Giới bảo mật

Xem 1-20 trên 3409 kết quả Giới bảo mật
  • Giới bảo mật bất lực trước sâu Storm .Sau 13 giờ "tạm nghỉ", loại sâu độc Storm lại tiếp tục bắn phá mãnh liệt người dùng Internet thế giới. Lần này, "mồi câu nạn nhân" của nó là Ngày lễ Lao động của Mỹ và những kiều nữ nóng bỏng như Beyonce và Rihanna. Suốt 3 tháng qua, Storm đã miệt mài oanh tạc Internet một cách không mệt mỏi. Số lượng thư rác do loại sâu này phát tán nhiều không kể xiết và được dồn thành những chiến dịch khổng lồ.

    pdf5p yeurauxanh88 02-10-2012 22 3   Download

  • Kỹ năng bảo mật và phân tích sự cố trên Windows 2000, XP, Windows Server 2003 - PHẦN I / 3-11-2004 CÁC THÔNG TIN ĐƯỢC VIẾT TRONG BÀI BAO GỒM: 1. Giới thiệu 2. Bảo mật hệ thống tập tin 3. Bảo mật tài khoản 4. Sử dụng tường lửa 5. Cập nhật các bản vá lỗi bảo mật 6. Kiểm tra tính bảo mật với công cụ phân tích Microsoft Baseline Security 7. Các tài liệu tham khảo

    pdf9p soncunglin 09-05-2009 557 335   Download

  • Luận văn gồm có 6 chương. Chương 1 trình bày tổng quan về bảo mật dữ liệu; chương 2 trình bày tóm tắt một số phương pháp mã hóa hiện nay, phân loại cũng như đánh giá các phương pháp đó; chương 3 trình bày các khái niệm về hệ quản trị cơ sở dữ liệu SQL; chương 4 là một số thuật toán bảo mật password trong mySQL; chương 5 giới thiệu sơ lược về mã nguồn mở của mySQL; chương 6 là kết luận.

    pdf132p ngochanh 31-07-2009 513 224   Download

  • Giáo trình "An toàn và bảo mật thông tin" trình bày nội dung trong 7 chương: chương 1 giới thiệu nhiệm vụ của an toàn và bảo mật thông tin, chương 2 một số phương pháp mã hóa cổ điển, chương 3 mật mã khối, chương 4 hệ thống mã với khóa công khai, chương 5 chữ kí điện tử và hàm băm, chương 6 quản lý khóa trong hệ thống mật mã, chương 7 giao thức mật mã.

    pdf148p thanhcongthth 02-11-2011 427 207   Download

  • Mục đích đồ án: Ứng dụng web và vấn đề bảo mật nhằm mục đích giới thiệu rõ hơn về ứng dụng web nhằm tránh những nhầm lẫn và đồng thời tìm hiểu về những tấn công ứng dụng web phổ dụng nhằm có cách phòng chống, bảo mật cho ứng dụng web hợp lý.

    doc56p rockinjection 18-04-2011 376 194   Download

  • Back Track 3 là một phiên bản Linux miễn phí đã tích hợp gần như đầy đủ các Tools cần thiết cho học CEH và nghiên cứu bảo mật. Như các tools về lấy thông tin, các tools về Scan, Wifi, Esploit,... Bản thân Back Track 3 là dạng Live CD là hệ điều hành Linux chạy trên đĩa CD do một số nhu cầu cần thiết phải cài Back Track trên ổ cứng để nhằm mục đích lưu lại các thiết lập cũng như cài thêm các phần mềm mới.

    doc4p itphongphu 24-11-2010 375 137   Download

  • Các phương pháp mã hóa và bảo mật thông tin- P1: Thế kỷ XXI thế kỷ công nghệ thông tin, thông tin đã và đang tác động trực tiếp đến mọi mặt hoạt động kinh tế xã hội của hầu hết các quốc gia trên thế giới. Thông tin có một vai trò hết sức quan trọng, bởi vậy chúng ta phải làm sao đảm bảo được tính trong suốt của thông tin nghĩa là thông tin không bị sai lệch, bị thay đổi, bị lộ trong quá trình truyền từ nơi gửi đến nơi nhận....

    pdf75p transang1 26-09-2012 182 131   Download

  • Để bảo vệ máy tính tốt nhất, nhiều người thường phải chi một khoản tiền khá cao để mua phần mềm bảo mật. Tuy nhiên, không phải ai cũng có khả năng bỏ ra một khoản tiền lớn như vậy. Xin giới thiệu 5 phần mềm bảo vệ máy tính miễn phí để bạn đọc tham khảo.

    doc2p thanhfnt 01-04-2010 285 96   Download

  • Các phương pháp mã hóa và bảo mật thông tin- P1: Thế kỷ XXI thế kỷ công nghệ thông tin, thông tin đã và đang tác động trực tiếp đến mọi mặt hoạt động kinh tế xã hội của hầu hết các quốc gia trên thế giới. Thông tin có một vai trò hết sức quan trọng, bởi vậy chúng ta phải làm sao đảm bảo được tính trong suốt của thông tin nghĩa là thông tin không bị sai lệch, bị thay đổi, bị lộ trong quá trình truyền từ nơi gửi đến nơi nhận....

    pdf5p camry1357 25-12-2010 185 93   Download

  • Ngày nay Wireless Lan ngày càng được sử dụng rộng rãi trong cả dân dụng và công nghiệp. Việc chuyển và nhận dữ liệu của các thiết bị Wireless Lan qua môi trường không dây nhờ sử dụng sóng điện từ. Do đó cho phép người dùng có cùng kết nối và dễ dàng di chuyển. Đây cũng là nguyên nhân của nhiều vấn đề bảo mật liên quan đến Wireless: dữ liệu truyền trên môi trường không dây có thể bị bắt lấy một cách dễ dàng.

    pdf26p hatram_123 26-12-2011 182 85   Download

  • Ứng dụng mã hóa và bảo mật thông tin trong các hệ thống thương mại điện tử, giao dịch chứng khoán,… đã trở nên phổ biến trên thế giới và sẽ ngày càng trở nên quen thuộc với người dân Việt Nam. Tháng 7/2000, thị trường chứng khoán lần đầu tiên được hình thành tại Việt Nam; các thẻ tín dụng bắt đầu được sử dụng, các ứng dụng hệ thống thương mại điện tử đang ở bước đầu được quan tâm và xây dựng.

    pdf121p quanvokiem 10-03-2010 170 79   Download

  • Thế giới hiện nay vốn tồn tại hai kiểu quan niệm về bảo mật: một bên là những người nghĩ rằng bảo mật máy tính thật vui và thú vị, còn một bên lại cho rằng nó thật bí ẩn và đáng sợ

    pdf6p nhan321 22-10-2009 157 78   Download

  • Nguy cơ bảo mật (threat) là một sự kiện hoặc một chuỗi các hành động có thểdẫn đến xung đột với các mục tiêu bảo mật. Thể hiện thực tế của một nguy cơ bảo mật là một cuộc tấn công vào mạng(network attack)

    pdf48p vphuong87 16-06-2011 144 75   Download

  • Các phương pháp mã hóa và bảo mật thông tin- P2: Thế kỷ XXI thế kỷ công nghệ thông tin, thông tin đã và đang tác động trực tiếp đến mọi mặt hoạt động kinh tế xã hội của hầu hết các quốc gia trên thế giới. Thông tin có một vai trò hết sức quan trọng, bởi vậy chúng ta phải làm sao đảm bảo được tính trong suốt của thông tin nghĩa là thông tin không bị sai lệch, bị thay đổi, bị lộ trong quá trình truyền từ nơi gửi đến nơi nhận....

    pdf5p camry1357 25-12-2010 219 73   Download

  • Trong bài này chúng tôi sẽ giới thiệu cho các bạn cách bảo mật Windows 7 và giới thiệu thêm một số chức năng bảo mật ít được biết đến hơn mà hệ điều hành này cung cấp. Windows 7 là hệ điều hành máy khách cho các máy tính desktop mới nhất của Microsoft, nó được xây dựng dựa trên những điểm mạnh và sự khắc phục những điểm yếu có trong các hệ điều hành tiền nhiệm, Windows XP và Windows Vista. ...

    pdf42p halinh 14-03-2011 164 72   Download

  • Bảo mật lưu lượng mạng không dây – Phần 1 Trong loạt bài này chúng tôi sẽ giới thiệu cho các bạn một số kỹ thuật bảo mật mạng Wi-Fi. Phần đầu tiên trong loạt bài này sẽ giúp các bạn hiểu được các lỗ hổng có liên quan với các mạng không dây. Mặc dù các hệ thống Wi-Fi đã xuất hiện khá lâu nhưng vẫn còn rất nhiều người phân vân về vấn đề bảo mật và riêng tư trong quá trình sử dụng hệ thống kết nối mạng kiểu này, có hai câu hỏi chính ở đây là:...

    pdf8p jupyter1357 23-12-2010 158 71   Download

  • Tóm tắt luận văn Thạc sỹ Kĩ thuật viễn thông: Nghiên cứu xây dựng giải pháp bảo mật cho mạng thông tin di động 4G-LTE I giới thiệu tổng quan về LTE và sự tiến hóa lên mạng 4G, nghiên cứu về kiến trúc mạng và các giao thức của mạng 4G-LTE, nghiên cứu các giải pháp bảo mật cho mạng 4G-LTE.

    pdf33p qlngoc 19-05-2014 132 65   Download

  • Các phương pháp mã hóa và bảo mật thông tin- P3: Thế kỷ XXI thế kỷ công nghệ thông tin, thông tin đã và đang tác động trực tiếp đến mọi mặt hoạt động kinh tế xã hội của hầu hết các quốc gia trên thế giới. Thông tin có một vai trò hết sức quan trọng, bởi vậy chúng ta phải làm sao đảm bảo được tính trong suốt của thông tin nghĩa là thông tin không bị sai lệch, bị thay đổi, bị lộ trong quá trình truyền từ nơi gửi đến nơi nhận....

    pdf5p camry1357 25-12-2010 128 64   Download

  • Bảo mật lưu lượng mạng không dây – Phần 2 Trong phần 2 của loạt bài này chúng tôi sẽ tiếp tục giới thiệu cho các bạn về vấn đề bảo mật lưu lượng mạng không dây bằng cách kiểm tra những lời đồn đại xung quanh việc sử dụng mật khẩu điểm truy cập mặc định.

    pdf5p jupyter1357 23-12-2010 105 61   Download

  • Trong bài hôm nay chúng tôi sẽ giới thiệu cho các bạn một số mẹo có thể được sử dụng để tìm kiếm nhiều thông tin cần thiết hơn trong các bản ghi bảo mật...

    doc5p thoactd 04-10-2010 102 60   Download

Đồng bộ tài khoản