Tài liệu miễn phí An ninh - Bảo mật
Download Tài liệu học tập miễn phí An ninh - Bảo mật
Legalities and Ethics
8/29/2018 5:02:13 PM +00:00
Complete table of contents ng glossary
8/29/2018 5:02:13 PM +00:00
When I first mentioned to a colleague of mine that I was writing a book on JavaTM security, he immediately
starting asking me questions about firewalls and Internet DMZs. Another colleague overheard us and started
asking about electronic commerce, which piqued the interest of a third colleague who wanted to hear all about
virtual private networks. All this was interesting, but what I really wanted to talk about was how a Java applet
could be allowed to read a file.
8/29/2018 5:02:13 PM +00:00
Kỹ năng bảo mật XP
8/29/2018 5:02:13 PM +00:00
Virus máy tính là một chương trình phần mềm, xin nhấn mạnh với các bạn nó là một chương
trình, và chương trình này được thiết kế để có thể lây lan ra các file chương trình hoặc các khu
vực hệ thống của đĩa cứng hay đĩa mềm, đặc điểm đặc trưng của chúng là khả năng tự nhân
bản
8/29/2018 5:02:13 PM +00:00
Mặc dù virus đã xuất hiện lâu trên thế giới và ở cả trong nước. Và không còn ai ngạc nhiên nữa nếu biết máy tính của mình đã bị nhiễm virus. Thế nhưng, thự đáng ngạc nhiên vì hầu như chưa có một cuốn sách nào đề cập đến virus một cách đầy đủ và chi tiết.
8/29/2018 5:02:13 PM +00:00
The Power of Knowing
8/29/2018 5:01:47 PM +00:00
Federal Information Processing Standards Publications (FIPS PUBS) are issued by the National
Institute of Standards and Technology (NIST) after approval by the Secretary of Commerce
pursuant to Section 5131 of the Information Technology Management Reform Act of 1996
(Public Law 104-106) and the Computer Security Act of 1987 (Public Law 100-235).
8/29/2018 5:01:47 PM +00:00
Dịch địa chỉ là thay thế địa chỉ thực trong một packet thành địa chỉ được
ánh xạ có khả năng định tuyến trên mạng đích. Nat gồm có 2 bước: một tiến trình
dịch địa chỉ thực thành địa chỉ ánh xạ và một tiến trình dịch ngược trở lại. PIX
Firewall sẽ dịch địa chỉ khi một luật Nat kết hợp với packet.
8/29/2018 5:01:47 PM +00:00
Các đặc tính của các thiết bị LAN lớp 2 tạo cho các thiết bị này là cái đích thu hút Hacker
8/29/2018 5:01:47 PM +00:00
Thực hành an ninh mạng trên máy tính
8/29/2018 5:01:47 PM +00:00
Hỗ trợ giao thức cấu hình host động (DHCP)
8/29/2018 5:01:47 PM +00:00
GIỚI THIỆU KHÓA HỌC
8/29/2018 5:01:47 PM +00:00
An ninh mạng và thiết bị tường lửa PIX của Cisco
8/29/2018 5:01:47 PM +00:00
Đặc tính và các kiểu tường lửa PIX Cisco
8/29/2018 5:01:47 PM +00:00
Nhận dạng Cisco PIX Firewall
8/29/2018 5:01:47 PM +00:00
Cấu hình cơ bản PIX Firewall
8/29/2018 5:01:47 PM +00:00
Cisco PIX Firewall Translation
8/29/2018 5:01:47 PM +00:00
Cấu hình đa giao diện
8/29/2018 5:01:47 PM +00:00
Deployment software là một tính nang được tích hợp trong hệ điều hành Windows Server 2003
8/29/2018 5:01:47 PM +00:00
Distributed File System cho phép chúng ta tập trung các tài nguyên chia sẻ trên máy chủ ngoài ra với tính năng kết hợp với Active Distributed file System (DFS) cung cấp cả giải pháp Fault-Tolerant DFS được kết hợp với tính năng Replication trong Directory
8/29/2018 5:01:47 PM +00:00
Tham khảo sách 'hack proofing your network', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
8/29/2018 5:01:47 PM +00:00
Implementing Group Policy
8/29/2018 5:01:47 PM +00:00
How to cheat at installing, configuring and troubleshooting active directory and DNS
8/29/2018 5:01:47 PM +00:00
Share & NTFS Permissions
8/29/2018 5:01:47 PM +00:00
Share internet với Microsoft internet security and acceleration server
8/29/2018 5:01:47 PM +00:00
System Policy
8/29/2018 5:01:47 PM +00:00
Hàng loạt dịch vụ webmail như Hotmail, Gmail, Yahoo! Mail cho tới AOL, Earthlink và Comcast lần lượt bị các đợt tấn công lừa đảo (phishing) đánh cắp tài khoản với số lượng lên đến vài chục ngàn.
8/29/2018 5:01:47 PM +00:00
To analyze the business model, you must perform an analysis of the company model and its corresponding
geographical scope. Models can include branch office, subsidiaries, regional, national,
and sometimes international offices. The process of analyzing the business model begins with understanding
the dynamic decision-making processes, business information flow, communication
flow, and service and product life cycles.
8/29/2018 5:01:47 PM +00:00
Installing, Configuring ,and Administering Exchange 2000 Server Concepts
8/29/2018 5:01:47 PM +00:00