Tài liệu miễn phí An ninh - Bảo mật
Download Tài liệu học tập miễn phí An ninh - Bảo mật
Key Concepts Building Scalable Cisco Network
8/29/2018 5:01:47 PM +00:00
Key Concepts Building Cisco Multilayer Switched Network
8/29/2018 5:01:47 PM +00:00
Windows Server 2003 đã có một tường lửa khá cơ bản cho phép bảo vệ máy tính chống lại các kết nối bên ngoài mà bạn không muốn chúng kết nối với máy chủ.
8/29/2018 5:01:47 PM +00:00
Network Access Protection là một công nghệ mới có trong Windows Server 2008, cho phép bạn có thể điều khiển những máy tính nào được phép kết nối với các máy tính khác trong mạng của mình.
8/29/2018 5:01:47 PM +00:00
Active Directory
8/29/2018 5:01:47 PM +00:00
Cấu hình User Profiles
8/29/2018 5:01:47 PM +00:00
Bài viết chi tiết về kỹ thuật subneting
8/29/2018 5:01:46 PM +00:00
Bạn đọc có thể thấy rằng các sơ dồ chữ kí trong chương 6 chỉ cho
phép kí các bức điện nhỏ.Ví dụ, khi dùng DSS, bức điện 160 bit sẽ được kí
bằng chữ kí dài 320 bít. Trên thực tế ta cần các bức điện dài hơn nhiều.
Chẳng hạn, một tài liệu về pháp luật có thể dài nhiều Megabyte.
8/29/2018 5:01:43 PM +00:00
Chúng ta đã thấy rằng, hệ thống mã khoá công khai có ưu điểm hơn hệ
thống mã khoá riêng ở chỗ không cần có kênh an toàn để trao đổi khoá mật.
Tuy nhiên, đáng tiếc là hầu hết các hệ thống mã khoá công khai đều chậm
hơn hệ mã khoá riêng, chẳng hạn như DES. Vì thế thực tế các hệ mã khoá
riêng thường được dùng để mã các bức điện dài. Nhưng khi đó chúng ta lại trở
về vấn đề trao đổi khoá mật....
8/29/2018 5:01:43 PM +00:00
Các kỹ thuật mật mã cho phép nhiều bài toán dường như không thể giải
được thành có thể giải được. Một bài toán như vậy là bài toán xây dựng
các sơ đồ định danh mật. Trong nhiều trường hợp cần thiết phải “chứng
minh” bằng phương tiện điện tử danh tính của ai đó. Dưới đây là một số
trường hợp điển hình:
8/29/2018 5:01:43 PM +00:00
Ta đã dành nhiều thời gian để nghiên cứu các hệ mật được dùng
để đảm bảo độ mật .Mã xác thực sẽ cung cấp phương pháp bảo
đảm tình toàn vẹn của bản tin,mghĩa là bản tin phải không bị can
thiệp một cách bất hựp pháp và nó thực sự được gửi đi từ mày phát.
8/29/2018 5:01:43 PM +00:00
Bởi vậy giá trị x sẽ thu được ở bước 3. Tiếp theo xét bước 4.
Nhận thấy rằng x1
2 = r2 (mod n). Điều đó dẫn tới x1 º ± r (mod n)
hoặc x1 º ± wr (mod n), trong đó w là một trong các căn bậc hai
không tầm thường của 1 modulo n. Trong trường hợp thứ hai ta
có
8/29/2018 5:01:43 PM +00:00
Đối tượng cơ bản của mật mã là tạo ra khả năng liên lạc trên một
kênh không mật cho hai người sử dụng (tạm gọi là Alice và Bob) sao cho
đối phương (Oscar) không thể hiểu được thông tin được truyền đi. Kênh
này có thể là một đường dây điện thoại hoặc một mạng máy tính. Thông
tin mà Alice muốn gửi cho Bob (bản rõ) có thể là một văn bản tiếng Anh,
các dữ liệu bằng số hoặc bất cứ tài liệu nào có cấu trúc tuỳ ý....
8/29/2018 5:01:42 PM +00:00
Năm 1949, Claude shannon đã công bố một bài báo có nhan đề Lý
thuyết thông tin trong các hệ mật trên tạp chí The Bell System Technical
Journal. Bài báo đã có ảnh hưởng lớn đến việc nghiên cứu khoa học mật
mã. Trong chương này ta sẽ thảo luận một vài ý tưởng trong lý thuyết của
Shannan.
8/29/2018 5:01:42 PM +00:00
Ngày 15.5.1973. Uỷ ban tiêu chuẩn quốc gia Mỹ đã công bố một
khuyến nghị cho các hệ mật trong Hồ sơ quản lý liên bang. Điều này cuối
cùng đã dẫn đến sự phát triển của Chuẩn mã dữ liệu (DES) và nó đã trở
thành một hệ mật được sử dụng rộng rãi nhất trên thế giới.
8/29/2018 5:01:42 PM +00:00
Trong chương này ta sẽ xem xét một số hệ mật khoá công khai
khác. Hệ mật Elgamal dựa trên bài toán logarithm rời rạc là bài toán được
dùng nhiều trong nhiều thủ tục mật mã. Bởi vậy ta sẽ dành nhiều thời
gian để thảo luận về bài toán quan trọng này. ở các phần sau sẽ xem xét
sơ lược một số hệ mật khoá công khai quan trọng khác bao gồm các hệ
thoóng loại Elgamal dựa trên các trường hữu hạn và các đường cong
elliptic, hệ mật xếp ba lô Merkle-Helman và hệ mật McElice....
8/29/2018 5:01:42 PM +00:00
Trong chương này, chúng ta xem xét các sơ đồ chữ kí số (còn được
gọi là chữ kí số ). Chữ kí viết tay thông thường trên tàI liệu thường được
dùng để xác người kí nó. Chữ kí được dùng hàng ngày chẳng hạn như trên
một bức thư nhận tiền từ nhà băng, kí hợp đồng...
8/29/2018 5:01:42 PM +00:00
Whether there exists an Information security policy,
which is approved by the management, published and
communicated as appropriate to all employees.
Whether it states the management commitment and set
out the organisational approach to managing
information security.
8/29/2018 4:59:34 PM +00:00
CIS provides benchmarks, scoring tools, software, data, information, suggestions, ideas, and other services and materials from the CIS
website or elsewhere (“Products”) as a public service to Internet users worldwide. Recommendations contained in the Products
(“Recommendations”) result from a consensus-building process that involves many security experts and are generally generic in
nature. The Recommendations are intended to provide helpful information to organizations attempting to evaluate or improve the
security of their networks, systems and devices. Proper use of the Recommendations requires careful analysis and adaptation to
specific user requirements. The Recommendations are not in any way intended to be a “quick fix” for anyone’s information...
8/29/2018 4:59:34 PM +00:00
Bluetooth wireless technology is gradually becoming a popular way to replace
existing wireline connections with short-range wireless interconnectivity. It is
also an enabling technology for new types of applications. In this chapter we
give a short background and a condensed description of how the Bluetooth sys-
tem works. We will focus on details that directly or indirectly relate to security
issues and on the functionality that is important in order to understand the con-
cept of the technology. The reference documentation for Bluetooth wireless
technology is [1]....
8/29/2018 4:59:34 PM +00:00
Đây là một bài viết nêu về cách diệt virus, nhằm giúp cho những người yêu thích vi tính và bảo mật có thể tham khảo
Chúc các bạn may mắn.
8/29/2018 4:57:41 PM +00:00
Bạn có thể từng bị một loại virus mà khi bạn khởi động vào đến màn hình login thì nó lại logoff tiếp và quá trình đó cứ diễn ra. Bài viết này giúp bạn bằng tay có thể diệt được loại virus này.
Chúc bạn vui vẻ.
8/29/2018 4:57:41 PM +00:00
Tại Diễn đàn các nhà phát triển Intel (IDF) diễn ra ở Thượng Hải, Intel đã công bố sáng kiến mới nhằm hạn chế tình trạng đánh cắp máy tính xách tay. Sáng kiến này giúp xây dựng cơ chế khóa ổ cứng máy tính, và thậm chí là khóa cả bộ vi xử lý.
8/29/2018 4:57:19 PM +00:00
Kaspersky vừa cho ra mắt phần mềm diệt virus “Kaspersky Internet Security Special Edition for Ultra-Portables” chỉ dành riêng cho các laptop mini được trang bị chip Atom, Celeron-M hay VIA C7-M.
8/29/2018 4:57:19 PM +00:00
Mọi người đều biết rằng việc khóa chặt và bảo vệ tài nguyên của mình trên mạng là một điều rất quan trọng. Các tài nguyên cần được bảo vệ ở đây gồm có các thư mục, file được chứa trong chúng, cũng như một số khóa registry được đặt trên các máy chủ và máy trạm trong doanh nghiệp.
8/29/2018 4:57:19 PM +00:00
Ngày nay Group Policy đang trở nên quan trọng hơn và có nhiều tùy chọn phân quyền. Tìm hiểu được vị trí để thiết lập các phân quyền cũng như cách phân quyền các nhiệm vụ nhất định có thể giúp đỡ bạn thiết lập một mạng an toàn và hiệu quả hơn.
8/29/2018 4:57:19 PM +00:00
Ngày nay, các gián điệp kinh tế thường quan tâm đến dữ liệu tài chính, sở hữu trí tuệ và dữ liệu khách hàng. Chúng có thể đánh cắp thông tin nhằm mục đích tống tiền, nhưng “động lực xâm nhập thông thường nhất là do thám công nghiệp”.
8/29/2018 4:57:19 PM +00:00
Đôi khi Group Policy Management Console (GPMC) sẽ không cung cấp đủ khả năng linh hoạt trong việc thực hiện nhiệm vụ lớn. Trong trường hợp thiết lập, thay đổi hay gỡ bỏ những ủy nhiệm đối với một số lượng lớn các GPO, thì GPMC có thể khiến bạn gặp một số khó khăn hay có thể nói là cồng kềnh.
8/29/2018 4:57:19 PM +00:00
Một lỗ hổng nghiêm trọng trên hệ điều hành Snow Leopard của Apple có thể xóa dữ liệu của người dùng sau khi họ mở và đóng tài khoản “guest”.
8/29/2018 4:57:19 PM +00:00
Hai chuyên gia nghiên cứu bảo mật cuối tuần qua đã cho phát hành mã khai thác lỗ hổng bảo mật nghiêm trọng trong hai công nghệ được sử dụng rộng rãi. Lỗi này hoàn toàn có thể bị lợi dụng để kiểm soát toàn bộ tiến trình duyệt web của người dùng.
8/29/2018 4:57:19 PM +00:00