Tài liệu miễn phí An ninh - Bảo mật

Download Tài liệu học tập miễn phí An ninh - Bảo mật

Bài giảng An toàn và bảo mật hệ thống thông tin: Chương 5 - Đại học Công nghệ Bưu chính Viễn thông

Bài giảng An toàn và bảo mật hệ thống thông tin - Chương 5: Quản lý, pháp luật và chính sách an toàn thông tin cung cấp cho người học các kiến thức: Quản lý an toàn thông tin, giới thiệu bộ chuẩn quản lý ATTT ISO/IEC 27000, pháp luật và chính sách ATTT, vấn đề đạo đức ATTT. Mời các bạn cùng tham khảo.

7/8/2020 8:55:38 PM +00:00

Bài giảng An toàn và bảo mật hệ thống thông tin: Chương 4 - Đại học Công nghệ Bưu chính Viễn thông

Bài giảng An toàn và bảo mật hệ thống thông tin - Chương 4: Các kỹ thuật và công nghệ đảm bảo an toàn thông tin cung cấp cho người học các kiến thức: Điều khiển truy cập, tường lửa, VPN, IDS và IPS, honeypot, honeynet và các hệ thống padded cell.

7/8/2020 8:55:32 PM +00:00

Báo cáo Công cụ phát hiện lỗ hổng website

Báo cáo Công cụ phát hiện lỗ hổng website cung cấp cho người đọc một số kiến thức về tổng quan các lỗ hổng web, giới thiệu các công cụ quét lỗ hổng web, một số demo khai thác lỗ hổng website. Mời các bạn cùng tham khảo nôi dung chi tiết.

7/8/2020 8:55:22 PM +00:00

Bài giảng An toàn và bảo mật hệ thống thông tin: Chương 2 - Đại học Công nghệ Bưu chính Viễn Thông (TT)

Bài giảng An toàn và bảo mật hệ thống thông tin - Chương 2: Phần mềm mã độc cung cấp cho người học các kiến thức: Tổng quan về phần mềm mã độc, giải pháp tổng thể phòng chống phần mềm mã độc, phương pháp phát hiện và loại trừ phần mềm mã độc. Mời các bạn cùng tham khảo.

7/8/2020 8:55:16 PM +00:00

Bài giảng An toàn và bảo mật hệ thống thông tin: Chương 2 - Đại học Công nghệ Bưu chính Viễn Thông

Bài giảng An toàn và bảo mật hệ thống thông tin - Chương 2: Các kỹ thuật tấn công phổ biến vào hệ thống thông tin cung cấp cho người học các kiến thức: Khái quát kỹ thuật tấn công hệ thống máy tính, một số kỹ thuật tấn công phổ biến. Mời các bạn cùng tham khảo.

7/8/2020 8:55:09 PM +00:00

Bài giảng An toàn và bảo mật hệ thống thông tin: Chương 1 - Đại học Công nghệ Bưu chính Viễn Thông

Bài giảng An toàn và bảo mật hệ thống thông tin - Chương 1: Tổng quan về an toàn thông tin cung cấp cho người học các kiến thức: Khái quát về an toàn thông tin, các yêu cầu đảm bảo an toàn thông tin và hệ thống thông tin,... Mời các bạn cùng tham khảo.

7/8/2020 8:55:03 PM +00:00

Bài giảng An toàn và bảo mật hệ thống thông tin: Tổng quan tình hình an toàn an ninh thông tin - Đại học Công nghệ Bưu chính Viễn Thông

Bài giảng An toàn và bảo mật hệ thống thông tin: Tổng quan tình hình an toàn an ninh thông tin trình bày các nguyên nhân gây mất an toàn an nình thông tin, khai thác thông tin từ mạng xã hội, các bài học về mất an toàn hệ thống,... Mời các bạn cùng tham khảo.

7/8/2020 8:54:56 PM +00:00

Bài giảng An toàn và bảo mật hệ thống thông tin: Giới thiệu môn học - Đại học Công nghệ Bưu chính Viễn Thông

Bài giảng An toàn và bảo mật hệ thống thông tin: Giới thiệu môn học giúp các bạn nắm bắt được những thông tin chung về môn học như đối tượng, mục tiêu, lịch giảng dạy, tài liệu tham khảo, phương pháp giảng dạy, cách đánh giá môn học cùng một số thông tin khác.

7/8/2020 8:54:49 PM +00:00

Development of cybersecurity and critical infrastructure protection: a case study of Thailand

This paper proposes a guideline to develop measures to handle cyber attacks and to enhance ability to prevent and recover from cyber threats in order to make cyberspace secure and sustainable.

7/8/2020 4:54:03 PM +00:00

Disaster recovery, an element of cyber security- a flick through

This paper will focus on the elements of cyber security specially concentrating on the element DISASTER RECOVERY/ BUSINESS CONTINUING PLAN. This paper will also explain other elements briefly.

7/8/2020 12:10:46 PM +00:00

Bài giảng An ninh mạng

Bài giảng An ninh mạng gồm các nội dung: thiết kế và triển khai VPN; các thành phần của VPN; bảo mật trong VPN; các giao thức đường hầm; thiết kế VPN. Mời các bạn cùng tham khảo bài giảng để nắm chắc kiến thức.

6/18/2020 5:32:01 PM +00:00

Một số phương pháp mã hoá đối xứng

Bảo mật thông tin là một trong những lĩnh vực nghiên đang được phát triển rất mạnh trong thời đại bùng nổ thông tin ngày nay. Thông tin khi được lưu trữ hoặc truyền tải cần được mã hóa bằng những phương pháp mã hóa tốt và tối ưu. Trong bài viết này, sẽ trình bày các phương pháp mã hóa đối xứng cơ bản.

6/18/2020 1:55:03 PM +00:00

Security information resources and strategies of the XXI century

The dynamics of transformations is necessary to streamline the work of intelligence organizations. In Romania there is an older Security Strategy (2006) and no Intelligence strategy, which would need to be developed.

6/18/2020 11:38:44 AM +00:00

Lecture Network security: Chapter 32 - Dr. Munam Ali Shah

The topic discussed in this chapter are: Security threats in mobile devices environment, cryptography, what is cryptology? terminology, another way to represent the concept of cryptography, goals of the adversary, cryptanalysis, language redundancy and cryptanalysis,...

6/18/2020 12:57:25 AM +00:00

Lecture Network security: Chapter 31 - Dr. Munam Ali Shah

This is the last part of the course. The main concepts that are discussed in this part are: Tools and techniques to protect data during the transmission over the Internet, Sobig F. worm, grappling Hook attack, Morris Internet worm, Overview of the Internet security protocols such as https and ssh.

6/18/2020 12:57:18 AM +00:00

Lecture Network security: Chapter 30 - Dr. Munam Ali Shah

The topic discussed in this chapter are: Secure Socket Layer (SSL), three SSL-specific protocols that use the SSL Record Protocol, integrating SSL/TLS with HTTP => HTTPS, HTTPS and SSH. This chapter you would be able to present an understanding of how web security is achieved through different protocols; you would be able demonstrate knowledge about SSH, HTTPS, TLS etc.

6/18/2020 12:57:12 AM +00:00

Lecture Network security: Chapter 29 - Dr. Munam Ali Shah

The topic discussed in this chapter are email security, pretty good privacy, secure/multipurpose internet mail extensions (S/MIME). In this chapter you would be able to present an understanding of how to secure email over the internet, you would be able demonstrate knowledge about PGP and its operation.

6/18/2020 12:57:06 AM +00:00

Lecture Network security: Chapter 28 - Dr. Munam Ali Shah

In this chapter: We will talk about what Internet security is and how to ensure security while browsing through the internet, we will also see what spyware are and how do they look like, we will also discuss few methods that can be used to avoid spywares, we will also see a couple of examples of phishing on the internet.

6/18/2020 12:57:00 AM +00:00

Lecture Network security: Chapter 27 - Dr. Munam Ali Shah

In this chapter we will continue our discussion on SET and explore the following; payment processing in SET: purchase request, payment authorization, payment capture. The learning objectives for this chapter include: You would be able to present an understanding of transaction that is carried out over the internet, you would be able demonstrate knowledge about different entities and their role in a SET and how the actual payment is processed in SET.

6/18/2020 12:56:54 AM +00:00

Lecture Network security: Chapter 26 - Dr. Munam Ali Shah

The learning objectives for this chapter include: You would be able to present an understanding of transaction that is carried out over the internet, you would be able demonstrate knowledge about different entities and their role in a SET.

6/18/2020 12:56:48 AM +00:00

Lecture Network security: Chapter 25 - Dr. Munam Ali Shah

This chapter we will continue our discussion on authentication applications and more precisely we will talk about kerberos in detail. kerberos versions, threats and vulnerabilities will also be discussed.

6/18/2020 12:56:42 AM +00:00

Lecture Network security: Chapter 24 - Dr. Munam Ali Shah

In this chapter: We will continue our discussion on Needham-Schroeder Protocol and will see how does it work, digital signature standard (DSS) and digital signature algorithm (DSA) will be discussed, we will talk about authentication applications, and will study kerberos which is an authentication service developed at MIT.

6/18/2020 12:56:36 AM +00:00

Lecture Network security: Chapter 23 - Dr. Munam Ali Shah

In previous lecture we explored the limitations of the centralized key distribution and have explored key distribution in a decentralized fashion. We discussed in detail, how message authentication could be achieved. There are several functions and protocols used for message authentication. This chapter you would be able to present an understanding of the higher level message authentication mechanism, demonstrate knowledge about different protocols used for message authentication.

6/18/2020 12:56:30 AM +00:00

Lecture Network security: Chapter 22 - Dr. Munam Ali Shah

In this chapter you would be able to present an understanding of the confidentiality and message authentication mechanism, you would be able demonstrate knowledge about different functions and protocols used for message authentication.

6/18/2020 12:56:24 AM +00:00

Lecture Network security: Chapter 21 - Dr. Munam Ali Shah

In this chapter, you will learn: Key distribution mechanism will be discuss in detail, the role of a KDC (key distribution center), key distribution design constraints will be explored. In this chapter students will be able to present an understanding of the confidentiality using symmetric encryption, demonstrate knowledge about the key distribution.

6/18/2020 12:56:18 AM +00:00

Lecture Network security: Chapter 20 - Dr. Munam Ali Shah

In this chapter, we will talk about confidentiality using symmetric encryption, we will also explore link vs. end to end encryption, key distribution design constraints will be explored.

6/18/2020 12:56:12 AM +00:00

Lecture Network security: Chapter 19 - Dr. Munam Ali Shah

In this chapter, we will talk about confidentiality using symmetric encryption, we will also explore link vs. end to end encryption, key distribution design constraints will be explored.

6/18/2020 12:56:05 AM +00:00

Lecture Network security: Chapter 18 - Dr. Munam Ali Shah

The topic discussed in this chapter are: Attacks on pseudorandom generators, tests for pseudorandom functions, true random generators. After studying this chapter you will be able to present an understanding of the random numbers and pseudorandom numbers; understand the use and implementation of TRNG, PRNG and PRF.

6/18/2020 12:55:59 AM +00:00

Lecture Network security: Chapter 17 - Dr. Munam Ali Shah

The topic discussed in this chapter are: We will explore the need, features and characteristics of public key cryptography; the working/function of a public key cryptography scheme will be discussed in detail; RSA, as an example, will be explained.

6/18/2020 12:55:53 AM +00:00

Lecture Network security: Chapter 16 - Dr. Munam Ali Shah

The topics discussed in this chapter are stream cipher features and characteristics; we will explore RC4, RC5, blowfish and triple DES. After studying this chapter you will be able to present an understanding of the principles for stream and block ciphers, use and understand the different techniques used for stream ciphers.

6/18/2020 12:55:47 AM +00:00