![](images/graphics/blank.gif)
Bảo mật hệ thống điều hành
-
Bài viết này phân tích kết quả rà soát bảo mật cho toàn bộ quá trình từ lập kế hoạch đến vận hành hệ thống và dịch vụ đang vận hành, đồng thời đề xuất kế hoạch rà soát, tiến hành phù hợp theo quan điểm của người thực hiện bảo mật.
7p
vicwell
06-03-2024
7
0
Download
-
Mô hình buôn làng truyền thống của các tộc người Tây Nguyên, với hệ thống luật tục riêng biệt, đang đối mặt với nhiều thách thức trong bối cảnh xã hội hiện đại. Bài viết này sẽ phân tích mối quan hệ giữa buôn làng, luật tục và vấn đề quản lý cộng đồng của các tộc người Tây Nguyên hiện nay. Chúng ta sẽ xem xét vai trò của luật tục trong việc giải quyết các vấn đề xã hội, cũng như những khó khăn trong việc điều hòa giữa luật tục truyền thống và pháp luật hiện hành. Mục tiêu là làm rõ những vấn đề cần giải quyết để bảo tồn và phát huy giá trị văn hoá cộng đồng trong quá trình hội nhập.
15p
nienniennhuy88
31-12-2024
5
1
Download
-
Có thể nói virus máy tính có một quá trình phát triển khá dài, và nó luôn song hành cùng “người bạn đồng hành” của nó là những chiếc máy tính (tuy nhiên người bạn máy tính của nó chẳng thích thú gì). Khi mà công nghệ phần mềm cũng như phần cứng phát triển thì virus cũng phát triển theo. Hệ điều hành thay đổi thì virus máy tính cũng thay đổi để có thể ăn bám, ký sinh trên hệ điều hành mới. Tất nhiên là virus máy tính không tự sinh ra. Chúng do con người tạo...
25p
huynhcongcha
30-05-2012
276
90
Download
-
Kiểm tra cấu hình mặc định của Catalyst switch Khi mới cắm điện lần đầu tiên, switch chỉ có tập tin cấu hình mặc định. Tên mặc định của switch là Switch . Không mật mã nào được cài đặt ở đường console và vty. Bạn nên đặt một địa chỉ IP cho switch trên cổng giả lập VLAN 1 để quản lý switch. Mặc định là switch không có địa chỉ IP nào cả. Tất cả các port của switch được đặt ở chế độ tự động và đều nằm trong VLAN 1. VLAN 1 và VLAN quản lý...
60p
ken333
07-06-2012
111
35
Download
-
Như chúng ta đã biết họ hệ điều hành Windows 2000 Server có 3 phiên bản chính là: Windows 2000 Server, Windows 2000 Advanced Server, Windows 2000 Datacenter Server. Với mỗi phiên bản Microsoft bổ sung các tính năng mở rộng cho từng loại dịch vụ. Đến khi họ Server 2003 ra đời thì Mircosoft cũng dựa trên tính năng của từng phiên bản để phân loại do đó có rất nhiều phiên bản của họ Server 2003 được tung ra thị trường...
241p
snow_fire_
17-08-2012
249
84
Download
-
Xác thực thông qua hệ điều hành: Với kiểu xác thực này, SQL Server dựa vào Windows NT/2000 để cấp bảo mật đăng nhập. Khi người dùng đăng nhập vào Windows NT/2000, số định danh tài khoản người dùng được kiểm tra sự hợp lệ. SQL Server tích hợp quá trình bảo mật đăng nhập của nó với quá trình bảo mật đăng nhập của Windows để cung cấp những dịch vụ này. Khi người dùng xác thực bằng hệ điều hành thì không cần thêm chế độ xác thực nào nữa để truy cập SQL Server....
49p
hoangtu_rubi
06-12-2012
191
33
Download
-
tài liệu tham khảo dành cho sinh viên học về quản trị m5ng và phần cứng Quản trị mạng Linux linux - hệ điều hành mã nguồn mở - đang được sử dụng một cách rộng rãi, được đánh giá cao về độ ổn định, khả năng bảo mật, khả năng ứng dụng trong nhiều lĩnh vực và đặc biệt là có chi phí thấp, phù hợp với điều kiện
0p
phamcongvancntt
20-03-2013
122
30
Download
-
SỞ LAO ĐỘNG THƯƠNG BINH VÀ XÃ HỘI TRƯỜNG CAO ĐẲNG NGHỀ TP.HCM ---------- BÀI TẬP THIẾT KẾ XÂY DỰNG MẠNG LAN Tên đề tài : Thiết kế xây dựng mạng nội bộ cho công ty TNHH Tâm Gà Giáo viên Sinh viên Lớp Niên khóa : Nguyễn Duy Hiếu : Nguyễn Thanh Tâm : C10MT : 2010-2013 Tp.Hồ Chí Minh – Tháng 04 Năm 2012 .Mục Lục Thông tin sinh viên ........................................................................................................................................................................... 3 I. II. A. 1. 2. B. III. A. B. C. 1. 2. IV. A. B. V. A. B. 1. 2. 3.
23p
chuoitieu_it
09-04-2013
1044
228
Download
-
Bài báo này đề xuất phát triển một phần mềm giám sát và điều khiển AGV sử dụng camera T265. Phần mềm cho phép tạo ra các đường dịch chuyển ảo bằng cách vẽ thủ công trên phần mềm bằng công cụ “Mapping Tool” hoặc được tạo tự động từ bản vẽ mặt bằng nhà máy.
7p
vibenya
31-12-2024
6
2
Download
-
Tài liệu bồi dưỡng cán bộ công nghệ thông tin trong nhà trường có bố cục nội dung gồm 7 phần: Cấu trúc tổng quan của máy tính điện tử; lắp đặt bộ máy tính từ các linh kiện; cài đặt hệ điều hành, phần mềm ứng dụng; sử dụng chương trình Norton Ghost; xây dựng và quản trị hệ thống mạng Lan; lưu trữ an toàn và bảo mật thông tin; một số kinh nghiệm và giải pháp nâng cao hiệu quả sử dụng phòng máy.
115p
tangtuy06
01-04-2016
97
5
Download
-
Tài liệu Hướng dẫn xây dựng các server trên red hat Linux 9 cung cấp cho các bạn những kiến thức nền tảng cơ bản về hệ điều hành Linux nói chung; một số thao tác thường sử dụng trên red hat Linux 9 (RH9); và đặc biệt là các bước chi tiết để tiến hành xây dựng các server trên RH9. Tài liệu này được chia thành 10 chương với những nội dung chính như sau: Chương 1. Giới thiệu sơ lược về RH9; chương 2, 3 hướng dẫn cách thiết lập địa chỉ IP và nêu một số lệnh thường được sử dụng trên RH9; chương 4 trình bày những nhiệm vụ quản trị hệ thống trên RH9 mà người quản trị nên thực hiện.
71p
hanh_tv22
18-03-2019
107
7
Download
-
Bài thực hành Bảo mật hệ thống thông tin số 10: Oracle Label Security (3) có nội dung trình bày về các loại nhãn người dùng, các quyền đặc biệt trên chính sách, các điều kiện áp dụng chính sách, áp dụng chính sách cho bảng,... Mời các bạn cùng tham khảo chi tiết nội dung tài liệu.
21p
xusong
05-07-2021
38
6
Download
-
Phụ tải tính toán là phụ tải giả thiết lâu không đổi, t ơng đ ơng với phụ tải thực tế về mặt tác dụng lớn nhất. Xác định đợc phụ tải tính toán là điều kiện để xác định dây dẫn, thiết bị bảo vệ … không những vậy mà còn phục vụ cho việc tính toán ngắn mạch, tổn thất công suất, tổn thất điện áp.. Phụ tải tính toán là số liệu đầu vào quan trọng nhất của bài toán thiết kế, vận hành hệ thống cung cấp điện. Việc xác định sai phụ tải tính toán có thể gây nên nhiều tổn thất không mong muốn. Nếu...
67p
luckkonku
28-07-2013
352
85
Download
-
Trình biên dịch chuyển mã nguồn thành tập các lệnh không phụ thuộc vào phần cứng cụ thể. Các đặc trưng của Java: đơn giản, hướng đối tượng, độc lập phần cứng, mạnh, bảo mật, phân tán, đa luồng, động. Các loại chương trình Java: Applets, ứng dụng độc lập, ứng dụng giao diện, servlet, ứng dụng cơ sở dữ liệu.
239p
erjokoi
19-07-2010
201
77
Download
-
Mạng máy tính hay hệ thống mạng (tiếng Anh: computer network hay network system), Được thiết lập khi có từ 2 máy vi tính trở lên kết nối với nhau để chia sẻ tài nguyên: máy in, máy fax, tệp tin, dữ liệu....Một máy tính được gọi là tự hoạt (autonomous) nếu nó có thể khởi động, vận hành các phần mềm đã cài đặt và tắt máy mà không cần phải có sự điều khiển hay chi phối bởi một máy tính khác....
307p
sibetk
19-04-2011
430
168
Download
-
Hệ thống tập tin quản lý việc lưu trữ và định vị các tập tin trên đĩa cứng. Windows Server 2003 hỗ trợ ba hệ thống tập tin khác nhau: FAT16, FAT32 và NTFS5. Nên chọn FAT16 hoặc FAT32 khi máy tính sử dụng nhiều hệ điều hành khác nhau. Nếu sử dụng các tính năng như bảo mật cục bộ, nén và mã hoá các tập tin thì bạn nên dùng NTFS5
58p
thanh_k8cntt
18-05-2012
193
48
Download
-
An toàn và bảo mật thông tin thời gian gần đây đang nổi lên như một vấn đề nhức nhối, một nỗi lo thực sự của hầu hết mọi doanh nghiệp, tổ chức. Những cuộc tấn công mạng liên tiếp được đề cập trên khắp mọi diễn đàn CNTT và kênh truyền thông.Kỹ thuật tấn công và phòng thủ trên không gian mạng trang bị cho học viên những kiến thức không thể thiếu về vấn đề an ninh mạng đối với một quản trị mạng chuyên nghiệp...
40p
vanlidochanhxg
27-05-2012
832
298
Download
-
Session Hijacking –là cách tấn công vào phiên làm việc hợp lệ trên máy tính. –Từ đó attacker chiếm được phiên làm việc giữa hai máy tính. –Attacker “trộm” Session ID hợp lệ và chiếm quyền truy cập vào hệ thống và “ăn trộm” dữ liệu trên hệ thống •TCP Session Hijacking –Attacker chiếm TCP Session giữa hai máy tính –Quá trình chứng thực chỉ suất hiện khi bắt đầu một TCP Session, do đó Attacker có thể dành quyền truy cập vào một máy tính...
41p
vanlidochanhxg
27-05-2012
598
209
Download
-
Tham khảo bài thuyết trình 'kỹ thuật tấn công và phòng thủ trên không gian mạng: kỹ thuật tấn công_enumeration', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
25p
vanlidochanhxg
27-05-2012
469
206
Download
-
Cú pháp “link:” sẽ liệt kê những trang web mà có các liên kết đến đến những trang web chỉ định. •Cú pháp “related:” sẽ liệt kê các trang Web "tương tự" với trang Web chỉ định. •Truy vấn “cache:” sẽ cho kết quả là phiên bản của trang Web mà mà Google đã lưu lại. •Cú pháp “intext:” tìm kiếm các từ trong một website riêng biệt. Nó lượt bỏ các liên kết hoặc URL và tiêu đề của trang. •“phonebook” tìm kiếm thông tin về các địa chỉ đường phố ở Mỹ và số điện thoại....
23p
vanlidochanhxg
27-05-2012
404
188
Download
CHỦ ĐỀ BẠN MUỐN TÌM
![](images/graphics/blank.gif)