Tài liệu miễn phí An ninh - Bảo mật

Download Tài liệu học tập miễn phí An ninh - Bảo mật

Mission Critical Windows 2000 (P2)

Just a few short years ago, no one could have foreseen the huge impact that the personal computer would have on the working lives of so many people. Idling on the desk of millions of office workers around the world is a tireless instrument that extends and facilitates our ability to deliver work. Today, the personal computer and the operating systems that run it are as ubiquitous as the car, with which it shares several powerful characteristics. The modern car comes with a surfeit of features—sleek lines, aggressive low-cut features, and a powerful engine—all intended to tempt the buyer. But,...

8/29/2018 5:24:18 PM +00:00

Red Hat Linux Networking and System Administration P1

Red Hat Linux is the most popular distribution of Linux currently in use. Red Hat Linux has shown itself to be a robust, reliable operating system that can run on a variety of hardware, from personal computers to large mainframes. Linux in general, and Red Hat Linux in particular, is a very powerful operating system that can be used at the enterprise level as a full-fledged server, as well as at the workstation level for typical user applications. For those of us dissatisfied with the reliability of other commercially available operating systems, Red Hat Linux is a pleasant alternative....

8/29/2018 5:24:18 PM +00:00

Red Hat Linux Networking and System Administration P2

Linux involves much more than merely sitting down and turning on the machine. Often you hear talk of a “steep learning curve,” but that discouraging phrase can be misleading. Instead, Linux is quite different from the most popular commercial operating systems in a number of ways, and while it is no more difficult to learn than other operating systems, it is likely to seem very strange even to the experienced administrator of some other system. In addition, the sophistication of a number of parts of the Red Hat Linux distribution has increased by an order of magnitude, so even an experienced Linux administrator is likely to find...

8/29/2018 5:24:18 PM +00:00

Security Assessment P1

Welcome to the National Security Agency (NSA) Information Assurance Methodology (IAM). In 1998, the NSA IAM was developed to meet the demand for information security (INFOSEC) assessments—a demand that was increasing due to Presidential Decision Directive 63 (PDD-63) while at the same time NSA was downsizing. NSA sought a way to maximize its resources to assist as many customers as possible. Due to Public Law 100-235, NSA was responsible for providing security guidance to all federal government classified computer systems. PDD-63 expanded this requirement to include direct support for all federal agency classified systems....

8/29/2018 5:24:18 PM +00:00

Security Assessment P2

Department of Interior, major broadband Internet service providers (ISPs), banking institutions, power companies, higher educational institutes, medical organizations, and even small, family-run businesses. From experience we have found that although security as a whole is improving, knowledge growth is still needed in the public sector as well as the private sector. When we originally departed from doing strictly federal government work, we thought that it would be easier to sell this service in the commercial world. We were wrong. It is just as difficult to convince a higher educational institute that they have critical information that must be protected from...

8/29/2018 5:24:18 PM +00:00

Hệ thống thông tin quản lý

Trước đây, các phần mềm thường mang đặc tính tính toán khoa học kỹ thuật và được thực hiện trên các máy tính lớn (mainframe). Những phần mềm kiểu này ít đòi hỏi lao động tập thể của những người lập trình. Do đó nhu cầu phân tích và thiết kế không được đặt một cách tách biệt với công việc lập trình, chưa có sự chuyên môn hoá trong việc phân tích thiết kế và lập trình.

8/29/2018 5:24:17 PM +00:00

QUY TRÌNH KHÔI PHỤC PASSWORD

QUY TRÌNH KHÔI PHỤC PASSWORD (password recovery) I. Đối với Cisco 1600, 1700 and 2600 Series Routers: 1. Establish a HyperTerminal (Private Edition 5.0 or higher) console connection with the router. 2. Tắt router, sau đó bật lại. Nhấn Ctrl-Break trong vòng 60 giây monitor: command boot aborted due to user interrupt rommon 1 3. Dùng lệnh confreg để đổi nội dung thanh ghi sang 2142. rommon 1 confreg 0x2142 4. Reboot the router with the reset command. rommon 2 reset 5. Sau khi reboot, dùng Ctrl-C để vào user mode: router 6. routerenable router#copy startup-config running-config 7. routerenable router#show startup-config...

8/29/2018 5:24:10 PM +00:00

Cài đặt Pro wildfire03

Cài đặt Pro wildfire03

8/29/2018 5:24:06 PM +00:00

Nội dung chương trình môn học Pro/engineer Wildfire Căn bản

Nội dung chương trình môn học Pro/engineer Wildfire Căn bản

8/29/2018 5:24:06 PM +00:00

Bách khoa toàn thư về Virus

Mặc dù virus tin học đã xuất hiện lâu trên thế giới và ở cả trong nước .Và không còn ai ngạc nhiên nữa nếu biết máy tính của bạn đã bị nhiễm virus. Có hai phương pháp chính xây dựng bách khoa toàn thư: phương pháp trong đó các mục từ được sắp xếp theo thứ tự trong bảng chữ cái, hoặc phương pháp theo thể loại chủ đề có phân bậc. Phương pháp đầu là phổ biến nhất, đặc biệt đối với những bộ trình bày kiến thức phổ thông....

8/29/2018 5:20:25 PM +00:00

Hướng dẫn sử dụng Netcat

Netcat là một công cụ không thể thiếu được nếu bạn muốn hack một website nào đó. Vì vậy bạn cần biết một chút về Netcat. Đối với bản Netcat cho Linux, bạn phải biên dịch nó trước khi sử dụng. Bản Netcat cho win không cần phải compile vì đã có sẵn file nhị phân.

8/29/2018 5:20:24 PM +00:00

Module1: Dẫn nhập về quản lý các tài khoản và tài nguyên

Tài liệu tham khảo về công nghệ thông tin dẫn nhập về quản lý các tài khoản và tài nguyên...

8/29/2018 5:20:17 PM +00:00

Module2: Quản lý tài khoản người dùng và tài khoản máy tính

Tài liệu tham khảo về quản lý tài khoản người dùng và tài khoản máy tính...

8/29/2018 5:20:17 PM +00:00

Lược sử của virus

Có nhiều quan điểm khác nhau về lịch sử của virus điện toán. Ở đây chỉ nêu rất vắn tắt và khái quát những điểm chung nhất và, qua đó, chúng ta có thể hiểu chi tiết hơn về các loại virus:

8/29/2018 5:20:16 PM +00:00

Giáo trình hack

Tham khảo sách 'giáo trình hack', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

8/29/2018 5:20:14 PM +00:00

Ý tưởng Virus

Bạn thử hình dung xem nếu như Bạn đang có mặt tại lễ bế giảng. Tất cả hầu như ai cũng đều huyênh hoang về những thành tích học tập của bản thân hoặc phét lác về những dự định tương lai. Frank say sưa kể về một hướng kinh doanh mới trên mạng Internet. Siuzi thì lại hùng hồn tuyên bố rằng cô đã kiếm được khá tiền và sẵn sàng đầu tư cho việc tái thiết lại một Đông Âu mới. Và tới lượt Bạn, tất cả mọi ánh mắt chờ đợi đổ dồn về phía Bạn xem Bạn sẽ nói với...

8/29/2018 5:20:14 PM +00:00

Làm thế nào để bảo vệ các máy tính của một tổ chức

Phần 2: Chính sách an toàn Account cho Computer (Security Account Policies ): Ở phần trước tôi đã giới thiệu những phương thức chung để bảo vệ máy tính của một tổ chức. Phần tiếp theo này tôi sẽ trình bày những phương thức cụ thể theo trình tự, từ quá trình setup hệ thống, vận hành hệ thống dựa trên những chính sách an toàn từ basic cho đến những kĩ năng advance mà các Security Admin cần quan tâm để áp dụng vào việc xây dựng các quy trình an toàn thông tin cho tổ chức. Phần trình bày này tôi xin đề cập...

8/29/2018 5:20:12 PM +00:00

Cách diệt virut cho máy tính

Máy bạn đang bị virut và ko thể làm gì đc trên máy tính. Và có nguy cơ mất dữ liệu quan trọng. Bạn cài win trên ổ C nhưng sau khi cài win thì máy vẫn bị virut từ các ổ khác (D, E....) lây lan qua.....

8/29/2018 5:20:11 PM +00:00

Để bạn an toàn trên mạng

Tham khảo tài liệu 'để bạn an toàn trên mạng', công nghệ thông tin phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

8/29/2018 5:20:04 PM +00:00

Ứng dụng công nghệ thông tin trong các doanh nghiệp

Ứng dụng công nghệ thông tin trong các doanh nghiệp

8/29/2018 5:19:57 PM +00:00

Bảo mật và phân tích sự cố trên XP, Windows Server 2003

Mạng ngang hàng có thể tăng năng suất sử dụng máy tính bởi nó được thiết kế đơn giản trong việc chia sẻ thông tin và tài nguyên trên mạng của bạn. Tuy nhiên, khả năng của các máy tính người sử dụng truy cập vào máy tính của họ có thể bị đánh cắp thông tin, xóa bỏ dữ liệu …

8/29/2018 5:19:57 PM +00:00

Network Security and The Cisco PIX Firewall P1

Phần này sẽ giới thiệu về khóa học và mục tiêu của khóa học Sau khi hoàn thành khóa học này bạn có thể thực hiện

8/29/2018 5:19:55 PM +00:00

Network Security and The Cisco PIX Firewall P2

An ninh mạng là vấn đề cần thiết bởi vì Internet là một mạng của các mạng có mối liên hệ với nhau không có ranh giới. Vì lý do này mà mạng của các tổ chức có thể được sử dụng và cũng có thể bị tấn công từ bất kỳ một máy tính nào trên thế giới. Khi một công ty sử dụng Internet trong kinh doanh, các nguy cơ mới sẽ phát sinh từ những người mà không cần thiết phải truy cập đến tài nguyên máy tính của công ty thông qua môi trường vật lý....

8/29/2018 5:19:55 PM +00:00

Network Security and The Cisco PIX Firewall P3

Theo cách định nghĩa thông thường thì tường lửa là một phần tạo nên vật liệu chống cháy, được thiết kế để ngăn cản sự lan rộng của lửa từ một phần đến phần khác. Nó cũng có thể được sử dụng để cách ly một phần với phần khác. Khi áp dụng thuật ngữ tường lửa cho mạng máy tính, một tường lửa là một hệ thống hoặc một nhóm hệ thống yêu cầu một chính sách điều khiển việc truy cập giữa hai hoặc nhiều hơn hai mạng....

8/29/2018 5:19:55 PM +00:00

Network Security and The Cisco PIX Firewall P4

Power (nguồn) – Khi có màu sáng xanh thì thiết bị đã được bật  Link/Acc – Khi đèn sáng xanh theo từng đợt, mạng đang hoạt động (ví dụ như đang truy cập mạng chẳng hạn). Khi đèn sáng xanh thì chứng tỏ đã sử dụng đúng loại cáp, các thiết bị đã được kết nối đã bật nguồn và hoạt động. Khi đèn tắt, không có kết nối nào được thiết lập

8/29/2018 5:19:55 PM +00:00

Network Security and The Cisco PIX Firewall P5

PIX Firewall chứa tập các lệnh dựa trên hệ điều hành Cisco IOS và cung cấp 4 chế độ truy cập:  Unprivileged mode (chế độ truy cập không đặc quyền) – Chế độ này sẽ sẵn có khi bạn lần đầu tiên truy cập vào PIX Firewall. Từ dấu nhắc được hiển thị, chế độ này cho phép bạn xem các thiết lập một cách hạn chế.

8/29/2018 5:19:55 PM +00:00

Network Security and The Cisco PIX Firewall P6

Việc hiểu các giao thức lớp vận chuyển TCP và UDP là rất quan trọng để hiểu cách thức hoạt động của PIX Firewall. Phần này sẽ giúp bạn hiểu về các giao thức TCP và UDP Một phiên thực hiện trên 2 giao thức lớp vận chuyển:  TCP – dễ kiểm tra  UDP – Khó khăn để kiểm tra một cách đúng đắn

8/29/2018 5:19:55 PM +00:00

Network Security and The Cisco PIX Firewall P7

PIX Firewall hỗ trợ tới 8 interface vành đai cho các nền tảng có khả năng mở rộng và yêu cầu về chính sách an ninh trên các dịch vụ có khả năng truy cập một cách công cộng. Nhiều interface vành đai cho phép PIX Firewall bảo vệ các dịch vụ như web, mail, DNS server trên miền DMZ. Web-base và các ứng dụng Electronic Data Interchange (EDI) liên kết các nhà phát triển và các khách hàng cũng đảm bảo an ninh hơn và khả năng mở rộng khi sử dụng mạng vật lý riêng biệt...

8/29/2018 5:19:55 PM +00:00

Network Security and The Cisco PIX Firewall P8

DHCP cung cấp khả năng tự động cấp phát địa chỉ mạng (có thể sử dụng lại được) trên một mạng TCP/IP. Điều này tạo sự dẽ dàng cho người quản trị và làm giảm đáng kể những lỗi do con người gây ra. Không có DHCP thì một địa chỉ IP cần phải được nhập bằng tay cho mỗi một máy tính hoặc thiết bị mà yêu cầu địa chỉ IP DHCP cũng có thể.

8/29/2018 5:19:55 PM +00:00

Foundation Course Assembly Design

The Assembly Design Workbench is used to bring together Parts (CATParts) into an assembly, which is known as a CATProduct document and as such contains no geometry but links to CATParts. CATProducts can also be made up of a mixture of smaller CATProducts and CATParts to form larger complex assemblies. CATProducts can be used in Kinematic simulation, Stress Analysis, Fitting Simulation, etc.

8/29/2018 5:19:54 PM +00:00