Hướng dẫn an ninh mạng
-
Phần hướng dãn này giúp người sử dụng làm quen với phần mềm IT OPNET Guru, sử dụng các đặc tính của Opnet It Guru để xây dựng và phân tích các mô hình mạng. Giái quyết bài toán mô hình mạng thích hợp, liên kết các tham số thống kê của mạng và phân tích kết quả mô phỏng nhận được. Các bài tập mô phỏng sẽ giúp tùng bước chúng ta thành thạo việc sử dụng OPnet và minh họa phạm vi của các bào toán mà Opnet có thể giải quyết. Trước hết cần hiểu rõ về...
35p namnetitk54 18-01-2013 238 63 Download
-
Có rất nhiều nguyên nhân dẫn đến việc khách hàng không truy nhập được vào mạng Internet. Để xác định nguyên nhân, mức độ ảnh hưởng của sự cố, phân cấp và tìm ra hướng khắc phục sự cố một cách nhanh nhất, người ta thường phân chia các sự cố theo hướng sau: + Sự cố phía nhà cung cấp dịch vụ + Sự cố liên quan đến truyền dẫn từ ISP đến khách hàng + Các sự cố phía khách hàng...
0p thinhnguyen270389 28-06-2013 62 5 Download
-
Trong phần đầu tiên của loạt bài này, các bạn đã được hướng dẫn cách cài đặt, mềm Apache 2.0 hỗ trợ SSL/TLS. Bây giờ, phần hai sẽ tiếp tục thảo luận vấn đ để đạt được mức an toàn cao nhất và sự thực thi tối ưu. Đồng thời các bạn cũn thế nào để tạo ra một Quyền hạn chứng chỉ (Certification Authority) nội bộ và trên thư viện nguồn mở OpenSSL.
24p wiwinn 27-07-2013 72 11 Download
-
Tài liệu Hướng dẫn cài đặt Forefront Threat Management Gateway (TMG) 2010 sẽ trình bày các kiến thức tổng quan về Forefront TMG 2010, hướng dẫn các cài đặt Forefront TMG Server; trình bày cấu hình Auto Discovery & triển khai Forefront TMG Client.
28p minhduc_1610 05-08-2015 180 25 Download
-
Phần II - Cài đặt và cấu hình Forefront Threat Management Gateway sẽ hướng dẫn các bước cài đặt Forefront TMG Server. Tham khảo nội dung tài liệu để biết cách cài đặt phần mềm trên.
80p minhduc_1610 05-08-2015 123 18 Download
-
Khái niệm thông tin là một khái niệm trừu tượng, phi vật chất và rất khó được định nghĩa một cách chính xác. Nói chung, các khái niệm về thông tin liên quan chặt chẽ đến thông tin liên lạc, kiểm soát, dữ liệu, hình thức, hướng dẫn, kiến thức, mô hình, nhận thức.Hầu hết có thể khai thác lỗi này nếu không sử dụng cơ chế mã hóa. Attacker có thể trộm thông tin định danh và các dữ liệu của người dùng....
46p vanlidochanhxg 27-05-2012 422 174 Download
-
Mô tả nội dung: Công ty ITVietnam hoạt động trong lĩnh vực CNTT, nhằm nâng cao tính bảo mật cho hạ tầng CNTT của Cty bạn hãy tìm tất cả các lỗ hỗng nếu có và đưa ra biện pháp để giải quyết các lỗ hổng đó. Yêu cầu thực hiện: Tìm thông tin về Domain Hướng dẫn thực hiện “step by step” Ta vào trang www.whois.net để tìm kiếm thông tin. Nhập vào domain mà mình muốn tìm kiếm thông tin.
27p vanlidochanhxg 27-05-2012 371 161 Download
-
"Tài liệu hướng dẫn bảo đảm an toàn và bảo mật hệ thống thông tin năm 2022" được biên soạn với các nội dung chính sau đây: Tổng quan tình hình an toàn, an ninh mạng năm 2021; Các xu hướng tấng công năm 2022; Các giải pháp an ninh mạng. Mời các bạn cùng tham khảo tài liệu!
30p havyvy205 14-03-2023 17 9 Download
-
Đề tài "Thiết kế tuyến đường liên phường quận 9, TP. HCM" nghiên cứu góp phần vào mạng lưới đường bộ chung của quận và nâng cao đời sống vật chất tinh thần dân cư khu vực lân cận tuyến, thúc đẩy nền kinh tế của vùng ngày càng phát triển, tận dụng lợi thế việc có hai cửa khẩu quốc tế mang lại; tạo điều kiện triển khai lực lượng, xử lí kịp thời các tình huống bất trắc có thể xảy ra. Tạo điều kiện đảm bảo an ninh quốc phòng và trật tự an toàn xã hội.
155p starandsky08 05-03-2023 19 13 Download
-
Trên cơ sở nghiên cứu lý luận về ảnh hưởng của các nhóm nhân tố đến thu nhập của hộ sản xuất sản phẩm mang CDĐL nói chung, căn cứ kết quả phân tích thực trạng tác động của một số nhân tố chính đến thu nhập của hộ sản xuất Chả mực Hạ Long nói riêng trên địa bàn tỉnh Quảng Ninh. Mời các bạn tham khảo!
182p paddington36 04-01-2022 38 5 Download
-
Nhân viên phụ trách IT cần chịu trách nhiệm về các đầu mục công việc như: quản trị hệ thống mạng LAN, internet, server nhằm đảm bảo hệ thống mạng được thông suốt, ổn định, cài đặt, bảo trì bảo dưỡng, quét virus và hướng dẫn vệ sinh/vệ sinh định kỳ các máy tính, thiết bị văn phòng, hướng dẫn, sửa chữa, khắc phục, hỗ trợ các thành viên sử dụng các thiết bị văn phòng và phần mềm hiệu quả... Ngoài ra, các bạn có thể tham khảo thêm về công việc của các vị trí khác trong khối phòng Công nghệ thông tin - IT qua 1p lottexylitol 24-06-2019 132 8 Download
-
Tài liệu hướng dẫn thực hành LAB MCSA 2008: Security Templates trình bày những mục tiêu về cấu hình các Security Templates để áp dụng các chính sách an ninh cho máy tính. Hy vọng, đây là tài liệu tham khảo hữu ích dành cho các bạn đang học chuyên ngành Công nghệ thông tin.
9p gaudinh2015 27-11-2015 102 12 Download
-
An ninh mạng là một trong những lĩnh vực mà hiện nay giới công nghệ thông tin khá quan tâm. Bởi vì, tài nguyên dễ dàng bị phân tán, dễ bị xâm phạm, gây mất mát dữ liệu cũng như các thông tin có giá trị.... Xuất phát từ thực tế đó mà "Đồ án môn học An ninh mạng: Tìm hiểu về an ninh mạng và kỹ thuật tấn công web Server" đã được thực hiện.
20p codon_02 29-11-2015 293 59 Download
-
Giúp cho các em học sinh tự tìm tòi, học hỏi, khả năng tư duy sáng tạo từ câu hỏi các em học sinh thu thập thông tin, bên cạnh đó các em có kiến thức về tin học, truy cập mạng tìm kiếm tư liệu là một phần quan trọng đem đến thành công của việc viết chuyên đề. Giúp giáo viên thực hiện tốt việc hướng dẫn học sinh ứng dụng công nghệ thông tin viết chuyên đề, tiểu luận ... áp dụng cho môn học Giáo dục quốc phòng – an ninh. Mời quý thầy cô cùng các bạn tham khảo sáng kiến trên.
18p huonglotos 14-04-2014 362 34 Download
-
Các máy tính Windows là những máy tính bị tấn công nhiều nhất. Chính vì vậy mà Microsoft đã xây dựng rất nhiều công cụ trong hệ điều hành Windows để các quản trị viên và một số người dùng có thể phân tích nhằm xác định xem máy tính của họ hiện có bị thỏa hiệp hay không. Trong hướng dẫn gồm hai phần này, phần đầu tiên chúng tôi sẽ giới thiệu cho các bạn về 5 công cụ dòng lệnh hữu dụng trong Windows để thực hiện một hành động phân tích đó. 1....
9p wiwinn 27-07-2013 125 22 Download
-
Trong hướng dẫn này, chúng tôi sẽ giới thiệu cho các bạn cách cấu hình và kết nối các mạng WPA/WPA2-Enterprise trong Leopard và 10.6 Snow Leopard. Việc kết nối với một mạng 802.1X Đầu tiên chúng ta hãy đi tìm hiểu cách kết nối với một mạng 802.1X mà không cần tạo profile. Nếu kiểu EAP được kích hoạt bởi RADIUS server là TLS, khi đó bạn phải cài đặt chứng chỉ bảo mật máy khách cho Mac OS X. Mặc dù vậy, các giao thức PEAP và TTLS không yêu cầu chứng chỉ phía trình khách này....
8p wiwinn 27-07-2013 72 5 Download
-
Trong phần hai của loạt bài này, chúng tôi sẽ tiếp tục giới thiệu cho các bạn cách bảo mật Windows 7 và giới thiệu thêm một số chức năng bảo mật ít được biết đến hơn mà hệ điều hành này cung cấp. Windows 7 là hệ điều hành máy khách cho các máy tính desktop mới nhất của Microsoft, nó được xây dựng dựa trên những điểm mạnh và sự khắc phục những điểm yếu có trong các hệ điều hành tiền nhiệm, Windows XP và Windows Vista....
15p wiwinn 27-07-2013 116 7 Download
-
Mạng không dây là một trong những phát minh lớn của thế kỷ 21. Thay vì phải sử dụng dây cáp để kết nối máy tính và các thiết bị với nhau, giờ đây, bạn đã có thể sử dụng sóng radio để kết nối. Công nghệ này đã được biết đến rộng rãi với cái tên ‘Wifi’.
12p wiwinn 27-07-2013 88 5 Download
-
Trước hết, để theo dõi máy tính của một ai đó có nghĩa là họ có thể xem tất cả mọi thứ mà bạn đang làm trên máy tính của bạn tại một thời điểm nào đó. Nó thật nguy hiểm nếu bạn để lộ ra thông tin về cá nhân, thông tin mật công ty thì rất tai hại. Bài viết này sẽ hướng dẩn bạn phát hiện những mối đe dọa này.
8p wiwinn 27-07-2013 60 5 Download
-
Ngày nay, những yêu cầu và đòi hỏi về lĩnh vực bảo mật, đặc biệt là đối với dữ liệu cá nhân ngày càng trở nên nghiêm ngặt và khắt khe. Các bạn thường dùng phương pháp gì để bảo vệ lượng thông tin, dữ liệu an toàn khỏi các mối hiểm họa ngày nay? Trong bài viết hướng dẫn dưới đây, chúng tôi sẽ trình bày những bước cơ bản để đảm bảo dữ liệu cá nhân trong ổ Flash với công cụ bảo mật nổi tiếng – TrueCrypt. Tạo phân vùng TrueCrypt Volume: ...
12p wiwinn 27-07-2013 66 5 Download