Tài liệu miễn phí An ninh - Bảo mật

Download Tài liệu học tập miễn phí An ninh - Bảo mật

Chương 6: Đột nhập Windows 2000

Phân tích chi tiết hơn về những điểm yếu bảo mật của Windows 2000 và cách khắc phục – bao gồm có những sản phẩm IIS, SQL và TermServ mới nhất – hãy lấy một cuốn Hacking Exposed Windows 2000 (Osborne/McGraw-Hill, 2001). IN DẤU VẾT Như ta đã tìm hiểu trong Chương 1, hầu hết những kẻ tấn công đều khởi đầu bằng cách cố gắng khai thác được càng nhiều thông tin càng tốt mà chưa cần thực sự động đến máy chủ mục tiêu. ...

8/29/2018 5:15:44 PM +00:00

Chương 3: An ninh trong kiến thức giao thức có phân lớp

Những quyết định bố trí như vậy. Mô hình kiến trúc an ninh bốn mức sẽ được giới thiệu như một mô hình OSI nhỏ, thực tế và đơn giản hơn khi trình bày về các vấn đề bố trí an ninh. Mô hình bốn mức này được dùng trong suốt cả quyển sách này mỗi khi nói về bố trí các dịch vụ an ninh lớp. Nội dung của chương được chia ra thành các mục sau: (1) Những nguyên lý chung trong phân lớp các giao thức và các thuật ngữ kèm theo được giới thiệu trong Mô...

8/29/2018 5:15:44 PM +00:00

Chương 4: Công nghệ mã hóa

Đây là vì “ sự mã hoá” và “ sự giải mã” bị lẫn lộn với tất cả sự biên dịch truyền thống của “ sự che đi” và “ sự đào lên” của một vài ngôn ngữ. (4) Các chữ ký điện tử; (5) Các nguyên tắc chung để quản lý các phím mật mã; (6) Các phương pháp xây dựng các phím bí mật; và (7) Các phương pháp xây dựng các phím cho hệ thống bí mật phím chung. Mức độ bí mật ở đây được giới hạn đối với những ảnh hưởng liên quan đến thực hành...

8/29/2018 5:15:44 PM +00:00

Chương 12: Phủ nhận tấn công dịch vụ (DOS)

Sử dụng kẻ tấn công sẽ dùng đến phương thức tấn công DoS như là biện pháp tấn công cuối cùng. Ngoài động cơ chính là sự tức giận thì một cá nhân đơn lẻ có thể có những mối thù cá nhân hay chính trị trước một ai đó hay một tổ chức nào đó. Nhiều chuyên gia an ninh tin rằng những loại hình tấn công này sẽ tăng lên do sự tăng nhanh của các hệ thống Windows NT/95/98. Môi trường Windows là mục tiêu ưa thích của nhiều kẻ tấn công. Ngoài ra nhiều công cụ...

8/29/2018 5:15:44 PM +00:00

Chapter 14: IT project manager

Describe the three tactical approaches to information implementation and installation: (1) direct cutover (2) parallel (3) phased. Compare the advantages and disadvantages of each approach.

8/29/2018 5:15:43 PM +00:00

Chapter 2: IT project manager

Define what a methodology is and describe the role it  serves in IT projects. Identify the phases and infrastructure that makes up the  IT project methodology.

8/29/2018 5:15:43 PM +00:00

Chapter 3: IT project manager

Describe the five project management processes and  how they support each phase of the project life cycle.  Define the project management knowledge area

8/29/2018 5:15:43 PM +00:00

Chapter 4: IT project manager

Describe the three major types of formal  organizational structures: functional, pure  project and matrix.   Discuss the advantages and disadvantages of  the functional, pure project and matrix

8/29/2018 5:15:43 PM +00:00

Chapter 5:IT project manager

Defining and Managing Project Scope Identify the five processes that support project  scope management.  These processes, defined  by PMBOK®, include initiation, planning, scope

8/29/2018 5:15:43 PM +00:00

Chapter 6: IT project manager

Develop a work breakdown structure (WBS). Describe the difference between a deliverable and a  milestone. Describe and apply several project estimation methods.

8/29/2018 5:15:43 PM +00:00

Chapter 9: IT project manager

Identify and describe the processes associated with the Project Management Body of Knowledge (PMBOK®) area called project communications management, which includes project communications planning, information distribution, performance reporting, and administrative closure.

8/29/2018 5:15:43 PM +00:00

Chapter 11: IT project manager

The full benefits of the project are never realized or are realized only after a great deal of time and resources have been expended.

8/29/2018 5:15:43 PM +00:00

Chapter 12: IT project manager

The contract management and change control processes are required to administer contracts or purchase orders issued by authorized project team members.

8/29/2018 5:15:43 PM +00:00

3 Phát triển hệ thống

Phát triển hệ thống là việc tạo nên phần mềm để vận hành máy tính. Thông thường, công việc này được thực hiện lần lượt từ phân tích yêu cầu, thiết kết ngoài, thiết kế trong đến lập trình và kiểm thử. Tuy vậy, cũng có nhiều phương pháp luận đã được đề xuất tùy thuộc vào từng ngữ cảnh phát triển hệ thống.

8/29/2018 5:15:43 PM +00:00

6 Bảo mật và chuẩn hoá

Khi thông tin được trao đổi qua mạng, vấn đề an toàn và bảo mật cần được đảm bảo vì nguy cơ rò rỉ và giả mạo thông tin luôn có thể xảy ra và vượt khỏi tầm kiểm soát của người dùng. Bên cạnh đó, virus máy tính ngày càng lan tràn

8/29/2018 5:15:43 PM +00:00

Pro-face HMI Operator Interface and Controller Products

Windows-based graphical editor software for HMI development of all AGP3000, LT3000, AST3000 Series HMIs. GP-PRO EX offers a comprehensive set of panel operators, including: multi-function push buttons, user generated graphic parts, built-in time-saving features, and intuitive layout to speed up software learning curve.

8/29/2018 5:15:42 PM +00:00

Internet Security

Same key is used by both parties - key is shared symmetric encryption algorithms. Algorithm used for decryption is the inverse of the algorithm used for encryption

8/29/2018 5:12:19 PM +00:00

Hướng dẫn cài đặt và cấu hình ISA Server Firewall 2004

Trong thực tế hiện nay bảo mật thông tin đang đóng một vai trò thiết yếu chứ không còn là “thứ yếu” trong mọi hoạt động liên quan đến việc ứng dụng công nghệ thông tin. Tôi muốn nói đến vai trò to lớn của việc ứng dụng CNTT đã và đang diễn ra sôi động, không chỉ thuần túy là những công cụ (Hardware, software), mà thực sự đã được xem như là giải pháp cho nhiều vấn đề. Khởi động từ những năm đầu thập niên 90, với một số ít chuyên gia về CNTT, những hiểu biết còn hạn chế và...

8/29/2018 5:12:16 PM +00:00

Tăng cường bảo mật cho mạng IP

Bảo mật mạng là một vấn đề rất rộng, có thể được xem xét ở mức dữ liệu (nơi mà những vấn đề về trộm gói tin và mã hóa dữ liệu có thể xảy ra), ở mức giao thức, và ở mức ứng dụng. Ngày càng có nhiều người kết nối Internet và các công ty ngày càng mở rộng mạng, vấn đề bảo mật cho mạng nội bộ trở nên khó khăn hơn. Công ty phải xác định khu vực nào của mạng nội bộ cần bảo vệ, tìm cách hạn chế người dùng truy cập tới những khu vực đó, xác định loại...

8/29/2018 5:12:16 PM +00:00

Giải pháp Mail cho doanh nghiệp vừa và nhỏ ( Version 1.0)

Tham khảo tài liệu 'giải pháp mail cho doanh nghiệp vừa và nhỏ ( version 1.0)', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

8/29/2018 5:12:16 PM +00:00

Bảo mật - Mã hoá dữ liệu

Bảo mật - Mã hóa dữ liệu Nội dung trình bày : • Symmetric Key Cryptography – SKC ( Phương pháp Mã hóa Đối xứng ) • Public Key Infrastructure – PKI ( Phương pháp Mã hóa Công Khai )

8/29/2018 5:12:16 PM +00:00

HACKING MANUAL INTO COMPUTER SYSTEMS

That was the voice of a high school freshman. He had me on the phone because his father had just taken away his computer. His offense? Cracking into my Internet account. The boy had hoped to impress me with how kewl he was. But before I realized he had gotten in, a sysadmin at my ISP had spotted the kid's harmless explorations and had alerted the parents. Now the boy wanted my help in getting back on line.

8/29/2018 5:12:16 PM +00:00

Tháo bỏ password BIOS Laptop Acer

Trong bài trước tôi có hướng dẫn các bạn bỏ Password máy Laptop Toshiba với việc tạo một công

8/29/2018 5:12:16 PM +00:00

Part 5 - Local User & Group

Thông thường một máy tính không phải lúc nào cũng chỉ có một người nào đó sử dụng duy nhất mà trên thực tế ngay cả máy trong gia đình chúng ta đôi khi vẫn có ít nhất từ 2-3 người sử dụng. Tuy nhiên nếu tất cả mọi người đều sử dụng chung một tài khoản thì những dữ liệu riêng tư của người này người kia hoàn toàn có thể xem được. Nhưng nếu máy tính là máy chung của công ty và vấn đề đặt ra là ta không muốn tài liệu của người dùng này người...

8/29/2018 5:12:06 PM +00:00

HỆ MẬT MÃ KHÓA ĐỐI XỨNG

Mã khóa đối xứng được dùng để chỉ các hệ mã mà trong đó, khi biết khóa lập mã ta có thể tìm được khóa giải mã một cách dễ dàng (vì vậy người ta thường coi chúng là một), đồng thời việc giải mã cũng đòi hỏi thời gian như việc lập mã. Các hệ mã thuộc loại này có thời gian lập mã và giải mã tương đối nhanh vì thế các hệ mã đối xứng thường được sử dụng để mã hóa những dữ liệu lớn. Nhưng các hệ mã đối xứng yêu cầu phải giữ bí...

8/29/2018 5:12:04 PM +00:00

Giáo trình bài tập C/EH

Kỹ thuật lừa đảo ( Social Engineering) là một thủ thuật được nhiều hacker sử dụng cho các cuộng thâm nhập vào các hệ thống mạng, máy tính. Đây là một trong những phương thức hiệu quả để đánh cắp mật khẩu, thông tin, tấn công vào hệ thống.

8/29/2018 5:11:58 PM +00:00

Giáo trình bài tập CEH

- Sniffer được hiệu đơn giản như là một chương trình cố gắng nghe ngóng các lưu lương thông tin trên một hệ thống mạng. - Sniffer được sử dụng như một công cụ để các nhà quản trị mạng theo dõi và bảo trì hệ thống mạng. Về mặt tiêu cực, sniffer được sử dụng như một công cụ với mục đích nghe lén trong thông tin trên mạng để lấy các thông tin quang trọng.

8/29/2018 5:11:58 PM +00:00

Tìm hiểu thêm về tường lửa FIREWALL

Hiện nay, khái niệm mạng toàn cầu - Internet không còn mới mẻ. Nó đã trở nên phổ biến tới mức không cần phải chú giải gì thêm trong những tạp chí kỹ thuật, còn trên những tạp chí khác thì tràn ngập những bài viết dài, ngắn về Internet. Khi những tạp chí thông thường chú trọng vào Internet thì giờ đây, những tạp chí kỹ thuật lại tập trung vào khía cạnh khác: an toàn thông tin. Đó cùng là một quá trình tiến triển hợp logic: khi những vui thích ban đầu về một siêu xa...

8/29/2018 5:11:57 PM +00:00

Eye Candy 3.0 : Hiệu ứng Perspective Shadow

Filter Perspective Shadow này tạo ra bóng đằng sau vùng chọn . Như tên gọi , vùng chọn xuất hiện đứng đằng trước như chiếu sáng bằng đèn từ trên và phía trước

8/29/2018 5:09:37 PM +00:00

Eye Candy 3.0 : Hiệu ứng Smoke

Filter Smoke có thể tạo ra hiệu ứng khói bay ra từ vùng chọn . Filter này yêu cầu chọn vùng trước khi thực hiện , trừ người thiết kế muốn thực hiện tới đối tượng trong cùng một lớp Background

8/29/2018 5:09:37 PM +00:00