Tài liệu miễn phí An ninh - Bảo mật

Download Tài liệu học tập miễn phí An ninh - Bảo mật

A secure protocol to exchange security key for updating partially reconfigurable embedded system

This paper presents a protocol to enhance the secrecy of exchanging symmetric key and the flexibility of updating the partially reconfigurable embedded system over the Internet. The proposed protocol uses an asymmetric encryption algorithm to protect symmetric encryption keys from thefts and tampers over a transmission line.

4/11/2023 1:06:17 PM +00:00

So sánh geometric algebra và ma trận trong thuật toán quay vật thể 3D

Bài viết So sánh geometric algebra và ma trận trong thuật toán quay vật thể 3D giới thiệu phương pháp sử dụng Geometric Algebra nhằm thực hiện việc xử lý quay vật thể trong không gian 3 chiều. Với phương pháp sử dụng Geometric Algebra này, chúng ta chỉ cần 4 tham số. Nhờ đó giúp cho việc xử lý quay vật thể được chính xác và nhanh hơn.

4/11/2023 12:48:55 PM +00:00

Phương pháp bảo vệ dữ liệu: Phần 2

Nối tiếp phần 1, phần 2 của tài liệu Phương pháp bảo vệ dữ liệu tiếp tục trình bày các nội dung chính sau: Phương pháp kiểm tra và phát hiện thâm nhập; Hệ thống phát hiện thâm nhập IDS; Quản trị Snort bằng IDS Policy Manager; Lỗi tràn bộ đệm;... Mời các bạn cùng tham khảo để nắm nội dung chi tiết.

4/11/2023 2:14:42 AM +00:00

Phương pháp bảo vệ dữ liệu: Phần 1

Tài liệu Phương pháp bảo vệ dữ liệu phần 1 trình bày các nội dung chính sau: Kiểm soát quá trình khởi động và thủ thuật bảo mật; Mật mã hóa và phương pháp bảo vệ dữ liệu; Dòng dữ liệu xen kẽ và chữ ký điện tử;... Mời các bạn cùng tham khảo để nắm nội dung chi tiết.

4/11/2023 2:14:29 AM +00:00

Internet bảo mật (Tập 1): Phần 2

Nối tiếp phần 1, phần 2 của tài liệu Internet bảo mật (Tập 1) tiếp tục trình bày các nội dung chính sau: Ánh xạ mạng; Định vị Exploits và tìm kiếm mục tiêu; Mười phép tìm kiếm hiệu quả; Tìm hiểu web server. Mời các bạn cùng tham khảo để nắm nội dung chi tiết.

4/11/2023 2:08:31 AM +00:00

Internet bảo mật (Tập 1): Phần 1

Tài liệu Internet bảo mật (Tập 1) phần 1 trình bày các nội dung chính sau: Các phương thức tìm kiếm cơ bản trên Google; Các phép tìm kiếm nâng cao; Một số phương pháp hack bằng Google; Phương pháp hack mạng cục bộ từ Internet;... Mời các bạn cùng tham khảo để nắm nội dung chi tiết.

4/11/2023 2:08:21 AM +00:00

Cách phòng chống thư rác: Phần 2

Nối tiếp phần 1, phần 2 của tài liệu Cách phòng chống thư rác tiếp tục trình bày các nội dung chính sau: Quản lý email bằng Outlook; Phương pháp phòng chống thư rác. Mời các bạn cùng tham khảo để nắm nội dung chi tiết.

4/11/2023 12:50:00 AM +00:00

Cách phòng chống thư rác: Phần 1

Tài liệu Cách phòng chống thư rác phần 1 trình bày các nội dung chính sau: Phân tích Header của email và cách truy tìm người gửi email; Phương pháp thu thập địa chỉ email; Loại bỏ email trùng lặp và kiểm tra tính xác thực của email; Phương pháp gửi thư rác; Phương pháp gửi thư nặc danh và Bomb mail;... Mời các bạn cùng tham khảo để nắm nội dung chi tiết.

4/11/2023 12:49:51 AM +00:00

Hack Internet OS và bảo mật (Tập 2): Phần 2

Nối tiếp phần 1, phần 2 của tài liệu Phòng chống Hack Internet (Tập 2) tiếp tục trình bày các nội dung chính sau: Tìm hiểu về một số kỹ thuật Hack; Trojan và Backdoor; Bảo mật thư mục; Phương pháp cấu hình và thiết lập bảo mật Client. Mời các bạn cùng tham khảo để nắm nội dung chi tiết.

4/11/2023 12:37:13 AM +00:00

Hack Internet OS và bảo mật (Tập 2): Phần 1

Tài liệu Phòng chống Hack Internet (Tập 2) trình bày các nội dung chính sau: Username, password và những bí mật; Cách tính toán và tìm ra quy luật của Number Card; Khảo sát tài liệu và kiểm tra cơ sở dữ liệu; Những tập tin cơ sở dữ liệu hiện hữu;... Mời các bạn cùng tham khảo để nắm nội dung chi tiết.

4/11/2023 12:37:05 AM +00:00

Ebook The Database hacker’s handbook: Defending database servers – Part 2

(BQ) Ebook The Database hacker’s handbook: Defending database servers – Part 2 presents the following main contents: Chapter 17 MySQL Architecture; Chapter 18 MySQL Discovery, Attack, and Defense; Chapter 19 MySQL Moving Further into the Network; Chapter 20 Securing MySQL; Chapter 21 Microsoft SQL Server Architecture; Chapter 22 SQL Server Exploitation, Attack, and Defense; Chapter 23 Securing SQL Server; Chapter 24 The PostgreSQL Architecture; Chapter 25 PostgreSQL Discovery and Attack; Chapter 26 Securing PostgreSQL.

4/10/2023 9:59:06 PM +00:00

Ebook The Database hacker’s handbook: Defending database servers – Part 1

(BQ) Ebook The Database hacker’s handbook: Defending database servers – Part 1 presents the following main contents: Chapter 1 Why Care About Database Security? Chapter 2 The Oracle Architecture, Chapter 3 Attacking Oracle, Chapter 4 Oracle Moving Further into the Network, Chapter 5 Securing Oracle, Chapter 6 IBM DB2 Universal Database, Chapter 7 DB2 Discovery, Attack, and Defense, Chapter 8 Attacking DB2, Chapter 9 Securing DB2, Chapter 10 The Informix Architecture, Chapter 11 Informix Discovery, Attack, and Defense, Chapter 12 Securing Informix, Chapter 13 Sybase Architecture, Chapter 14 Sybase Discovery, Attack, and Defense, Chapter 15 Sybase Moving Further into the Network, Chapter 16 Securing Sybase.

4/10/2023 9:58:57 PM +00:00

Ebook Google hacking for penetration tester: Part 2

(BQ) Ebook Google hacking for penetration tester: Part 2 includes the following content: Chapter 9 usernames, passwords, and secret stuff, oh my! chapter 10 document grinding and database digging; chapter 11 protecting yourself from google hackers; chapter 12 automating google searches; appendix A professional security testing; appendix B an Introduction to Web Application Security; appendix C Google hacking database.

4/10/2023 9:45:47 PM +00:00

Ebook Google hacking for penetration tester: Part 1

(BQ) Ebook Google hacking for penetration tester: Part 1 includes the following content: Chapter 1 google searching basics; chapter 2 advanced operators; chapter 3 Google hacking basics; chapter 4 preassessment; chapter 5 network mapping; chapter 6 locating exploits and finding targets; chapter 7 ten simple security searches that work; chapter 8 tracking down web servers, login portals, and network hardware.

4/10/2023 9:45:29 PM +00:00

Quản trị rủi ro dành cho các nhà lãnh đạo trong chuyển đổi số Kiểm soát và đánh giá kết quả triển khai các chương trình CĐS

Tài liệu Quản trị rủi ro dành cho các nhà lãnh đạo trong chuyển đổi số Kiểm soát và đánh giá kết quả triển khai các chương trình CĐS giúp Hội đồng quản trị và các giám đốc điều hành xây dựng mô hình tổ chức cân bằng giữa rủi ro và hiệu quả để đưa ra các quyết định tốt hơn và đạt được các mục tiêu chiến lược của mình.

4/10/2023 5:15:54 PM +00:00

Đảm bảo an toàn cho mật khẩu đăng nhập

Xác thực bằng mật khẩu là một phương thức hay được sử dụng khi đăng nhập hệ thống. Bài viết Đảm bảo an toàn cho mật khẩu đăng nhập sẽ đề cập tới các giải pháp đảm bảo an toàn cho mật khẩu và các kỹ thuật thực hiện cụ thể.

4/10/2023 12:37:42 AM +00:00

Ứng dụng mạng neural đánh giá mức độ an toàn của mật khẩu

Bài viết Ứng dụng mạng neural đánh giá mức độ an toàn của mật khẩu đề xuất một phương pháp đánh giá mức độ an toàn của mật khẩu dựa trên một mạng neural được huấn luyện để nhận biết các mật khẩu thông dụng, qua đó đề xuất một khả năng xây dựng dịch vụ đánh giá mức độ an toàn dựa trên dữ liệu sử dụng thực tế thay vì các quy tắc bảo mật được thiết lập bởi quản trị viên.

4/10/2023 12:37:06 AM +00:00

Đề thi kết thúc học phần học kì 1 môn Bảo mật thông tin năm 2020-2021 có đáp án - Trường ĐH Đồng Tháp

Đề thi kết thúc học phần học kì 1 môn Bảo mật thông tin năm 2020-2021 có đáp án - Trường ĐH Đồng Tháp sau đây sẽ giúp bạn đọc nắm bắt được cấu trúc đề thi, từ đó có kế hoạch ôn tập và củng cố kiến thức một cách bài bản hơn, chuẩn bị tốt cho kỳ thi sắp. Mời các bạn cùng tham khảo nội dung chi tiết.

4/9/2023 10:47:28 PM +00:00

Kỹ năng an toàn mạng ảnh hưởng đến thái độ đối với học tập trực tuyến của sinh viên

Bài viết Kỹ năng an toàn mạng ảnh hưởng đến thái độ đối với học tập trực tuyến của sinh viên được nghiên cứu nhằm xác định ảnh hưởng của kỹ năng an toàn mạng đến thái độ đối với học tập trực tuyến của sinh viên, do đó được xây dựng theo cấu trúc của một nghiên cứu định lượng.

4/9/2023 4:38:06 PM +00:00

Ebook Hacking: The art of exploitation – Part 2

(BQ) Hackers are always pushing the boundaries, investigating the unknown, and evolving their art. Even if you don't already know how to program, Hacking: The Art of Exploitation, 2nd Edition will give you a complete picture of programming, machine architecture, network communications, and existing hacking techniques. Combine this knowledge with the included Linux environment, and all you need is your own creativity. Ebook Hacking: The art of exploitation – Part 2 provides knowledge of 0x500 Shellcode, 0x600 Countermeasures, 0x700 Cryptology.

4/9/2023 3:44:55 PM +00:00

Ebook Hacking: The art of exploitation – Part 1

(BQ) The goal of the book Hacking: The Art of Exploitation is to share the art of hacking with everyone. Understanding hacking techniques is often difficult, since it requires both breadth and depth of knowledge. Many hacking texts seem esoteric and confusing because of just a few gaps in this prerequisite education. This second edition makes the world of hacking more accessible by providing the complete picture—from programming to machine code to exploitation. Ebook Hacking: The art of exploitation – Part 1 provides knowledge of 0x200 Programming, 0x300 Exploitation, 0x400 Networking.

4/9/2023 3:44:47 PM +00:00

CompTIA® Security+: Security+ Guide to NetworEbook k Security Fundamentals (Sixth edition) - Part 2

CompTIA® Security+: Security+ Guide to Network Security Fundamentals (Sixth edition) is designed to equip learners with the knowledge and skills needed to be information security professionals. Part 2 of book provide students with knowledge about: client and application security; mobile and embedded device security; authentication and account management; access management; vulnerability assessment and data security; business continuity; risk mitigation;...

4/9/2023 2:02:55 PM +00:00

Ebook CompTIA® Security+: Security+ Guide to Network Security Fundamentals (Sixth edition) - Part 1

CompTIA® Security+: Security+ Guide to Network Security Fundamentals (Sixth edition) is designed to equip learners with the knowledge and skills needed to be information security professionals. Part 1 of book provide students with knowledge about: introduction to security; malware and social engineering attacks; basic cryptography; advanced cryptography and pki; networking and server attacks; network security devices, design, and technology; administering a secure network; wireless network security;...

4/9/2023 2:02:43 PM +00:00

Ebook CompTIA® Security+: Guide to Network Security Fundamentals (Seventh edition) - Part 2

This book CompTIA® Security+: Guide to Network Security Fundamentals is designed to meet the needs of students and professionals who want to master basic information security. Part 2 of book provide students with knowledge about: networking threats, assessments, and defenses; network security appliances and technologies ; cloud and virtualization security; wireless network security; authentication; incident preparation, response, and investigation; cyber security resilience; risk management and data privacy;...

4/9/2023 2:02:32 PM +00:00

Ebook CompTIA® Security+: Guide to Network Security Fundamentals (Seventh edition) - Part 1

This book CompTIA® Security+: Guide to Network Security Fundamentals is designed to meet the needs of students and professionals who want to master basic information security. Part 1 of book provide students with knowledge about: introduction to security; threat management and cyber security resources; threats and attacks on endpoints; endpoint and application development security; mobile, embedded, and specialized device security; basic cryptography; public key infrastructure and cryptographic protocols;...

4/9/2023 2:02:19 PM +00:00

Giáo trình An toàn và bảo mật thông tin: Phần 2 - PGS.TS. Đàm Gia Mạnh, TS. Nguyễn Thị Hội (Chủ biên)

Giáo trình An toàn và bảo mật thông tin được biên soạn nhằm cung cấp kiến thức về an toàn và bảo mật thông tin theo tiếp cận quản trị rủi ro cho thông tin trong hệ thống thông tin. Giáo trình kết cấu gồm 7 chương và chia thành 2 phần, phần 2 trình bày những nội dung về: mã hóa thông tin; sao lưu và phục hồi thông tin; đảm bảo an toàn cho hệ thống thông tin; an toàn dữ liệu trong thương mại điện tử;... Mời các bạn cùng tham khảo!

4/9/2023 10:40:30 AM +00:00

Giáo trình An toàn và bảo mật thông tin: Phần 1 - PGS.TS. Đàm Gia Mạnh, TS. Nguyễn Thị Hội (Chủ biên)

Giáo trình An toàn và bảo mật thông tin được biên soạn nhằm cung cấp kiến thức về an toàn và bảo mật thông tin theo tiếp cận quản trị rủi ro cho thông tin trong hệ thống thông tin. Giáo trình kết cấu gồm 7 chương và chia thành 2 phần, phần 1 trình bày những nội dung về: tổng quan an toàn và bảo mật thông tin; quy trình đảm bảo an toàn và bảo mật thông tin; các kiểu tấn công và các mối đe dọa đối với an toàn và bảo mật thông tin;... Mời các bạn cùng tham khảo!

4/9/2023 10:40:20 AM +00:00

Phòng chống virus máy tính ở cấp độ hệ điều hành

Bài viết phòng chống virus máy tính ở cấp độ hệ điều hành đề nghị một giải pháp hoàn toàn khác: Chủ động phòng ngừa virus ở cấp thấp - cấp hệ điều hành, chứ không ngồi chờ virus lây lan rồi mới dùng phần mềm để diệt.

4/9/2023 2:07:12 AM +00:00

Giáo trình Xây dựng an toàn bảo mật thông tin (Nghề: Công nghệ thông tin - Cao đẳng): Phần 2 - Trường CĐ Nghề Công nghiệp Thanh Hóa

Giáo trình Xây dựng an toàn bảo mật thông tin với mục tiêu giúp các bạn có thể hiểu được khái niệm về khóa công khai và chữ ký điện tử; mô hình khóa công khai trong hệ thống; thiết kế được cơ sở hạ tầng khóa công khai. Mời các bạn cùng tham khảo!

4/9/2023 12:05:09 AM +00:00

Tìm hiểu về công nghệ Blockchain

Bài viết cung cấp cho người đọc một số nội dung về công nghệ Blockchain. Cụ thể là nguyên nhân ra đời, nguyên lý hoạt động, nguyên lý mã hoá, nguồn gốc tên gọi Blockchain,... Mời các bạn tham khảo chi tiết qua bài viết.

4/8/2023 8:10:06 PM +00:00