Chứng thư bảo mật

Xem 1-20 trên 1912 kết quả Chứng thư bảo mật
  • Apple vừa phát hành bản cập nhật an ninh dành cho OS X 10.6 Snow Leopard và OS X 10.7 Lion, trong đó nội dung quan trọng nhất để khắc phục một lỗ hổng vốn có khả năng cho phép những chứng thư bảo mật số SSL giả mạo tạo điều kiện cho tin tặc đánh cắp thông tin cá nhân của người dùng Internet… Trước đây người dùng OS X chỉ có thể loại bỏ chứng chỉ bảo mật của DigiNotar hoàn toàn thủ công trong phần Keychain Access - (Ảnh minh họa: Cnet) .

    pdf2p kmkmkmkmkm 07-09-2012 29 1   Download

  • Chúng ta dều biết rằng, càng ngày Internet càng phát triển và các cách mà chúng ta có thể sử dụng nó cũng thay đổi theo. Khi một đối thủ cạnh tranh có thể truy nhập trái phép vào các thông báo và các thông tin số, hậu quả sẽ nghiêm trọng hơn rất nhiều so với trước đây. Trong thương mại điện tử thì các mối quan tâm về an toàn thông tin luôn phải được đặt lên hàng đầu.

    pdf264p benq 01-03-2009 1052 473   Download

  • Bảo mật tài nguyên mạng với Quyền Truy Cập NTFS: cấp quyền truy cập NTFS trước khi chia sẻ 1 thư mục. Và tại sao lại cần như vậy? Bằng cách này bạn ngăn ngừa được tình trạng người dùng nối kết và truy cập thư mục hay tập tin trước khi bạn bảo đảm an toàn cho chúng.

    pdf1p thanhnam12 02-09-2009 418 173   Download

  • Gần đây vấn đề bảo mật cơ sở dữ liệu diễn ra lan tràn trên các phương tiện thông tin đại chúng và mạng lưới tin tức Internet.

    pdf6p nhan1234 19-10-2009 384 118   Download

  • Linux chính là hệ điều hành máy tính giấc mơ của các hacker. Nó hỗ trợ rất nhiều các công cụ và tiện ích cho việc bẻ khóa các mật khẩu, quét các lỗ hổng mạng và phát hiện những xâm nhập có thể. Chúng tôi đã sưu tập một bộ khoảng 10 công cụ tốt nhất trong việc hacking và bảo mật cho Linux.

    pdf11p nhan321 22-10-2009 215 107   Download

  • Trong bài này chúng tôi sẽ giới thiệu cho các bạn cách bảo mật Windows 7 và giới thiệu thêm một số chức năng bảo mật ít được biết đến hơn mà hệ điều hành này cung cấp. Windows 7 là hệ điều hành máy khách cho các máy tính desktop mới nhất của Microsoft, nó được xây dựng dựa trên những điểm mạnh và sự khắc phục những điểm yếu có trong các hệ điều hành tiền nhiệm, Windows XP và Windows Vista. ...

    pdf42p halinh 14-03-2011 164 72   Download

  • Bảo mật lưu lượng mạng không dây – Phần 1 Trong loạt bài này chúng tôi sẽ giới thiệu cho các bạn một số kỹ thuật bảo mật mạng Wi-Fi. Phần đầu tiên trong loạt bài này sẽ giúp các bạn hiểu được các lỗ hổng có liên quan với các mạng không dây. Mặc dù các hệ thống Wi-Fi đã xuất hiện khá lâu nhưng vẫn còn rất nhiều người phân vân về vấn đề bảo mật và riêng tư trong quá trình sử dụng hệ thống kết nối mạng kiểu này, có hai câu hỏi chính ở đây là:...

    pdf8p jupyter1357 23-12-2010 158 71   Download

  • Thực tế và các nghiên cứu đã chứng minh rằng những thông tin liên quan đến bí quyết, bí mật kinh doanh quyết định sự sống còn của doanh nghiệp thường bị rò rỉ từ trong ra ngoài bởi nhân viên nhiều hơn là qua các hoạt động gián điệp hay tấn công trên mạng của đối thủ. Hãy tham khảo bài viết "Bí quyết bảo mật thông tin trong doanh nghiệp" để có kinh nghiệm trong đảm bảo các thông tin mật.

    pdf6p vuilacongaiha 08-07-2010 207 70   Download

  • Bảo mật lưu lượng mạng không dây – Phần 2 Trong phần 2 của loạt bài này chúng tôi sẽ tiếp tục giới thiệu cho các bạn về vấn đề bảo mật lưu lượng mạng không dây bằng cách kiểm tra những lời đồn đại xung quanh việc sử dụng mật khẩu điểm truy cập mặc định.

    pdf5p jupyter1357 23-12-2010 105 61   Download

  • Trong bài này, chúng tôi giới thiệu một số thủ thuật đơn giản giúp bạn nâng cao tính năng bảo mật cho dịch vụ Secure Shell (SSH).

    pdf6p nhan321 22-10-2009 122 56   Download

  • Cho dù là máy tính của bạn đã có 3 năm tuổi hay chỉ 3 ngày tuổi thì chúng đều phải đối mặt với những vấn đề bảo mật tương tự như nhau. Virus và sâu máy tính luôn luôn rình rập tấn công hệ thống của bạn mỗi khi bạn lên mạng; phần mềm gián điệp ẩn mình trong những bức thư điện tử hay cố gắng đột nhập hệ thống thông qua các quảng cáo trực tuyến. Các con trojan hiểm độc bất cứ lúc nào cũng như theo từng bước chân của bạn trong cuộc sống trực...

    pdf15p ken333 06-07-2012 118 56   Download

  • Ở phần trước tôi đã giới thiệu những phương thức chung để bảo vệ máy tính của một tổ chức. Phần tiếp theo này tôi sẽ trình bày những phương thức cụ thể theo trình tự, từ quá trình setup hệ thống, vận hành hệ thống dựa trên những chính sách an toàn từ basic cho đến những kĩ năng advance mà các Security Admin cần quan tâm để áp dụng vào việc xây dựng các quy trình an toàn thông tin cho tổ chức.

    doc4p vn9h_vnc 26-04-2011 132 54   Download

  • Việc bảo mật tuyệt đối một thư mục hoặc một tệp là một nhu cầu bức thiết của nhiều người dùng máy tính, đặc biệt với những người dùng chung một máy tính. Mặc dù trong hệ điều hành DOS, trong hệ điều hành Windows và đặc biệt là trong hệ điều hành mạng đã có những thủ tục cài đặt mật khẩu, cài đặt thuộc tính ẩn (H), thuộc tính chỉ đọc (R) vv... Nhưng đó chỉ là những bảo mật cục bộ và mức bảo mật không cao.

    doc2p ebookso1 01-04-2011 111 51   Download

  • Bảo mật lưu lượng không dây – Phần 3 Trong phần tiếp theo này chúng tôi sẽ giới thiệu cho các bạn các ưu nhược điểm trong việc quảng bá SSID và lọc địa chỉ MAC. Trong phần trước của loạt bài này, chúng tôi đã giới thiệu cho các bạn liệu có nên hay không thay đổi mật khẩu mặc định của điểm truy cập không dây.

    pdf8p jupyter1357 23-12-2010 107 39   Download

  • Trong loạt bài này chúng tôi sẽ giới thiệu cho các bạn một số vấn đề trong bảo mật DNS và cách bảo mật các máy chủ DNS đã bị thỏa hiệp. Không thể phủ nhận được tầm quan trọng của DNS đối với các hoạt động mạng thông thường cho mạng nội bộ và Internet, do đó việc phát hiện các vấn đề và tìm ra cách khắc phục là một điều cần thiết.

    pdf8p halinhxinhdep 29-04-2011 100 38   Download

  • Tất cả chúng ta đều biết rằng, ảo hóa có thể tiết kiệm cho các công ty khá nhiều tiền của và giúp đơn giản hóa việc quản lý tài nguyên CNTT, nhưng liệu nó có thể được sử dụng để nâng cao bảo mật trong các hệ thống và các mạng?

    pdf4p nhan1234 17-10-2009 120 36   Download

  • Trong phần này,chúng ta sẽ tìm hiểu chi tiết bảo mật Java Applet.Chúng ta cũng thảo luận về mô hình bảo mật JDK 1.2 đáp ứng nhu cầu người dùng và nhà phát triển.

    pdf0p phuochau18 19-05-2011 122 34   Download

  • Đề tài "Nghiên cứu và xây dựng ứng dụng bảo mật trên PDA" nhằm nghiên cứu, thử nghiệm về các phương pháp, thuật toán mã hóa bảo mật đồng thời cũng nghiên cứu khả năng đưa chức năng mã hóa vào ứng dụng trên thiết bị hỗ trợ cá nhân kỹ thuật số. Dựa trên cơ sở lý thuyết đã nghiên cứu, chúng em thực hiện xây dựng bộ thư viện SPDA Cryptolib với các thuật toán được xem là mới và hiệu quả hiện nay.

    pdf0p cancer23 29-08-2012 67 28   Download

  • Mạng không dây cung cấp rất nhiều sự thuận tiện trong sử dụng. Mặc dù vậy, ngược lại với sự thuận tiện trong sử dụng là những phức tạp trong vấn đề bảo mật. Đây là 6 lỗi bảo mật điển hình nhất mà chúng ta hay mắc phải khi thiết lập và sử dụng một mạng không dây. Tránh được vấn đề này, mạng và dữ liệu của bạn sẽ được an toàn hơn. 6 lỗi bảo mật Wi-Fi điển hình 1. Không mã hóa hoặc chỉ sử dụng bảo mật WEP không an toàn Việc mã hóa mạng...

    pdf3p bibocumi29 24-01-2013 62 23   Download

  • Bảo mật khi làm việc với các Wi-Fi Hotspot Không giống như mạng Wi-Fi thông thường, các hotspot công cộng không an toàn với mã hóa không dây. Chính vì vậy trong bài này chúng tôi sẽ chia sẻ một số mẹo giúp bảo vệ email, tài liệu và máy tính của bạn được an toàn khi sử dụng các Wi-Fi hotspot.

    pdf8p jupyter1357 23-12-2010 69 15   Download

Đồng bộ tài khoản