Xem 1-20 trên 258 kết quả Security files
  • When I first mentioned to a colleague of mine that I was writing a book on JavaTM security, he immediately starting asking me questions about firewalls and Internet DMZs. Another colleague overheard us and started asking about electronic commerce, which piqued the interest of a third colleague who wanted to hear all about virtual private networks. All this was interesting, but what I really wanted to talk about was how a Java applet could be allowed to read a file.

    pdf486p nguyen3 12-11-2009 132 60   Download

  • Tham khảo sách 'the file rules for successful stock investing_2', tài chính - ngân hàng, đầu tư chứng khoán phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

    pdf183p 951847623 09-04-2012 85 48   Download

  • Trong bài lab này chúng ta sẽ thực hiện việc chia sẻ và bảo mật và quản lý việc truy cập các thư mục và file. Thực hiện offile file dành cho các máy di động. I. Chia sẻ và security thư mục trên mạng ngang hàng: Yêu cầu: 2 máy chạy hệ điều hành Windows XP với tên (VSIC1 và VSIC2). - VSIC1 cấu hình với IP: 192.168.10.1/24 - VSIC2 cấu hình với IP: 192.168.10.2/24 - Trên VSIC2 tạo 2 user (user1, user2 với password trùng tên user)....

    pdf25p babylove117x 26-03-2011 95 40   Download

  • Với FTP, có thể user muốn nhận một file từ anonymous FTP server, user cần thực hiện những bước sau: a. sử dụng bất kỳ FTP client Hacking Security Sites part 13

    pdf5p alocanhsat113 16-09-2010 67 26   Download

  • Security has become a major concern for every network administrator. Nearly every day we are bombarded with news articles describing yet another high-profile company that has fallen prey to a network-based attack. To fill in the occasional gap, we hear about new viruses that have been found “in the wild” or about additional software vulnerabilities that someone has figured out how to exploit for personal gain. The network security field has not always been this crazy. Most of us can remember a time when securing a network environment was a far easier task.

    pdf623p minhdau77 16-08-2012 60 24   Download

  • Chúng ta đã cùng nhau cài cái IIS6 và sau đó là PHP5 vào Windows Server 2003 Sau đó ta chạy hàm phpinfo trong file phpinfo.php thì thấy rằng báo rằng "page can not display" hay thậm chí sẽ không cho down load luôn file phpinfo.php về, vì sao IIS lại " đối xử " như thế đối với file .php khi mà rõ ràng ta đã cài đặt trình thông dịch PHP vào rồi. Hacking Security Sites part 21

    pdf6p alocanhsat113 16-09-2010 51 23   Download

  • Khi nhấn nút "submit" thì dữ liệu sẽ được phuơng thức POST gởi yêu cầu tới HTTP requery,vậy là bạn có được file passwd,thậm chí chỉ dùng telnet cũng lấy được. Hacking Security Sites part 22

    pdf6p alocanhsat113 16-09-2010 63 22   Download

  • This chapter provides an understanding of access control to network file and folder resources. Chapter 21 provided an in-depth review of the Windows 2000 file systems, especially NTFS. Now, let’s look at the file systems from other viewpoints: users and applications and, of course, administrators.

    pdf40p maiphuong 10-08-2009 82 20   Download

  • Crack bằng wordlist (+ rules) - JTR đã có sẵn file wordlist "password.lst"! Bạn không cần phải thêm vào những từ đại loại như "tEST", "Test" Hacking Security Sites part 32

    pdf6p alocanhsat113 16-09-2010 51 20   Download

  • Những đoạn code trên là ví dụ bạn phải linh hoạt trong qúa trình xâm nhập của mình SSI: Chắc các bạn cũng từng nghe qua về SSI vậy SSI thật ra là cái gì thưa các bạn tôi có thể nói rằng nó giống như #include file Hacking Security Sites part 24

    pdf6p alocanhsat113 16-09-2010 53 19   Download

  • Nếu bạn muốn biết JTR đã crack được bao nhiêu passwd trong file password.txt, hãy nhập vào: john -show password.txt - trong khi crack, bạn có thể bấm phím space để xem tiến độ crack. Hacking Security Sites part 33

    pdf6p alocanhsat113 16-09-2010 57 16   Download

  • Developing Secure Applications with Visual Basic first provides you with an understanding of encryption, and then guides you through adding security features to your own applications using the Microsoft CryptoAPI, and the new security features of Windows 2000. Developers who have been confused by the high-end, academic style of other encryption books and cryptography theory will delight with Chapman's understandable style and hands-on methods.

    pdf606p trac2_123 11-04-2013 34 15   Download

  • To illustrate what can go wrong if we do not design for security in our web applications from the start, consider a simple web server implemented in Java. All this program does is serve documents using HTTP. We will walkthrough the code in the following. (HyperText Transfer Protocol): The communications protocol used to connect to servers on the Web. • Its primary function is to establish a connection with a Web server and transmit HTML pages to the client browser or any other files required by an HTTP application. • Addresses of Web sites begin with an http:// prefix. slides....

    ppt25p tthanhlong294 25-04-2012 67 13   Download

  • The purpose of this book is to answer those questions, from the point of view of people who want to use Java, but want to do so reliably, securely and safely. That makes this book different from much recent writing on Java, which focuses, perfectly legitimately, on how a Java system can be broken into and how to avoid those dangers. On the contrary, this book focuses on how Java can be made secure and how to exploit its strengths. The goal is to provide practical help to the various groups involved in making a Java-based application or Web site into an industrial-strength commercial proposit.

    pdf702p bluesky_12 25-12-2012 35 12   Download

  • This second edition of Network security hacks offers 125 concise and practical hacks, including more information for Windows administrators, hacks for wireless networking (such as setting up a captive portal and securing against rogue hotspots), and techniques to ensure privacy and anonymity, including ways to evade network traffic analysis, encrypt email and files, and protect against phishing attacks. System administrators looking for reliable answers will also find concise examples of applied encryption, intrusion detection, logging, trending and incident response.

    pdf480p trac2_123 11-04-2013 33 12   Download

  • This module provides students with an explanation of how to manage user input in a secure way. The methods for checking user input, and a discussion of the consequences of not performing those checks, are the focus of this module. After completing this module, students will be able to secure their Web applications by validating user input.

    pdf54p maiphuong 10-08-2009 63 9   Download

  • Security Expert 2011: "Xử" nhanh tiến trình nguy hiểm Security Expert 2011 sẽ phát hiện nhanh tiến trình nguy hiểm xâm nhâp vào hệ thống để bạn “xử” ngay lập tức. Bên cạnh đó, Security Expert 2011 còn giúp bạn theo dõi những thay đổi xảy ra với các file trên ổ đĩa hệ thống, từ đó biết được có ai “táy máy” với file của mình hay không. Bạn tải miễn phí CrispoMyOwnTech Security Expert 2011 1.6 tại đây (dung lượng 422,62KB)....

    pdf6p jupyter2525 17-04-2011 43 9   Download

  • Bước 4: Vào một khóa học, ở khu vực quản trị chọn Các câu hỏi, chuyển qua tab Nhập chọn Định dạng Hot Potatoes. Chọn và upload file vừa tạo khi nãy, sau đó click vào nút Nhập.

    pdf4p cabongkhoto 17-06-2011 29 8   Download

  • AES In February 2001, NIST announced that a draft of the Federal Information Processing Standard (FIPS) was available for public review and comment. Finally, AES was published as FIPS 197 in the Federal Register in December 2001. The criteria defined by NIST for selecting AES fall into three areas: 1. Security 2. Cost 3. Implementation.

    pdf8p vovantien_2 05-12-2012 34 8   Download

  • [ Team LiB ] Recipe 5.7 Transmitting a DataSet Securely Problem You need to securely send a DataSet over a connection that is not secure. Solution Encrypt and decrypt the DataSet using the .NET cryptographic services, and serialize and save the encrypted DataSet to a stream (such as a file or network stream).

    pdf12p luvpro 04-08-2010 54 5   Download

Đồng bộ tài khoản