Tài liệu miễn phí An ninh - Bảo mật

Download Tài liệu học tập miễn phí An ninh - Bảo mật

TestKiller 640-504 Ed2

Key Concepts Building Scalable Cisco Network

8/29/2018 5:01:47 PM +00:00

TestKiller 640-506 Ed1

Key Concepts Building Cisco Multilayer Switched Network

8/29/2018 5:01:47 PM +00:00

Tìm hiểu về Firewall của Windows Server 2008 với tính năng bảo mật nâng cao

Windows Server 2003 đã có một tường lửa khá cơ bản cho phép bảo vệ máy tính chống lại các kết nối bên ngoài mà bạn không muốn chúng kết nối với máy chủ.

8/29/2018 5:01:47 PM +00:00

Triển khai IPsec Server và Domain Isolation bằng Windows Server 2008 Group Policy

Network Access Protection là một công nghệ mới có trong Windows Server 2008, cho phép bạn có thể điều khiển những máy tính nào được phép kết nối với các máy tính khác trong mạng của mình.

8/29/2018 5:01:47 PM +00:00

Triển khai ActiveDirectory

Active Directory

8/29/2018 5:01:47 PM +00:00

User Profiles

Cấu hình User Profiles

8/29/2018 5:01:47 PM +00:00

Subnetting

Bài viết chi tiết về kỹ thuật subneting

8/29/2018 5:01:46 PM +00:00

Chương 7: Các hàm hash

Bạn đọc có thể thấy rằng các sơ dồ chữ kí trong chương 6 chỉ cho phép kí các bức điện nhỏ.Ví dụ, khi dùng DSS, bức điện 160 bit sẽ được kí bằng chữ kí dài 320 bít. Trên thực tế ta cần các bức điện dài hơn nhiều. Chẳng hạn, một tài liệu về pháp luật có thể dài nhiều Megabyte.

8/29/2018 5:01:43 PM +00:00

Chương 8: phân phối và thoả thuận về khoá

Chúng ta đã thấy rằng, hệ thống mã khoá công khai có ưu điểm hơn hệ thống mã khoá riêng ở chỗ không cần có kênh an toàn để trao đổi khoá mật. Tuy nhiên, đáng tiếc là hầu hết các hệ thống mã khoá công khai đều chậm hơn hệ mã khoá riêng, chẳng hạn như DES. Vì thế thực tế các hệ mã khoá riêng thường được dùng để mã các bức điện dài. Nhưng khi đó chúng ta lại trở về vấn đề trao đổi khoá mật....

8/29/2018 5:01:43 PM +00:00

Chương 9: Các sơ đồ định danh

Các kỹ thuật mật mã cho phép nhiều bài toán dường như không thể giải được thành có thể giải được. Một bài toán như vậy là bài toán xây dựng các sơ đồ định danh mật. Trong nhiều trường hợp cần thiết phải “chứng minh” bằng phương tiện điện tử danh tính của ai đó. Dưới đây là một số trường hợp điển hình:

8/29/2018 5:01:43 PM +00:00

Chương 10: Các Mã Xác Thực

Ta đã dành nhiều thời gian để nghiên cứu các hệ mật được dùng để đảm bảo độ mật .Mã xác thực sẽ cung cấp phương pháp bảo đảm tình toàn vẹn của bản tin,mghĩa là bản tin phải không bị can thiệp một cách bất hựp pháp và nó thực sự được gửi đi từ mày phát.

8/29/2018 5:01:43 PM +00:00

Chương 12: Phân tích modulus của rabin

Bởi vậy giá trị x sẽ thu được ở bước 3. Tiếp theo xét bước 4. Nhận thấy rằng x1 2 = r2 (mod n). Điều đó dẫn tới x1 º ± r (mod n) hoặc x1 º ± wr (mod n), trong đó w là một trong các căn bậc hai không tầm thường của 1 modulo n. Trong trường hợp thứ hai ta có

8/29/2018 5:01:43 PM +00:00

Chapter 1: Mật mã cổ điển

Đối tượng cơ bản của mật mã là tạo ra khả năng liên lạc trên một kênh không mật cho hai người sử dụng (tạm gọi là Alice và Bob) sao cho đối phương (Oscar) không thể hiểu được thông tin được truyền đi. Kênh này có thể là một đường dây điện thoại hoặc một mạng máy tính. Thông tin mà Alice muốn gửi cho Bob (bản rõ) có thể là một văn bản tiếng Anh, các dữ liệu bằng số hoặc bất cứ tài liệu nào có cấu trúc tuỳ ý....

8/29/2018 5:01:42 PM +00:00

Chương 2: Lý thuyết shannon

Năm 1949, Claude shannon đã công bố một bài báo có nhan đề Lý thuyết thông tin trong các hệ mật trên tạp chí The Bell System Technical Journal. Bài báo đã có ảnh hưởng lớn đến việc nghiên cứu khoa học mật mã. Trong chương này ta sẽ thảo luận một vài ý tưởng trong lý thuyết của Shannan.

8/29/2018 5:01:42 PM +00:00

Chương 3: Chuẩn mã dữ liệu

Ngày 15.5.1973. Uỷ ban tiêu chuẩn quốc gia Mỹ đã công bố một khuyến nghị cho các hệ mật trong Hồ sơ quản lý liên bang. Điều này cuối cùng đã dẫn đến sự phát triển của Chuẩn mã dữ liệu (DES) và nó đã trở thành một hệ mật được sử dụng rộng rãi nhất trên thế giới.

8/29/2018 5:01:42 PM +00:00

Chương 5: Các hệ mật khoá công khai khác

Trong chương này ta sẽ xem xét một số hệ mật khoá công khai khác. Hệ mật Elgamal dựa trên bài toán logarithm rời rạc là bài toán được dùng nhiều trong nhiều thủ tục mật mã. Bởi vậy ta sẽ dành nhiều thời gian để thảo luận về bài toán quan trọng này. ở các phần sau sẽ xem xét sơ lược một số hệ mật khoá công khai quan trọng khác bao gồm các hệ thoóng loại Elgamal dựa trên các trường hữu hạn và các đường cong elliptic, hệ mật xếp ba lô Merkle-Helman và hệ mật McElice....

8/29/2018 5:01:42 PM +00:00

Chương 6: Các sơ đồ chữ kí số

Trong chương này, chúng ta xem xét các sơ đồ chữ kí số (còn được gọi là chữ kí số ). Chữ kí viết tay thông thường trên tàI liệu thường được dùng để xác người kí nó. Chữ kí được dùng hàng ngày chẳng hạn như trên một bức thư nhận tiền từ nhà băng, kí hợp đồng...

8/29/2018 5:01:42 PM +00:00

Audit Checklist

Whether there exists an Information security policy, which is approved by the management, published and communicated as appropriate to all employees. Whether it states the management commitment and set out the organisational approach to managing information security.

8/29/2018 4:59:34 PM +00:00

Center for Internet Security Benchmark for Oracle 9i/10g

CIS provides benchmarks, scoring tools, software, data, information, suggestions, ideas, and other services and materials from the CIS website or elsewhere (“Products”) as a public service to Internet users worldwide. Recommendations contained in the Products (“Recommendations”) result from a consensus-building process that involves many security experts and are generally generic in nature. The Recommendations are intended to provide helpful information to organizations attempting to evaluate or improve the security of their networks, systems and devices. Proper use of the Recommendations requires careful analysis and adaptation to specific user requirements. The Recommendations are not in any way intended to be a “quick fix” for anyone’s information...

8/29/2018 4:59:34 PM +00:00

Artech.House.Publishers.Bluetooth.Security

Bluetooth wireless technology is gradually becoming a popular way to replace existing wireline connections with short-range wireless interconnectivity. It is also an enabling technology for new types of applications. In this chapter we give a short background and a condensed description of how the Bluetooth sys- tem works. We will focus on details that directly or indirectly relate to security issues and on the functionality that is important in order to understand the con- cept of the technology. The reference documentation for Bluetooth wireless technology is [1]....

8/29/2018 4:59:34 PM +00:00

Cách diệt W32

Đây là một bài viết nêu về cách diệt virus, nhằm giúp cho những người yêu thích vi tính và bảo mật có thể tham khảo Chúc các bạn may mắn.

8/29/2018 4:57:41 PM +00:00

Làm thế nào để remove virus logoff

Bạn có thể từng bị một loại virus mà khi bạn khởi động vào đến màn hình login thì nó lại logoff tiếp và quá trình đó cứ diễn ra. Bài viết này giúp bạn bằng tay có thể diệt được loại virus này. Chúc bạn vui vẻ.

8/29/2018 4:57:41 PM +00:00

Intel phát triển công nghệ chống đánh cắp laptop

Tại Diễn đàn các nhà phát triển Intel (IDF) diễn ra ở Thượng Hải, Intel đã công bố sáng kiến mới nhằm hạn chế tình trạng đánh cắp máy tính xách tay. Sáng kiến này giúp xây dựng cơ chế khóa ổ cứng máy tính, và thậm chí là khóa cả bộ vi xử lý.

8/29/2018 4:57:19 PM +00:00

Kaspersky ra mắt phần mềm diệt virus riêng cho netbook

Kaspersky vừa cho ra mắt phần mềm diệt virus “Kaspersky Internet Security Special Edition for Ultra-Portables” chỉ dành riêng cho các laptop mini được trang bị chip Atom, Celeron-M hay VIA C7-M.

8/29/2018 4:57:19 PM +00:00

Kiểm soát về các điều khoản tài nguyên

Mọi người đều biết rằng việc khóa chặt và bảo vệ tài nguyên của mình trên mạng là một điều rất quan trọng. Các tài nguyên cần được bảo vệ ở đây gồm có các thư mục, file được chứa trong chúng, cũng như một số khóa registry được đặt trên các máy chủ và máy trạm trong doanh nghiệp.

8/29/2018 4:57:19 PM +00:00

Kỹ thuật phân quyền quản trị Window

Ngày nay Group Policy đang trở nên quan trọng hơn và có nhiều tùy chọn phân quyền. Tìm hiểu được vị trí để thiết lập các phân quyền cũng như cách phân quyền các nhiệm vụ nhất định có thể giúp đỡ bạn thiết lập một mạng an toàn và hiệu quả hơn.

8/29/2018 4:57:19 PM +00:00

Làm gì để phát hiện và ngăn chặn gián điệp

Ngày nay, các gián điệp kinh tế thường quan tâm đến dữ liệu tài chính, sở hữu trí tuệ và dữ liệu khách hàng. Chúng có thể đánh cắp thông tin nhằm mục đích tống tiền, nhưng “động lực xâm nhập thông thường nhất là do thám công nghiệp”.

8/29/2018 4:57:19 PM +00:00

Lập kịch bản và tự động tuỳ chỉnh Group Policy

Đôi khi Group Policy Management Console (GPMC) sẽ không cung cấp đủ khả năng linh hoạt trong việc thực hiện nhiệm vụ lớn. Trong trường hợp thiết lập, thay đổi hay gỡ bỏ những ủy nhiệm đối với một số lượng lớn các GPO, thì GPMC có thể khiến bạn gặp một số khó khăn hay có thể nói là cồng kềnh.

8/29/2018 4:57:19 PM +00:00

Lỗ hổng Snow Leopard phá hủy dữ liệu người dùng

Một lỗ hổng nghiêm trọng trên hệ điều hành Snow Leopard của Apple có thể xóa dữ liệu của người dùng sau khi họ mở và đóng tài khoản “guest”.

8/29/2018 4:57:19 PM +00:00

Lỗi Flash đe doạ hàng trăm nghìn hệ thống mạng

Hai chuyên gia nghiên cứu bảo mật cuối tuần qua đã cho phát hành mã khai thác lỗ hổng bảo mật nghiêm trọng trong hai công nghệ được sử dụng rộng rãi. Lỗi này hoàn toàn có thể bị lợi dụng để kiểm soát toàn bộ tiến trình duyệt web của người dùng.

8/29/2018 4:57:19 PM +00:00