Tài liệu miễn phí An ninh - Bảo mật

Download Tài liệu học tập miễn phí An ninh - Bảo mật

Virtualization for Security

Virtualization is one of those buzz words that has been gaining immense popularity with IT professionals and executives alike. Promising to reduce the ever-growing infrastructure inside current data center implementations, virtualization technologies have cropped up from dozens of software and hardware companies. But what exactly is it? Is it right for everyone? And how can it benefit your organization? Virtualization has actually been around more than three decades. Once only accessible by the large, rich, and prosperous enterprise, virtualization technologies are now available in every aspect of computing, including hardware, software, and communications, for a nominal cost. In many cases, the technology is freely available (thanks to open-source initiatives)...

8/29/2018 4:28:28 PM +00:00

Virus - huyền thoại hay thực tế ?

Mặc dù virus tin học đã xuất hiện lâu trên thế giới v ở cả trong nước. V không ai còn ngạc nhiên nữa nếu biết máy tính của mình đã bị nhiễm virus. Thế nhưng, thực đáng ngạc nhiên vì hầu như chưa có một cuốn sách nào đề cập đến virus một cách đầy đủ và chi tiết. Sự thiếu vắng thông tin này không phải là vô tình mà do những quan niệm cho rằng phổ biến những thông tin như vậy không những không được lợi ích gì mà còn àlm gia tăng số lượng virus lên, và như thế lm...

8/29/2018 4:28:27 PM +00:00

Bulletproof Wireless Security

A Brief History of Security “Well, I never heard it before,” said the Mock Turtle, “but it sounds uncommon nonsense.” —Lewis Carroll, Alice in Wonderland. Secret communication achieved by hiding the existence of a message is known as steganography. The word is derived from the Greek word “steganos,” meaning cov- ered and “graphin” meaning to write.

8/29/2018 4:28:27 PM +00:00

Ubuntu for Non-Geeks (2nd Ed)

Now we begin our project to get you up and running in the world of Linux. If you have already made the commitment and have Ubuntu installed on your machine, you are essentially ready to go. Others of you might have made the commitment psychologically, but have yet to act on that commitment.

8/29/2018 4:28:26 PM +00:00

The Email Edge

One of the joys of the Internet is the culture of knowledge sharing. In that tradition, a number of people contributed their knowledge to this booklet. Chief among them are the members of the Seattle Chapter of Webgrrls International.

8/29/2018 4:28:07 PM +00:00

Hướng dẫn sử dụng cài đặt phần mềm diệt virus Kaspersky

Ngày nay, việc sử dụng internet rất phổ biến, bên cạnh đó người sử dụng luôn bị đe dọa bởi sự xâm nhập của virus gây ra những hậu quả rất nghiêm trọng trong việc quản lý dữ liệu, vì vậy đây là tài liệu giúp chúng ta nắm bắt được cách cài đặt hệ thống bảo vệ dữ liệu để ngăn chặn sự xâm nhập của virus.

8/29/2018 4:23:51 PM +00:00

Để bạn an toàn trên mạng !

Tham khảo tài liệu 'để bạn an toàn trên mạng !', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

8/29/2018 4:23:50 PM +00:00

Thuật toán giúp máy tính suy nghĩ như động vật

Các chuyên gia IBM đã sáng chế ra một mô hình tính toán mô phỏng vùng não sau, cho phép máy tính có thể suy nghĩ và hành động như các loài động vật bậc cao có xương sống. Hai chuyên gia Charles Peck và James Kozloski, thuộc nhóm nghiên cứu Biometaphorical Computing của IBM, cho biết họ đã tạo ra một mô hình toán học mô phỏng những hành vi của vùng vỏ não sau, phần não chỉ có ở động vật có xương sống (tiến hoá hơn). Vùng não này xử lý các hành vi phức tạp...

8/29/2018 4:23:48 PM +00:00

BẢO MẬT ỨNG DỤNG VÀ AN NINH THÔNG TIN TRÊN INTERNET

Xuất phát từ hoạt động thực tiễn về phòng, chống và khắc phục hậu quả của virus máy tính, việc tìm hiểu các định nghĩa và phân loại virus máy tính rất là quan trọng.

8/29/2018 4:23:43 PM +00:00

McAfee Các giải pháp bảo vệ hệ thống

Việc chống lại sự tấn công của virus chỉ an toàn khi chương trình diệt virus được ứng dụng lần cập nhật cuối cùng. Nhưng không giống như các phần mềm truyền thống thường nhắc nhở người dùng phải làm thao tác cập nhật các định dạng virus mới trên hệ thống của họ một cách thường xuyên, McAfee Managed VirusScan thường xuyên định kỳ tự động kiểm tra và cập nhật các định dạng virus mới suốt ngày đêm . ...

8/29/2018 4:23:33 PM +00:00

BitDefender Antivirus 2008

Sách gồm có nhiều phần chứa đựng những đề tài chính. Ngoài ra , một bảng chú giải được cung cấp với cách trình bày một cách dễ hiểu với những kiến thức chuyên môn Các bước cài đặt. Các chỉ dẫn từng bước để cài đặt BitDefender vào trạm công tác. Đây là hướng dẫn toàn diện về cách cài đặt BitDefender Antivirus 2008. Bắt đầu bằng những điều kiện tiên quyết để cài đặt thành công, bạn sẽ được chỉ dẫn trong suốt quá trình cài đặt. Cuối cùng thủ tục dỡ bỏ được miêu tả trong trường hợp bạn bạn cần phải dỡ...

8/29/2018 4:20:16 PM +00:00

Hệ Thống Mạng Doanh Nghiệp Vừa & Nhỏ

Phố nhỏ nằm lưng chừng núi. Phía dưới chân núi là bờ biển, những đại lộ ven biển rộng rãi và nhộn nhịp, tòa thị chính, quảng trường trung tâm, các cửa hàng lớn nhỏ, những chỗ vui chơi giải trí của dân thành phố, những nơi tụ tập của khách du lịch mùa hè. Trên đỉnh núi là một ngọn hải đăng nghe nói được xây cách đây năm thế kỷ, khách du lịch lui tới thăm viếng quanh năm có lẽ nhờ chính cái tuổi tác đáng nể đó chứ không...

8/29/2018 4:20:16 PM +00:00

HƯỚNG DẪN SỬ DỤNG ESACAN INTERNET SECURITY INTERNET 10

Nếu có một phần mềm anti virus nào đang hoạt động bạn phải tiến hành remove chúng trước khi cài đặt escan vào máy tính( escan bị xung đột không thể chạy cùng lúc với kaspersky, bidefender, symntec, tredmico, bkav, nod32..)

8/29/2018 4:20:15 PM +00:00

HƯỚNG DẪN SỬ DỤNG KASPERSKY ANTI VIRUS 2009

Một máy tính bị nhiễm virus đồng nghĩa với quá trình xử lý của máy tính sẽ trở nên chậm chạp, dữ liệu bị mất mát, các thông tin mật bị rò rĩ, hệ điều hành bị lỗi...Kaspersky, một trong những chương trình Anti-Virus được đánh giá cao nhất hiện nay sẽ giúp bảo vệ an toàn máy tính cho bạn. Kaspersky được sử dụng bởi đông đảo người dùng Internet và đạt rất nhiều giải thưởng của các tổ chức có uy tín....

8/29/2018 4:20:14 PM +00:00

IT Gov - Framework - Implementation

Tham khảo tài liệu 'it gov - framework - implementation', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

8/29/2018 4:20:13 PM +00:00

625044_ServerSecurityRK_eBook

Tham khảo tài liệu '625044_serversecurityrk_ebook', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

8/29/2018 4:20:11 PM +00:00

HackerVN_Hack_FAQ

Tham khảo tài liệu 'hackervn_hack_faq', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

8/29/2018 4:20:11 PM +00:00

Hacking - Firewalls And Networks How To Hack Into Remote Computers

Gaining access and securing the gateway

8/29/2018 4:20:11 PM +00:00

Hacking_Windows_XP

Macworld iphone superguide

8/29/2018 4:20:11 PM +00:00

Macworld iphone superguide

A million of you folks out there have bought an iPhone. (We’ve got a half-dozen of them in use around the Macworld offices, too.) And judging by Apple’s fresh new $399 price tag for the 8GB iPhone, a whole lot of people will be buying them in the coming months, too.

8/29/2018 4:20:11 PM +00:00

LAN Switch Security What Hackers Know About Your Switches

LAN and Ethernet switches are usually considered as plumbing. They are easy to install and configure, but it is easy to forget about security when things appear to be simple. Multiple vulnerabilities exist in Ethernet switches. Attack tools to exploit them started to appear a couple of years ago (for example, the well-known dsniff package). By using those attack tools, a hacker can defeat the security myth of a switch, which incorrectly states that sniffing and packet interception are impossible with a switch. Indeed, with dsniff, cain, and other user-friendly tools on a Microsoft Windows or Linux system, a hacker can easily divert any traffic to...

8/29/2018 4:20:11 PM +00:00

Anti-Spam Measures Analysis and Design

This course manual teaches you how to use LabVIEW to develop test and measurement, data acquisition, instrument control, datalogging, measurement analysis, and report generation applications. This course manual assumes that you are familiar...

8/29/2018 4:20:11 PM +00:00

Writing security tools and exploits

Syngress books are now distributed in the United States and Canada by O’Reilly Media, Inc.The enthusiasm and work ethic at O’Reilly are incredible, and we would like to thank everyone there for their time and efforts to bring Syngress books to market:Tim O’Reilly, Laura Baldwin, Mark Brokering, Mike Leonard, Donna Selenko, Bonnie Sheehan, Cindy Davis, Grant Kikkert, Opol Matsutaro, Steve Hazelwood, Mark Wilson, Rick Brown,Tim Hinton, Kyle Hart, Sara Winge, Peter Pardo, Leslie Crandell, Regina Aggio Wilkinson, Pascal Honscher, Preston Paull, Susan Thompson, Bruce Stewart, Laura Schmier, Sue Willing, Mark Jacobsen, Betsy Waliszewski, Kathryn Barrett, John Chodacki, Rob Bullington, Kerry Beck, Karen Montgomery, and Patrick Dirden...

8/29/2018 4:20:11 PM +00:00

IT Security Interviews Exposed

Chris Butler (CISSP, JNCIS-FWV, JNCIA-SSL, CCSE, IAM/IEM) is a Senior Solutions Architect with Intellitactics. Chris has more than a dozen years of experience in the networking and security fields. He is a veteran of the United States Navy, where he worked in the cryptography field. Chris has designed, implemented, and supported some of the largest networks in the country for large insurance companies, investment firms, software companies, service providers, and pharmaceutical companies. He has also provided network and security consulting services for numerous...

8/29/2018 4:20:11 PM +00:00

Java Security

This book is a desktop quick reference for the Java 2 Micro Edition (J2ME ). It is intended for Java programmers writing applications for devices with limited memory resources and processor power, such as cell...

8/29/2018 4:20:08 PM +00:00

Secure Window Password

Article wrtten by Derek Melber briefly discuss some crucial pointers regarding Win Password

8/29/2018 4:20:07 PM +00:00

HHS_TOC_Glossary

Hack school for beginners The following lessons and workbooks are open and publicly available under the following terms and conditions of ISECOM: All works in the Hacker Highschool project are provided for non-commercial use with elementary school students, junior high school students, and high school students whether in a public institution, private institution, or a part of home-schooling. These materials may not be reproduced for sale in any form. The provision of...

8/29/2018 4:20:06 PM +00:00

HHS_en01_Being_a_Hacker

Tham khảo tài liệu 'hhs_en01_being_a_hacker', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

8/29/2018 4:20:06 PM +00:00

HHS_en02_Windows_and_Linux

Tham khảo tài liệu 'hhs_en02_windows_and_linux', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

8/29/2018 4:20:06 PM +00:00

HHS_en03_Ports_and_Protocols

Tham khảo tài liệu 'hhs_en03_ports_and_protocols', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

8/29/2018 4:20:06 PM +00:00