội bộ và hạn chế sự xâm nhập không mong muốn vào hệ thống.

    ppt44p toraihaded 16-06-2011 252 120   Download

  • Đôi khi người dùng có kinh nghiệm thực sự cũng không thể nhận ra một máy tính bị tiêm nhiễm virus thực sự hay không vì chúng có thể ẩn náu trong các file thông thường hoặc như các file chuẩn.

    doc4p nguyentuanluong 23-06-2010 370 109   Download

  • Ðó là Trojan một chương trình dạng vi rút, một kẻ làm nội gián trong máy tính của bạn đã giúp cho tên tin tặc (hacker) điều khiển máy tính của bạn, Trojan giúp tên tin tặc lấy những thông tin quý báu của bạn, thậm chí hắn có thể xóa hoặc định dạng lại cả ổ cứng của bạn nữa.

    doc7p huongtrahd 08-08-2010 272 91   Download

  • Hệ thống phòng chống thâm nhập IPS là một kỹ thuật an ninh mới, kết hợp các ưu điểm của kỹ thuật tường lửa với hệ thống phát hiện xâm nhập IDS, có khả nǎng phát hiện các cuộc tấn công và tự động ngǎn chặn các cuộc tấn công nhằm vào điểm yếu của hệ thống.

    doc4p nguyenkimluong 12-05-2010 159 90   Download

  • Máy tính của bạn bị nhiễm virus quá nặng Đôi khi người dùng có kinh nghiệm thực sự cũng không thể nhận ra một máy tính bị tiêm nhiễm virus thực sự hay không vì chúng có thể ẩn náu trong các file thông thường hoặc như các file chuẩn. Vậy triệu chứng của các máy tính khi bị nhiễm virus như thế nào, chúng tôi sẽ giới thiệu cho các bạn những vấn đề này trong bài, cùng với đó là cách khôi phục dữ liệu sau khi virus xâm nhập vào máy bạn và cách phòng chống dữ liệu...

    pdf7p maicon24 25-07-2010 223 90   Download

  • Hướng dẫn cài đặt nhanh hệ thống phát hiện xâm nhập (IDS) trên Linux/Unix sử dụng Snort với cơ sở dữ liệu mysql để lưu log, alert và ACID làm giao diện theo dõi.

    doc3p ad_uit 09-01-2011 144 59   Download

  • Quét Malware bằng các công cụ trực tuyến: Cách tốt nhất đẻ giữ máy tính của bạn an toàn trước virus và spyware là chạy một ứng dụng chống virus tốt, cập nhật ứng dụng này một cách thường xuyên.

    doc6p sakai1 14-05-2010 155 51   Download

  • Nội dung Bài giảng Mô hình, nguyên lý, kỹ thuật đảm bảo an ninh mạng nhằm trình bày các nội dung chính: các mô hình, nguyên lý đảm bảo an ninh mạng, phát hiện và chống xâm nhập trên mạng, bảo vệ hệ thống thông tin trên mạng, bảo vệ ứng dụng mạng.

    pdf61p acc_12 01-04-2014 141 46   Download

  • Khởi động chậm, mở chương trình chậm, làm việc chậm, lên mạng chậm… Bạn điên cả người vì sự ì ạch này làm bạn tốn nhiều thời gian và cả tiền nữa. Bạn muốn cải thiện tình hình? Hãy tham khảo vài phương pháp “phổ thông” sau: A. Diệt sâu bọ: Ở đây muốn nói đến những con virus tin học. Cẩn tắc vô ưu, bạn đừng nên xem nhẹ việc kiểm soát sự xâm nhập của các “vị khách không mời” nhé vì chắc rằng bạn biết rõ “công dụng” của chúng.

    pdf3p nkt_bibo46 15-02-2012 40 14   Download

  • Hiện CIH có 4 loại : CIH v1.2 (CIH. 1003) phá hoại vào ngày 26 tháng 4 CIH v1.3 (CIH.1010.A và CIH 1010.B), phá hoại vào ngày 26 tháng 6 CIH v1.4 (CIH.1019) phá hoại ngày 26 mỗi tháng Con này hiện nay vẫn giữ kỉ lục về mức độ phá hoại. Mỗi khi CIH ra tay thì trên thế giới có hằng xxx máy tình bị mất dữ liệu , bị format ổ cứng ,bị hỏng phần cứng. Nó có thể làm cháy mạch trên mainboard.

    doc26p vn9h_vnc 26-04-2011 76 11   Download

  • Để tự bảo vệ sức khỏe “quí hơn vàng” của bạn khi tiếp cận nhiều với máy tính, 10 bí quyết dưới đây thực sự hữu hiệu nếu bạn thực hiện đúng cách, tia bức xạ sẽ phần nào đó khó có thể xâm nhập vào cơ thể bạn:

    pdf5p halinhxinhdep 05-07-2011 54 9   Download

  • BitDefender TrafficLight là công cụ hoàn hảo để giúp bạn tránh xa những mối nguy hại từ Internet như lây nhiễm mã độc, bị mất thông tin vì các trang web lừa đảo… Cùng với sự phát triển của Internet, xuất hiện ngày càng nhiều các trang web lừa đảo, có chứa mã độc hại xâm nhập vào hệ thống của người dùng để đánh cắp thông tin. Phần mềm TrafficLight của hãng bảo mật danh tiếng BitDefender có thể giúp bạn giải quyết triệt để vấn đề này.

    pdf7p qiqinn 25-07-2013 30 2   Download

Đồng bộ tài khoản