Tài liệu bảo mật

Xem 1-20 trên 6142 kết quả Tài liệu bảo mật
  • Tài liệu Bảo mật mạng, chương 1 giới thiệu tổng quan về bảo mật mạng. Những chủ đề chính trong chương này gồm có: Giới thiệu về bảo mật, những lỗ hổng bảo mật, các kiểu tấn công của hacker, các biện pháp phát hiện hệ thống bị tấn công, xây dựng chính sách bảo mật. Mời tham khảo.

    pdf20p nhanmotchut_4 29-10-2016 16 10   Download

  • Tham khảo tài liệu 'nguyễn hoàng cương: tài liệu bảo mật và khai thác dữ liệu_3', công nghệ thông tin, kỹ thuật lập trình phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

    pdf48p tengteng16 28-12-2011 27 5   Download

  • Tham khảo tài liệu 'nguyễn hoàng cương: tài liệu bảo mật và khai thác dữ liệu_9', công nghệ thông tin, kỹ thuật lập trình phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

    pdf17p tengteng16 28-12-2011 27 5   Download

  • Chương 6 - Enumeration. Enumeration (Liệt kê) là bước tiếp theo trong quá trình tìm kiếm thông tin của tổ chức, xảy ra sau khi đã scanning và là quá trình tập hợp và phân tích tên người dùng, tên máy,tài nguyên chia sẽ và các dịch vụ. Nó cũng chủ động truy vấn hoặc kết nối tới mục tiêu để có được những thông tin hợp lý hơn. Mời bạn đọc tham khảo tài liệu để biết thêm nội dung chi tiết.

    pdf11p nhanmotchut_4 29-10-2016 17 5   Download

  • Tham khảo tài liệu 'nguyễn hoàng cương: tài liệu bảo mật và khai thác dữ liệu_2', công nghệ thông tin, kỹ thuật lập trình phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

    pdf27p tengteng16 28-12-2011 22 4   Download

  • Tham khảo tài liệu 'nguyễn hoàng cương: tài liệu bảo mật và khai thác dữ liệu_4', công nghệ thông tin, kỹ thuật lập trình phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

    pdf8p tengteng16 28-12-2011 30 4   Download

  • Tham khảo tài liệu 'nguyễn hoàng cương: tài liệu bảo mật và khai thác dữ liệu_5', công nghệ thông tin, kỹ thuật lập trình phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

    pdf30p tengteng16 28-12-2011 26 4   Download

  • Tham khảo tài liệu 'nguyễn hoàng cương: tài liệu bảo mật và khai thác dữ liệu_7', công nghệ thông tin, kỹ thuật lập trình phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

    pdf24p tengteng16 28-12-2011 28 4   Download

  • Tham khảo tài liệu 'nguyễn hoàng cương: tài liệu bảo mật và khai thác dữ liệu_8', công nghệ thông tin, kỹ thuật lập trình phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

    pdf12p tengteng16 28-12-2011 22 4   Download

  • Tham khảo tài liệu 'nguyễn hoàng cương: tài liệu bảo mật và khai thác dữ liệu_10', công nghệ thông tin, kỹ thuật lập trình phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

    pdf20p tengteng16 28-12-2011 27 4   Download

  • Tham khảo tài liệu 'nguyễn hoàng cương: tài liệu bảo mật và khai thác dữ liệu_6', công nghệ thông tin, kỹ thuật lập trình phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

    pdf53p tengteng16 28-12-2011 17 3   Download

  • Social engineering là phương pháp phi kỹ thuật đột nhập vào hệ thống hoặc mạng công ty. Đó là quá trình đánh lừa người dùng của hệ thống, hoặc thuyết phục họ cung cấp thông tin có thể giúp chúng ta đánh bại bộ phận an ninh. Social engineering là rất quan trọng để tìm hiểu, bởi vì hacker có thể lợi dụng tấn công vào yếu tố con người và phá vỡ hệ thống kỹ thuật an ninh hiện tại. Mời các bạn cùng tham khảo chương 4 - Social engineering.

    pdf18p nhanmotchut_4 29-10-2016 15 7   Download

  • Footprinting là một phần của giai đoạn tấn công có chuẩn bị trước và bao gồm việc tích lũy dữ liệu về môi trường của một mục tiêu và kiến trúc, thông thường với mục đích tìm cách để xâm nhập vào môi trường đó. Footprinting có thể tiết lộ các lỗ hổng hệ thống và xác định dễ dàng mà chúng có thể được khai thác. Chương này sẽ trình bày chi tiết về Footprinting. Mời các bạn cùng tham khảo để biết thêm chi tiết.

    pdf10p nhanmotchut_4 29-10-2016 11 6   Download

  • Tham khảo tài liệu 'bảo mật dữ liệu trong word xp', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

    doc4p quangaea 09-04-2010 692 295   Download

  • Tham khảo tài liệu 'bảo mật ip', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

    pdf21p nguyen6 24-11-2009 236 80   Download

  • HƯỚNG DẪN SỬ DỤNG NTFS ĐỂ BẢO MẬT TRONG WINDOWS XP Các chủ đề chính 1 . NTFS là gì ? 2 . Bảo mật trong Windows 3 . Thiết lập tuỳ chọn bảo mật trong Windwos Shinichi nhận thấy các bạn đa số có thắc mắc khá nhiều về chế độ bảo mật trong các version Windows 9x/ME/2000 /XP.Đây cũng là vấn đề Shinichi đã chú tâm tìm hiểu rất kỹ từ khi đọc cuốn sách giới thiệu về Windows NT 4.0 ở Thư Viện Tổng Hợp TP HCM....

    pdf5p zues09 07-07-2011 213 60   Download

  • Khóa luận đƣợc trình bày thành bốn chƣơng, với nội dung nhƣ sau: Chƣơng 1: tóm tắt các kiến thức cơ bản về bảo vệ an toàn dữ liệu, bảo mật thông tin cũng nhƣ tổng quan về thủy vân số trên các tài liệu số. Chƣơng 2: trình bày về thủy vân số trên ảnh số, cùng các thuật toán và các phép biến đổi, là nội dung quan trọng và có nhiều ứng dụng thực tiễn hiện nay. Chƣơng 2 có trình bày về các phép biến đổi và xử lý ảnh, rất quan trọng trong việc thực...

    pdf120p chieu_mua 25-08-2012 124 60   Download

  • Tham khảo tài liệu 'bảo mật mạng - bí quyết và giải pháp - chuong ii', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

    pdf31p tranvanbau 25-09-2011 121 50   Download

  • Windows Vista™ là hệ điều hành đầu tiên được phát triển đầy đủ đặt dưới quy trình phát triển bảo mật (SDL), quy trình kỹ thuật tập trung bảo mật nghĩa là chuyển vấn đề bảo mật thành vấn đề cốt yếu trong thiết kế phần mềm; tất cả các sản phẩm được phát triển …

    pdf12p nhan1234 21-10-2009 147 46   Download

  • Tham khảo tài liệu 'bảo mật mạng - bí quyết và giải pháp - chương iii', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

    pdf29p tranvanbau 25-09-2011 99 37   Download

Đồng bộ tài khoản