Tài liệu miễn phí An ninh - Bảo mật

Download Tài liệu học tập miễn phí An ninh - Bảo mật

Chapter 10: Elliptic Curve Cryptography

This document includes: Introduction to Elliptic Curves, Elliptic Curve Cryptosystems (ECC), Implementation of ECC in Binary Fields.

8/30/2018 4:50:41 AM +00:00

Chapter 11: Message Integrity and Message Authentication

Objectives of Chapter 11: To define message integrity; to define message authentication; to define criteria for a cryptographic hash function; to define the Random Oracle Model and its role in evaluating the security of cryptographic hash functions; to distinguish between an MDC and a MAC; to discuss some common MACs.

8/30/2018 4:50:41 AM +00:00

Chapter 12: Cryptographic Hash Functions

Objectives of Chapter 12: To introduce general ideas behind cryptographic hash functions; to discuss the Merkle-Damgard scheme as the basis for iterated hash functions; to distinguish between two categories of hash functions; to discuss the structure of SHA-512; to discuss the structure of Whirlpool.

8/30/2018 4:50:41 AM +00:00

Chapter 13: Digital Signature

Objectives of Chapter 13: To define a digital signature; to define security services provided by a digital signature; to define attacks on digital signatures; to discuss some digital signature schemes, including RSA, ElGamal, Schnorr, DSS, and elliptic curve; to describe some applications of digital signatures.

8/30/2018 4:50:41 AM +00:00

Chapter 14: Entity Authentication

Objectives of Chapter 14: To distinguish between message authentication and entity authentication; to define witnesses used for identification; to discuss some methods of entity authentication using a password; to introduce some challenge-response protocols for entity authentication; to introduce some zero-knowledge protocols for entity authentication; to define biometrics and distinguish between physiological and behavioral techniques.

8/30/2018 4:50:41 AM +00:00

Chapter 15: Key Management

Objectives of Chapter 15: To explain the need for a key-distribution center; to show how a KDC can create a session key; to show how two parties can use a symmetric-key agreement protocol to create a session key; to describe Kerberos as a KDC and an authentication protocol; to explain the need for certification authorities for public keys; to introduce the idea of a Public-Key Infrastructure (PKI) and explain some of its duties.

8/30/2018 4:50:41 AM +00:00

Ebook Network Security Essentials: Applications and Standards (4th Edition) - William Stallings

(BQ) Adapted from Cryptography and Network Security, Fifth Edition, this text covers the same topics but with a much more concise treatment of cryptography. Network Security, 4/e also covers SNMP security, which is not covered in the fifth edition.

8/30/2018 4:50:41 AM +00:00

Giáo trình An toàn & Bảo mật thông tin - TS. Nguyễn Khanh Văn (ĐH Bách khoa Hà Nội)

Giáo trình An toàn & Bảo mật thông tin có kết cấu gồm 3 chương, trình bày các khái niệm cơ sở và giới thiệu các hệ mật mã cổ điển, mật mã khối và mật mã khóa đối xứng, hệ thông mật mã khóa công khai.

8/30/2018 4:50:41 AM +00:00

Bài giảng Bảo mật hệ thống thông tin dành cho hệ đào tạo từ xa - Lê Phúc (HV Bưu chính Viễn thông TP.HCM)

Bài giảng Bảo mật hệ thống thông tin được xây dựng với mục đích giúp sinh viên hệ đào tạo từ xa nghiên cứu các vấn đề về bảo mật hệ thống thông tin. Nội dung tài liệu được chia thành 3 chương: Tổng quan về bảo mật hệ thống thông tin, mật mã và xác thực thông tin, các ứng dụng bảo mật trong hệ thống thông tin.

8/30/2018 4:50:41 AM +00:00

Giáo trình Mã hóa và ứng dụng - ĐH KHTN TP.HCM

Giáo trình Mã hóa và ứng dụng trình bày những kiến thức tổng quan về mã hóa và ứng dụng, đồng thời trình bày và phân tích một số phương pháp mã hóa và quy trình bảo vệ thông tin an toàn và hiệu quả trong thực tế.

8/30/2018 4:50:41 AM +00:00

Học phần 6: An toàn, an ninh thông tin và mạng lưới

Học phần 6: An toàn, an ninh thông tin và mạng lưới nằm trong bộ giáo trình những kiến thức cơ bản về CNTT&TT cho lãnh đạo trong cơ quan nhà nước. Phần này giới thiệu tổng quan về nhu cầu bảo mật thông tin, xu hướng và các vấn đề bảo mật thông tin, cũng như quá trình xây dựng chiến lược bảo mật thông tin.

8/30/2018 4:50:41 AM +00:00

Bài giảng Bảo mật hệ thống thông tin - Chương 1: Tổng quan về bảo mật hệ thống thông tin

Chương 1 Bài giảng Bảo mật hệ thống thông tin giới thiệu tổng quan về bảo mật hệ thống thông tin như yêu cầu về an toàn thông tin, nguy cơ và hiểm họa, phân loại tấn công mạng ,... Mời bạn đọc tham khảo.

8/30/2018 4:50:41 AM +00:00

Bài giảng Bảo mật hệ thống thông tin - Chương 2: Mã đối xứng (cổ điển)

Bài giảng Bảo mật hệ thống Thông tin - Chương 2: Mã đối xứng (cổ điển) trình bày các khái niệm cơ bản, thuật ngữ về mã hóa, các yêu cầu về mã hóa, mật mã, thám mã và các nội dung khác.

8/30/2018 4:50:41 AM +00:00

Bài giảng Bảo mật hệ thống thông tin - Chương 3: Quản lý khóa mã công khai

Nội dung Chương 3: Quản lý khóa mã công khai giới thiệu về mã khóa riêng, mã khóa công khai, tính an toàn của khóa công khai, quản lý khóa. Tham khảo nội dung bài giảng để nắm bắt nội dung chi tiết.

8/30/2018 4:50:41 AM +00:00

Hướng dẫn cài đặt Forefront Threat Management Gateway (TMG) 2010

Tài liệu Hướng dẫn cài đặt Forefront Threat Management Gateway (TMG) 2010 sẽ trình bày các kiến thức tổng quan về Forefront TMG 2010, hướng dẫn các cài đặt Forefront TMG Server; trình bày cấu hình Auto Discovery & triển khai Forefront TMG Client.

8/30/2018 4:49:13 AM +00:00

Phần I - Tổng quan Forefront TMG 2010

Phần I - Tổng quan Forefront TMG 2010 sẽ trình bày tính năng, ưu điểm và một số điểm cần lưu lý khi cài đặt Forefront TMG 2010.

8/30/2018 4:49:13 AM +00:00

Phần II - Cài đặt và cấu hình Forefront Threat Management Gateway

Phần II - Cài đặt và cấu hình Forefront Threat Management Gateway sẽ hướng dẫn các bước cài đặt Forefront TMG Server. Tham khảo nội dung tài liệu để biết cách cài đặt phần mềm trên.

8/30/2018 4:49:13 AM +00:00

Phần III - Cấu hình Auto Discovery & triển khai Forefront TMG Client

Phần III - Cấu hình Auto Discovery & triển khai Forefront TMG Client sẽ trình bày cách thức cấu hình chức năng Auto Discovery trên Forefront TMG 2010 và nội dung triển khai Forefront TMG Client.

8/30/2018 4:49:13 AM +00:00

Giới thiệu Ebook Sổ tay Hacker 1.0

 Sổ tay Hacker 1.0 sẽ trình bày những hiểu biết cơ bản nhất để trở thành Hacker. Ebook gồm có 1177 bài viết trong 28 chủ đề chính. Toàn bộ các chủ đề bài viết được đánh số thứ tự rõ ràng giúp bạn đọc dễ dàng tra cứu, trao đổi khi cần, các chủ đề được sắp xếp theo thứ tự dễ đến khó phù hợp với mọi đối tượng bạn đọc. Tiêu đề của ebook bằng tiếng Anh hoặc tiếng Việt không dấu, nhưng nội dung thì hầu hết là tiếng Việt. Đây là tài liệu tham khảo hữu ích cho các bạn hacker tự tìm hiểu, học hỏi.

8/30/2018 4:49:08 AM +00:00

Hack pass WiFi WPA/WPA2 với BackTrack 5 R3

Hack wifi không phải là vấn đề mới mẻ bởi nhu cầu người dùng tìm kiếm khá nhiều.Tài liệu Hack pass WiFi WPA/WPA2 với BackTrack 5 R3 sau đây sẽ hướng dẫn các bạn cách sử dụng hệ điều hành BackTrack 5 R3 để hack pass WiFi WPA/WPA2. Mời các bạn tham khảo tài liệu.

8/30/2018 4:48:50 AM +00:00

Cách diệt virus đã nhiễm vào máy vi tính sử dụng HĐH Windows XP

Máy vi tính đã bị nhiễm Virus thì rất khó diệt hết, nhất là khi chúng đã tấn công vào các chương trình được nạp vào bộ nhớ khi khởi động hệ thống. Các Virus này sẽ khống chế toàn bộ các hoạt động của máy tính và sẽ tiếp tục lây lan sang các tập tin, chương trình khác. Tài liệu Cách diệt virus đã nhiễm vào máy vi tính sử dụng HĐH Windows XP sau đây sẽ giúp các bạn khắc phục điều này.

8/30/2018 4:48:50 AM +00:00

Hack password Wifi thành công 100% (20/5/2015)

Tài liệu Hack password Wifi thành công 100% hướng dẫn các bạn cách sử dụng phần mềm hack wifi để tìm được mật khẩu của một wifi bất kỳ. Với những hướng dẫn cụ thể kèm theo hình ảnh minh họa sẽ giúp các bạn hiểu rõ hơn về lĩnh vực này. Mời các bạn tham khảo.

8/30/2018 4:48:49 AM +00:00

Bài giảng Tấn công mạng máy tính - PGS.TS. Nguyễn Hiếu Minh

Nội dung Bài giảng Tấn công mạng máy tính do PGS.TS. Nguyễn Hiếu Minh biên soạn trình bày tổng quan về tấn công mạng, các mô hình tấn công mạng, một số kỹ thuật tấn công mạng. Mời các bạn cùng tham khảo nội dung chi tiết bài giảng.

8/30/2018 4:47:39 AM +00:00

Các bước tiến hành một cuộc tấn công vào mạng máy tính của một tổ chức

Tài liệu Các bước tiến hành một cuộc tấn công vào mạng máy tính của một tổ chức giúp các bạn biết được những công việc cần có để tiến hành một cuộc tấn công vào mạng máy tính của một tổ chức như bước đầu thỏa hiệp; thiết lập chỗ đứng trong mạng tổ chức; điều tra mạng nội bộ của tổ chức;... Mời các bạn tham khảo.   

8/30/2018 4:47:34 AM +00:00

Hướng dẫn khai thác SQL Injection đối với MySQL

Tài liệu Hướng dẫn khai thác SQL Injection đối với MySQL giới thiệu một cách chi tiết và dễ hiểu về cách khai thác SQL Injection đối với MySQL. Đây là tài liệu hữu ích với những bạn chuyên ngành Công nghệ thông tin và những bạn quan tâm tới lĩnh vực này, mời các bạn tham khảo. 

8/30/2018 4:47:34 AM +00:00

Khai thác lỗi phần mềm

Tài liệu Khai thác lỗi phần mềm giúp các bạn biết được thông tin chung cơ bản cần biết trong việc khai thác lỗi phần mềm; hướng dẫn quá trình tìm kiếm và khai thác lỗi phần mềm; các công cụ cần thiết; kiến thức về mạng và Metasploit; Shellcode; kỹ thuật Reverse; tìm hiểu sâu hơn về tràn bộ đệm (Buffer overflow); Heap Overflow; danh sách các trang web cung cấp exploit; rèn luyện updating. 

8/30/2018 4:47:34 AM +00:00

Khai thác và phòng chống Path Traversal Attack

Path Traversal hay còn được biết với một số tên khác như “dot-dot-slash”, “directory traversal”,”directory clumbing” và “backtracking” là hình thức tấn công truy cập đến những file và thư mục mà được lưu bên ngoài thư mục webroot. Để hiểu rõ hơn về điều này mời các bạn tham khảo tài liệu Khai thác và phòng chống Path Traversal Attack sau đây. 

8/30/2018 4:47:34 AM +00:00

Announcing the Advanced encryption standard (AES)

Announcing the Advanced encryption standard (AES) may be used by federal departments and agencies when an agency determines that sensitive (unclassified) information (as defined in p. l. 100 235) requires cryptographic protection. 

8/30/2018 4:47:33 AM +00:00

Simple Des

Simple Des is a block cipher which encrypts an 9 bit block of plaintext using a 10 bit key and outputs an 8 bit block of ciphertext.This Simple Des presents of structure of Simple Des; basic fuctions of Simple Des; crypanalysis of Simple Des and some things else. 

8/30/2018 4:47:32 AM +00:00

Bài giảng An toàn và bảo mật thông tin - ĐH Nha Trang

(NB) Bài giảng An toàn và bảo mật thông tin có kết cấu gồm 11 chương và phụ lục cung cấp cho người học các kiến thức về an toàn và bảo mật thông tin, mã hóa đối xứng căn bản, mã hóa đối xứng hiện đại, mã hóa khóa công khai, mã chứng thực thông điệp, hàm băm và các nội dung khác. Tham khảo nội dung tài liệu để nắm bắt nội dung chi tiết.

8/30/2018 4:47:30 AM +00:00