Tài liệu miễn phí An ninh - Bảo mật

Download Tài liệu học tập miễn phí An ninh - Bảo mật

Hacker Highschool P12

Legalities and Ethics

8/29/2018 5:02:13 PM +00:00

Hacker Highschool

Complete table of contents ng glossary

8/29/2018 5:02:13 PM +00:00

Java Security Second Edition

When I first mentioned to a colleague of mine that I was writing a book on JavaTM security, he immediately starting asking me questions about firewalls and Internet DMZs. Another colleague overheard us and started asking about electronic commerce, which piqued the interest of a third colleague who wanted to hear all about virtual private networks. All this was interesting, but what I really wanted to talk about was how a Java applet could be allowed to read a file.

8/29/2018 5:02:13 PM +00:00

Kỹ năng bảo mật XP

Kỹ năng bảo mật XP

8/29/2018 5:02:13 PM +00:00

Một số vấn đề về virus máy tính

Virus máy tính là một chương trình phần mềm, xin nhấn mạnh với các bạn nó là một chương trình, và chương trình này được thiết kế để có thể lây lan ra các file chương trình hoặc các khu vực hệ thống của đĩa cứng hay đĩa mềm, đặc điểm đặc trưng của chúng là khả năng tự nhân bản

8/29/2018 5:02:13 PM +00:00

Virus huyền thoại hay thực tế

Mặc dù virus đã xuất hiện lâu trên thế giới và ở cả trong nước. Và không còn ai ngạc nhiên nữa nếu biết máy tính của mình đã bị nhiễm virus. Thế nhưng, thự đáng ngạc nhiên vì hầu như chưa có một cuốn sách nào đề cập đến virus một cách đầy đủ và chi tiết.

8/29/2018 5:02:13 PM +00:00

The Power of Knowing

The Power of Knowing

8/29/2018 5:01:47 PM +00:00

ADVANCED ENCRYPTION STANDARD (AES)

Federal Information Processing Standards Publications (FIPS PUBS) are issued by the National Institute of Standards and Technology (NIST) after approval by the Secretary of Commerce pursuant to Section 5131 of the Information Technology Management Reform Act of 1996 (Public Law 104-106) and the Computer Security Act of 1987 (Public Law 100-235).

8/29/2018 5:01:47 PM +00:00

Tổng quan về NAT

Dịch địa chỉ là thay thế địa chỉ thực trong một packet thành địa chỉ được ánh xạ có khả năng định tuyến trên mạng đích. Nat gồm có 2 bước: một tiến trình dịch địa chỉ thực thành địa chỉ ánh xạ và một tiến trình dịch ngược trở lại. PIX Firewall sẽ dịch địa chỉ khi một luật Nat kết hợp với packet.

8/29/2018 5:01:47 PM +00:00

Các thiết bị an ninh lớp 2

Các đặc tính của các thiết bị LAN lớp 2 tạo cho các thiết bị này là cái đích thu hút Hacker

8/29/2018 5:01:47 PM +00:00

Chương 5: Thực hành an ninh mạng trên máy tính

Thực hành an ninh mạng trên máy tính

8/29/2018 5:01:47 PM +00:00

Chapter 8 : Hỗ trợ giao thức cấu hình host động (DHCP)

Hỗ trợ giao thức cấu hình host động (DHCP)

8/29/2018 5:01:47 PM +00:00

Chapter 1 : Giới thiệu về Firewall Advanced

GIỚI THIỆU KHÓA HỌC

8/29/2018 5:01:47 PM +00:00

Chapter 2: An ninh mạng và thiết bị tường lửa PIX của Cisco

An ninh mạng và thiết bị tường lửa PIX của Cisco

8/29/2018 5:01:47 PM +00:00

Chapter 3 : Đặc tính và các kiểu tường lửa PIX Cisco

Đặc tính và các kiểu tường lửa PIX Cisco

8/29/2018 5:01:47 PM +00:00

Chapter 4 : Nhận dạng Cisco PIX Firewall

Nhận dạng Cisco PIX Firewall

8/29/2018 5:01:47 PM +00:00

Chapter 5 : Cấu hình cơ bản PIX Firewall

Cấu hình cơ bản PIX Firewall

8/29/2018 5:01:47 PM +00:00

Chapter 6: Cisco PIX Firewall Translation

Cisco PIX Firewall Translation

8/29/2018 5:01:47 PM +00:00

Chapter 7 : Cấu hình đa giao diện

Cấu hình đa giao diện

8/29/2018 5:01:47 PM +00:00

Deployment software

Deployment software là một tính nang được tích hợp trong hệ điều hành Windows Server 2003

8/29/2018 5:01:47 PM +00:00

Distributed File System

Distributed File System cho phép chúng ta tập trung các tài nguyên chia sẻ trên máy chủ ngoài ra với tính năng kết hợp với Active Distributed file System (DFS) cung cấp cả giải pháp Fault-Tolerant DFS được kết hợp với tính năng Replication trong Directory

8/29/2018 5:01:47 PM +00:00

Hack Proofing your Network

Tham khảo sách 'hack proofing your network', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

8/29/2018 5:01:47 PM +00:00

Implementing Group Policy

Implementing Group Policy

8/29/2018 5:01:47 PM +00:00

How to cheat at installing, configuring and troubleshooting active directory and DNS

How to cheat at installing, configuring and troubleshooting active directory and DNS

8/29/2018 5:01:47 PM +00:00

Phân quyền Share & NTFS Permissions

Share & NTFS Permissions

8/29/2018 5:01:47 PM +00:00

Share internet với Microsoft internet security and acceleration server

Share internet với Microsoft internet security and acceleration server

8/29/2018 5:01:47 PM +00:00

System Policy

System Policy

8/29/2018 5:01:47 PM +00:00

Tài khoản Hotmail và Gmail vẫn

Hàng loạt dịch vụ webmail như Hotmail, Gmail, Yahoo! Mail cho tới AOL, Earthlink và Comcast lần lượt bị các đợt tấn công lừa đảo (phishing) đánh cắp tài khoản với số lượng lên đến vài chục ngàn.

8/29/2018 5:01:47 PM +00:00

TestKiller 70-219

To analyze the business model, you must perform an analysis of the company model and its corresponding geographical scope. Models can include branch office, subsidiaries, regional, national, and sometimes international offices. The process of analyzing the business model begins with understanding the dynamic decision-making processes, business information flow, communication flow, and service and product life cycles.

8/29/2018 5:01:47 PM +00:00

Testkiller 640-503 Ed2

Installing, Configuring ,and Administering Exchange 2000 Server Concepts

8/29/2018 5:01:47 PM +00:00