intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Network security

Xem 1-20 trên 151 kết quả Network security
  • Home IT-Training Courses Windows Server Messaging System Sharepoint Server Network Security Virtualization Technologies Other Technology...

    pdf27p hoangtumayman 27-06-2011 90 13   Download

  • Blockchain technology is a revolutionary concept that has transformed various industries, offering decentralized and secure solutions for data management. At its core, a blockchain is a distributed and immutable ledger that records transactions across a network of computers.

    pdf9p vibenya 31-12-2024 3 1   Download

  • Ngày nay cùng với sự tiến bộ của khoa học và công nghệ, network là một giải pháp được lựa chọn hàng đầu cho việc truyền tải dữ liệu, và vì vậy bảo mật trong network là một vấn đề đang được quan tâm. Một trong những công cụ rất quan trọng trong Cisco Router được dung trong lĩnh vực security là Access List. Mời các bạn cùng tham khảo "Tài liệu hướng dẫn thực hành CCNA: Bài 20 - Standar Access List" để nắm bắt được nội dung chi tiết.

    pdf0p gaugau1905 02-12-2015 130 12   Download

  • Mạng chuyển mạch gói (packet switching network) Vấn đề của Network layer Cần có các phần tử mạng phân tán: switch and router Large scale: nhiều user (con nguời & thiết bị truyền thông) Địa chỉ hóa và định tuyến (addressing & routing) Chức năng của Network layer Routing: Cơ chế định tuyến cho các gói tin trong mạng Forwarding: chuyển tiếp các gói tin qua các thiêt bị mạng Priority & scheduling: xác định trật tự truyền các gói tin trong mạng Congestion control, segmentation & reassembly, security (tùy chọn)...

    ppt53p peterh18 18-09-2010 350 159   Download

  • to defend company resources: not only passively by using firewalls, virtual private networks (VPNs), encryption techniques, and whatever other tricks, but also by deploying proactive tools and devices throughout the network = IDS.

    ppt34p vvnghi 05-05-2011 155 23   Download

  • Nhu cầu đảm bảo an ninh thông tin có những biến đổi lớn Trước đây Chỉ cần các phương tiện vật lý và hành chính Từ khi có máy tính Cần các công cụ tự động bảo vệ tệp tin và các thông tin khác lưu trữ trong máy tính Từ khi có các phương tiện truyền thông và mạng Cần các biện pháp bảo vệ dữ liệu truyền trên mạng

    ppt192p muathu_102 28-01-2013 136 40   Download

  • In the last lecture we looked at some high-level descriptions of key distribution and agreement schemes. These protocols cannot be used as they were stated. In implementation of the actual protocol, there are many situations one should be careful of. In this lecture, we will look at some common protocol failures that arise when trying to implement security protocols We will then look at some specific examples of security protocols

    ppt30p muathu_102 28-01-2013 36 4   Download

  • Các máy chủ Web (Webserver) luôn là những vùng đất màu mỡ cho các hacker tìm kiếm các thông tin giá trị hay gây rối vì một mục đích nào đó. Hiểm hoạ có thể là bất cứ cái gì từ kiểu tấn công từ chối dịch vụ, quảng cáo các website có nội dung không lành mạnh, xoá, thay đổi nội dung các file hay phần mềm chứa mã nguy hiểm. Bài viết dưới đây được trình bày như những lời khuyên cho việc đảm bảo an toàn cho các máy chủ Web....

    ppt42p muathu_102 28-01-2013 145 50   Download

  • Bài giảng Network Security: Chương 12 do ThS. Nguyễn Cao Đạt biên soạn trình bày về an ninh mạng cục bộ không dây với những nội dung như công nghệ WLAN hiện nay, lịch sử phát triển an ninh WLAN, các tính năng an ninh cơ bản của 802.11, tính năng an ninh cải tiến, so sánh các chuẩn an ninh WLAN.

    pdf38p cocacola_17 09-12-2015 56 6   Download

  • Chapter 3 - Attacks and malicious code (part 2). After studying this chapter you will be able to: Discuss man-in-the-middle attacks, replay attacks, and TCP session hijacking; detail three types of social-engineering attacks and explain why they can be incredibly damaging; list major types of attacks used against encrypted data; list major types of malicious software and identify a countermeasure for each one.

    pdf43p nhanmotchut_3 20-10-2016 65 6   Download

  • Chapter 12 - Policies and disaster recovery. The main contents of this chapter include all of the following: Policies and procedures, privilege management, education and documentation, communication, disaster recovery, business continuity.

    pdf45p nhanmotchut_3 20-10-2016 41 6   Download

  • Chapter 4 - Remote access. Objectives in this chapter: Understand implications of IEEE 802.1x and how it is used, understand VPN technology and its uses for securing remote access to networks, understand how RADIUS authentication works, understand how TACACS+ operates, understand how PPTP works and when it is used,...

    pdf54p nhanmotchut_3 20-10-2016 79 5   Download

  • Chapter 7 - Quản trị bảo mật cho hệ thống (Security management system). After studying this chapter you will be able to: Understand the purpose of a network firewall and the kinds of firewall technology available on the market; understand the role of routers, switches, and other networking hardware in security; determine when VPN or RAS technology works to provide a secure network connection.

    pdf76p nhanmotchut_3 20-10-2016 69 5   Download

  • Lecture Security+ Certification: Chapter 9 - System hardening. The main contents of this chapter include all of the following: Disable nonessential systems, harden operating systems, harden applications, harden networks.

    pdf39p nhanmotchut_3 20-10-2016 73 5   Download

  • Chapter 11 - Incident response. The main contents of this chapter include all of the following: Incident response overview, computer forensics defined, contemporary issues in computer forensics, forensic process, forensic tools, forensic problems, the future of computer forensics.

    pdf90p nhanmotchut_3 20-10-2016 44 5   Download

  • Chapter 2 - Authentication. After studying this chapter you will be able to: Understand AAA (3A),create strong passwords and store them securely, understand the Kerberos authentication process, understand how CHAP works, understand what mutual authentication is and why it is necessary, understand how digital certificates are created and why they are used,...

    pdf55p nhanmotchut_3 20-10-2016 64 4   Download

  • Chapter 3 - Attacks and malicious code (part 1). After reading the material in this chapter, you should be able to: Explain denial-of-service (DoS) attacks, explain and discuss ping-of-death attacks, identify major components used in a DDoS attack and how they are installed, understand major types of spoofing attacks.

    pdf43p nhanmotchut_3 20-10-2016 63 4   Download

  • Chapter 6 - Email and web security. The main contents of this chapter include all of the following: Protect e-mail systems, list World Wide Web vulnerabilities, secure web communications, secure instant messaging.

    pdf48p nhanmotchut_3 20-10-2016 56 4   Download

  • Chapter 8 - Network security topologies. Objectives in this chapter: Explain network perimeter’s importance to an organization’s security policies, identify place and role of the demilitarized zone in the network, explain how network address translation is used to help secure networks, spell out the role of tunneling in network security, describe security features of virtual local area networks.

    pdf40p nhanmotchut_3 20-10-2016 67 4   Download

  • Chapter 10 - Public key infrastructure. After completing this chapter, students will be able to: Explain cryptography strengths and vulnerabilities, define public key infrastructure (PKI), manage digital certificates, explore key management.

    pdf34p nhanmotchut_3 20-10-2016 38 4   Download

CHỦ ĐỀ BẠN MUỐN TÌM

ADSENSE

nocache searchPhinxDoc

 

Đồng bộ tài khoản
2=>2