Tài liệu miễn phí An ninh - Bảo mật

Download Tài liệu học tập miễn phí An ninh - Bảo mật

Hiệu ứng KPT Stereo Noise

Bump Rotation : Nút này cho phép bạn xoay kết cấu . Kéo chuột sang phải để xoay kết cấu theo hướng cùng chiều kim đồng hồ hoặc ngược lại

8/29/2018 5:09:37 PM +00:00

Photoshop CS 3: Thao tác với Layer P4

Hướng dẫn cách tạo một bộ nút cho trang Web với các hiệu ứng trong hộp thoại Layer Style. Trước hết, cần tạo một file làm việc mới. Chọn File New (hay nhấn tổ hợp Ctrl + N) từ thanh trình đơn. Hộp thoại New xuất hiện, bạn thiết lập các thông số như sau: Đặt tên cho file ảnh mới ở khung Name: “NUT”, nhập các giá trị Width: 200 pixels, Height: 200 pixels, Resolution: 300 pixel/inch; Color Mode: RGB Color; Background Contents: White. Thiết lập xong nhấp nút OK. Lúc này trên giao diện chương trình xuất hiện...

8/29/2018 5:09:37 PM +00:00

Tạo chữ STK đẹp với Photoshop

Các bước thực hiện như sau: Các bước thực hiện: Trước tiên, khởi động chương trình Photoshop CS: Chọn Start All Programs Adobe Photoshop CS. Giao diện Adobe Photoshop CS xuất hiện. Trên thanh trình đơn, chọn File New (hay nhấn tổ hợp phím Ctrl + N) tạo file mới. Hộp thoại New xuất hiện, nhập vào các thông số như hình, nhấp OK. Trên bảng Layers, tạo một layer mới với tên là Mau nen. Chọn màu cho hộp màu Background là màu đen và màu cho hộp màu Foreground ứng với giá...

8/29/2018 5:09:37 PM +00:00

Tạo hiệu ứng mưa rơi cới Action light rain

TẠO HIỆU ỨNG MƯA RƠI VỚI ACTION LIGHT RAIN Bài tập này, hướng dẫn các bạn sử dụng hiệu ứng Light Rain trong Action Image Effects (tự động hóa các tác vụ) để tạo hiệu ứng mưa rơi như hình: Biểu tượng của chương trình xuất hiện như hình dưới: Màn hình Photoshop CS2 hiển thị. Trên thanh trình đơn, chọn File Open (hay nhấn tổ hợp phím Ctrl + O). Hộp thoại Open xuất hiện. Trong khung Look in, chọn đường dẫn đến thư mục DU LIEU (trong đĩa CD hay liên hệ stkbook.com). Nhấp chọn file ANH BAN DAU.jpg, nhấp nút Open. ...

8/29/2018 5:09:37 PM +00:00

Digital Sound Recorder: A case study on designing embedded systems using the UML notation.

Digital Sound Recorder: A case study on designing embedded systems using the UML notation. Ivan Porres Paltor Åbo Akademi University, Department of Computer Science, Lemminkäisenkatu 14, FIN-20520 Turku, Finland email: Ivan.Porres@abo.fi Johan Lilius Åbo Akademi University, Department of Computer Science, Lemminkäisenkatu 14, FIN-20520 Turku, Finland email: Johan.Lilius@abo.fi Turku Centre for Computer Science TUCS Technical Report No 234 January 1999 ISBN 952-12-0367-6 ISSN 1239-1891 Abstract This document is an example of the object-oriented analysis and design of an embedded system using the Unified Modelling Language (UML). The analysed system is a digital sound recorder, or Dictaphone. The design has been implemented using an embedded processor and the C++...

8/29/2018 5:09:34 PM +00:00

Sao lưu và phục hồi dữ liệu trong Win XP

Thực tế cho thấy có rất nhiều trường hợp ổ cứng máy tính đột nhiên ngừng họat động, hay nói đơn giản là đã chết, mà chẳng có nguyên nhân rõ rệt nào. Và điều này xảy ra, kể cả ổ cứng của bạn vẫn trong thời gian bảo hành, bạn vẫn là người thiệt thòi vì không có một nhà sản xuất nào lại bảo hành cho dữ liệu được lưu trữ trong ổ đĩa.

8/29/2018 5:09:10 PM +00:00

Tổng quan về GHOST 4.0 - Chương 1

Tổng quan về GHOST 4.0: GHOST là chương trình chuyên dùng để sao chép ổ đĩa cứng tương thích tốt với các hệ điều hành hiện có trên thị trư (Dos, Win95, Win98, WinNT và OS/2). Chương trình này có thể đựơc dùng để rút ngắn thời gian cài đặt phần mềm ban đầu lên hàng loạt máy có cấu hình như nhau. Thí dụ, thời gian cài đặt Windows 9 sẽ được rút ngắn từ 1h.

8/29/2018 5:09:10 PM +00:00

TÌM HIỂU VỀ EKAHAU SITE SURVEY

Ekahau Site Survey 2.1 (ESS) là công cụ phần mềm trợ giúp ghi lại, mô tả, dự tính, đánh giá và đưa ra báo cáo về những đặc tính khác nhau của mạng vô tuyến Wi-Fi: - Hình thành được những ý niệm về khu vực phủ sóng được dự kiến, tốc độ dữ liệu, các đặc tính khác của mạng không dây sử dụng các ảnh sơ đồ dạng JPG, PNG. - Xác định vị trí các access point hoạt động tốt và không hoạt động. - Tìm vị trí tối ưu đặt các access point mới và hiện tại....

8/29/2018 5:09:09 PM +00:00

Mainboard Intel 845 eiclient schem

Tài liệu tham khảo về Mainboard Intel 845eiclient schem...

8/29/2018 5:07:12 PM +00:00

Mainboard Jet way 845 gdmln

Tài liệu tham khảo về Mainboard Jet way 845gdmln...

8/29/2018 5:07:12 PM +00:00

Mainboard via j601cfr2

Tài liệu tham khảo về Mainboard via j601cfr2...

8/29/2018 5:07:12 PM +00:00

Khống chế Virus Autorun

Xin lưu ý là đằng sau chữ không thể xoá là ba dấu chấm và một dấu gạch chéo, nếu như không có 2 dấu dấu chấm trở lên và 1 dấu \ thì không được, còn tên này thì các bạn tuỳ chọn. (đây là một cách lợi dụng winrar) Trong cmd nhập lệnh như sau:

8/29/2018 5:07:11 PM +00:00

Giáo trình An toàn và bảo mật thông tin - ĐH Bách khoa Hà Nội

Cùng nắm kiến thức trong giáo trình An toàn và bảo mật thông tin thông qua việc tìm hiểu nội dung các chương sau: chương 1 tổng quan về an toàn và bảo mật thông tin, chương 2 các phương pháp mã hóa cổ điển, chương 3 chuẩn mã dữ liệu DES (Data Encryption Standard), chương 4 mật mã công khai, chương 5 các sơ đồ chữ kí số.

8/29/2018 5:07:09 PM +00:00

CEH: Official Certified Ethical Hacker Review Guide: Exam 312-50

Prepare for the CEH certification exam with this official review guide and learn how to identify security risks to networks and computers. This easy-to-use guide is organized by exam objectives for quick review so you’ll be able to get the serious preparation you need for the challenging Certified Ethical Hacker certification exam 312-50. As the only review guide officially endorsed by EC-Council, this concise book covers all of the exam objectives and includes a CD with a host of additional study tools....

8/29/2018 5:07:09 PM +00:00

Bảo mật IP

Tham khảo tài liệu 'bảo mật ip', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

8/29/2018 5:05:55 PM +00:00

Hướng dẫn sử dụng NTFS để bảo mật trong Windows

NTFS ( New Techology File System ) là một trong các loại các hệ thống file của Windows, Ngoài hai dạng phổ biến khá rộng rãi trên còn có CDFS và HPFS ( High Performance File Sys tem ).CDFS bạn thường thấy trên CD-ROM còn HPFS chỉ có trong phòng thí nghiệm của Microsoft. NTFS là hệ thống file chính thức ra mắt ở phiên bản Windows NT và có nhiều cải tiến trong các phiên bản Windows sau này (2000/XP), Ở đây , ta chia các version Windows theo hai trường phái Trường phái ACDE Trường phái OA...

8/29/2018 5:05:55 PM +00:00

Bảo vệ Hosting Server

Trong quá trình làm việc với client, nếu có lỗi xảy ra (vi dụ như không tìm thấy file) thì Apache sẽ báo lỗi bằng một trang có sẵn hiển thị mã số của lỗi đó, rất không đẹp và khó hiểu. Với .haccess thì bạn có thể tự tạo các trang báo lỗi hay hơn. Để làm được điều này thì trong file .htaccess bạn thêm dòng sau

8/29/2018 5:05:55 PM +00:00

Các bước Hack Server

Các bước của hacker khi muốn đột nhập vào một hệ thống máy chủ :

8/29/2018 5:05:55 PM +00:00

Hệ thống phát hiện xâm nhập (IDSs)

Hệ thống phát hiện xâm nhập (IDSs) cung cấp thêm cho việc bảo vệ an toàn thông tin mạng một mức độ cao hơn. Nó được đánh giá giá trị không giống như firewall và VPN là ngăn ngừa các cuộc tấn công mà IDSs cung cấp sự bảo vệ bằng cách trang bị cho bạn thông tin về cuộc tấn công.

8/29/2018 5:05:55 PM +00:00

Hướng dẫn sử dụng NTFS

NTFS là viết tắt của ¨New Technology File System¨ (Hệ thống tập tin công nghệ mới).NTFS là hệ thống tập tin tiêu chuẩn của Windows NT, bao gồm cả các phiên bản sau này của Windows như Windows 2000, Windows XP, Windows Server 2003, Windows Server 2008, Windows Vista, và Windows 7.

8/29/2018 5:05:55 PM +00:00

ISA2004 (tiếng việt)

Hướng dẫn Setup Microsoft ISA Server 2004

8/29/2018 5:05:55 PM +00:00

Quản trị Win 2k Sever

Có thể so sánh Active Directory với LanManager trong WinNT 4.0.Về căn bản Active Directory là 1 cơ sở dữ liệu của 1 tài nguyên trên mạng cũng như các hệ thống liên quan đến các đối tượng đó.

8/29/2018 5:05:55 PM +00:00

SYSTEM HACKING

Giới thiệu về System Hacking và các kiểu tấn công

8/29/2018 5:05:55 PM +00:00

Basic_Security_voi_Servlet_va_Tomcat

Một số kiểu chứng thực người dùng đơn giản. - Basic - Digest - Form - Client Certificate

8/29/2018 5:05:54 PM +00:00

Thủ thuật tìm crack và serial

Chắc hẳn là nhiều lúc bạn cảm thấy khó chịu khi phần mềm mình tải về không chiều theo ý mình. Nó cứ bắt mình phải trả tiền rùi mới cho xài,.. vậy là đành ngậm ngùi trong nối tiếc.

8/29/2018 5:05:53 PM +00:00

Vấn đề bảo mật trong ứng dụng Ajax

AJAX, viết tắt từ Asynchronous JavaScript and XML (JavaScript và XML không đồng bộ), là bộ công cụ cho phép tăng tốc độ ứng dụng web bằng cách cắt nhỏ dữ liệu và chỉ hiển thị những gì cần thiết, thay vì tải đi tải lại toàn bộ trang web.

8/29/2018 5:05:23 PM +00:00

LINK SUB

Các thông số của Link giúp chúng ta thay đổi cách Physique định dạng mesh ở các khớp nối. Khi một khớp bị bẻ cong hay quay physique sẽ mặc định định dạng các vertex ở 2 bên khớp nối giống như nhau

8/29/2018 5:05:22 PM +00:00

Khái niệm List Controller Weights

Ý tưởng của List Controllers bao gồm việc diễn hoạt đối tượng bằng cách chồng nhiều lớp hoạt cảnh lên nhau, sau đó đặt ảnh hưởng (weighing) đối với mỗi hiệu ứng. Ví dụ, bạn có thể diễn hoạt việc quay của một đối tượng sao cho trục X quay trên một lớp và trục Y quay trên lớp còn lại, sau đó trộn 2 lớp này và đặt ảnh hưởng( weight) trên mỗi lớp.

8/29/2018 5:05:21 PM +00:00

10 quy tắc then chốt bảo vệ mạng

Luật 1 : Nếu một người nào đó có thể thuyết phục bạn chạy chương trình của anh ta trên máy tính của bạn nó sẽ không còn là máy tính của bạn nũa

8/29/2018 5:03:59 PM +00:00

Chương 1 : Tổng quan về an toàn bảo mật

An toàn hệ thống thông tin là gì ? Mục tiêu bảo vệ hệ thống thông tin. Các yêu cầu an toàn bảo mật hệ thống thông tin : có 4 yêu cầu chính

8/29/2018 5:03:59 PM +00:00