website trong giai đoạn phát triển và hoạt động thử nghiệm, tài liệu đăng tải được sưu tầm trên internet nham muc dich chia se kien thuc hoc tap, nếu tai lieu nao thuộc bản quyền hoặc phi phạm pháp luật chúng tôi sẽ gở bỏ theo yêu cầu

Tài liệu miễn phí an ninh bao mat

Ebook Hacking GPS: Part 1

(BQ) Part 1 book Hacking GPS has contents: GPS secrets, building GPS data cables and power cords, power hacks, antenna hacks, protecting and mounting your GPS, hacking the firmware, making connections.

181 trang | Lượt xem: 1 | Lượt tải: 0

Ebook CEH - TM - Official certified ethical hacker review guide: Part 2

(BQ) Part 2 book CEH - TM - Official certified ethical hacker review guide has contents: Sniffers, denial of service and session hijacking; hacking web servers, web application vulnerabilities, and web based password cracking techniques; SQL injection and buffer overflows; wireless hacking; physical security,...and other contents.

132 trang | Lượt xem: 6 | Lượt tải: 0

Ebook CEH - TM - Official certified ethical hacker review guide: Part 1

(BQ) Part 1 book CEH - TM - Official certified ethical hacker review guide has contents: Introduction to ethical hacking, ethics, and legality; footprinting and social engineering; scanning and enumeration; trojans, backdoors, viruses, and worms; trojans, backdoors, viruses, and worms.

133 trang | Lượt xem: 1 | Lượt tải: 0

Ebook Introduction to quantum computers: Part 2

(BQ) Part 2 book Introduction to quantum computers has contents: Unitary transformations and quantum dynamics, quantum dynamics at finite temperature, physical realization of quantum computations, linear chains of nuclear spins, experimental logic gates in quantum systems, error correction for quantum computers,...and other contents.

104 trang | Lượt xem: 0 | Lượt tải: 0

Ebook Introduction to quantum computers: Part 1

(BQ) Part 1 book Introduction to quantum computers has contents: Introduction, the turing machine, binary system and boolean algebra, the quantum computer, the discrete fourier transform, quantum factorization of integers, logic gates, implementation of logic gates using transistors, reversible logic gates,...and other contents.

93 trang | Lượt xem: 1 | Lượt tải: 0

Ebook Introduction to modern cryptography: Part 1

(BQ) Part 1 book Introduction to modern cryptography has contents: Introduction and classical cryptography, perfectly secret encryption; message authentication codes and collision resistant hash functions, practical constructions of pseudorandom permutations,...and other contents.

259 trang | Lượt xem: 2 | Lượt tải: 0

Ebook Gray hat hacking (3rd edition): Part 2

(BQ) Part 1 book Gray hat hacking has contents: Ethics of ethical hacking, ethical hacking and the legal system, proper and ethical disclosure, social engineering attacks, physical penetration attacks, insider attacks, using the backtrack linux distribution, managing a penetration test,... and other contents.

368 trang | Lượt xem: 5 | Lượt tải: 0

Ebook Gray hat hacking (3rd edition): Part 1

(BQ) Part 2 book Gray hat hacking has contents: Web application security vulnerabilities, VoIP attacks, passive analysis, client side browser exploits, advanced reverse engineering, intelligent fuzzing with sulley, closing the holes - mitigation, collecting malware and initial analysis, hacking malware,... and other contents.

353 trang | Lượt xem: 1 | Lượt tải: 0

Ebook Cryptography engineering: Part 2

(BQ) Part 2 book Cryptography engineering has contents: Primes, Diffie-Hellman, introduction to cryptographic protocols, key negotiation, implementation issue, the clock, key servers, the dream of PKi, storing secrets, storing secrets,... and other contents.

191 trang | Lượt xem: 4 | Lượt tải: 0

Ebook Cryptography engineering: Part 1

(BQ) Part 1 book Cryptography engineering has contents: The context of cryptography, introduction to cryptography, block ciphers, block cipher modes, hash functions, message authentication codes, the secure channel, implementation issues, implementation issues.

191 trang | Lượt xem: 1 | Lượt tải: 0

Ebook Wavelets and subband coding: Part 1

(BQ) Part 1 book Wavelets and subband coding has contents: Wavelets, filter banks and multiresolution signal processing; fundamentals of signal decompositions; discrete time bases and filter banks.

225 trang | Lượt xem: 2 | Lượt tải: 0

Lecture Corrective action and root cause analysis

Lecture Corrective action and root cause analysis has contents: What needs corrective action, nonconforming work, complaints, proficiency test failures, equipment failure, the corrective action process, correct the immediate problem,...

60 trang | Lượt xem: 1 | Lượt tải: 0

Ebook Ajax security: Part 1

(BQ) Part 2 book Ajax security has contents: Attacking client side storage, offline ajax applications, request origin issues, web mashups and aggregators, web mashups and aggregators, javascript worms, testing ajax applications, analysis of ajax frameworks.

271 trang | Lượt xem: 2 | Lượt tải: 0

Hạ tầng cơ sở khóa công khai

Trong giải pháp chữ ký số, hạ tầng cơ sở khóa công khai (Public Key Infrastructure – PKI) là hệ thống vừa mang tính tiêu chuẩn, vừa mang tính công nghệ cho phép người dùng trong một mạng công cộng không bảo mật (như Internet), có thể trao đổi thông tin một cách an toàn thông qua việc sử dụng một cặp khóa bí mật và công khai được chứng nhận bởi một nhà cung cấp chứng nhận số CA được tín nhiệm. Mời các bạn tham khảo nội dung chi tiết.

9 trang | Lượt xem: 12 | Lượt tải: 0

Hàm băm mật mã

Với mong muốn làm chủ mã nguồn, làm chủ chương trình, các tác giả đã cố gắng tìm hiểu và cài đặt hàm băm SHA-256 phục vụ cho đề tài Xây dựng hệ thống chữ ký số cho trường Đại học Thăng Long. Trong bài báo sẽ mô tả chi tiết về hàm băm này.

8 trang | Lượt xem: 3 | Lượt tải: 0

Sinh số nguyên tố lớn dùng trong mật mã

Bài báo này mô tả phương pháp sinh ngẫu nhiên các số nguyên tố mạnh để sử dụng trong các hệ mật mã công khai và chữ ký số dựa trên RSA. Cụ thể, thuật toán Rabin-Miller và thuật toán Gordon sẽ được trình bày một cách chi tiết.

6 trang | Lượt xem: 6 | Lượt tải: 2

Về một hệ chữ ký số

Một hệ chữ ký số gồm 02 thành phần: Một thuật toán ký và một thuật toán xác minh chữ ký. Trong bài viết này, chúng tôi trình bày kết quả tìm hiểu và triển khai một hệ chữ ký số. Mời các bạn cùng tham khảo nội dung chi tiết.

6 trang | Lượt xem: 28 | Lượt tải: 0

Cấu trúc môđun của tập điểm có bậc hữu hạn trên đường cong elliptic và ứng dụng trong mật mã

Mục đích chính của bài báo này là mô tả cấu trúc môđun của tập hợp những điểm P nằm trên đường cong elliptic thỏa mãn điều kiện nP=O. Trong đó, P là điểm có bậc hữu hạn trên đường cong elliptic E không kỳ dị, phương trình của đường cong elliptic E được cho bởi dạng Weierstrass trên trường Zp (là số nguyên tố lớn hơn 3), O là điểm tại vô cùng.

12 trang | Lượt xem: 0 | Lượt tải: 0

Giới thiệu chung về bảo mật thông tin

Bài viết Giới thiệu chung về bảo mật thông tin mở đầu về bảo mật thông tin, nhu cầu an toàn thông tin, nguy cơ và hiểm họa đối với hệ thống thông tin, phân loại tấn công phá hoại an toàn, thân loại tấn công phá hoại an toàn và một số nội dung khác.

11 trang | Lượt xem: 4 | Lượt tải: 0

Bài giảng Mạng và an ninh thông tin lĩnh vực: Công nghệ thông tin

Bài giảng Mạng và an ninh thông tin lĩnh vực: Công nghệ thông tin nêu lên Quyết định 35/2010/QĐ-UBND ngày 05/10/2010 của UBND tỉnh Ban hành Quy chế quản lý, vận hành, khai thác và sử dụng mạng thông tin tỉnh Lào Cai.

20 trang | Lượt xem: 0 | Lượt tải: 0

Lecture notes on Computer and network security: Lecture 32 - Avinash Kak

Lecture 32: Security vulnerabilities of mobile devices. The learning objectives for this chapter include: What makes mobile devices less vulnerable to malware (to the extent that is the case) and Android’s “Verify Apps” security scanner, protection provided by sandboxing the apps, security (or lack thereof) provided by over-the-air encryption for cellular communications with a Python implementation of A5/1 cipher,...

92 trang | Lượt xem: 8 | Lượt tải: 0

Lecture notes on Computer and network security: Lecture 31 - Avinash Kak

Lecture 31: Filtering out spam. After studying this chapter you will be able to understand: Spam and computer security; how i read my email; the acronyms MTA, MSA, MDA, MUA, etc; structure of email messages; how spammers alter email headers; a very brief introduction to regular expressions; an overview of procmail based spam filtering; writing procmail recipes.

64 trang | Lượt xem: 10 | Lượt tải: 0

Lecture notes on Computer and network security: Lecture 30 - Avinash Kak

Lecture 30: Mounting targeted attacks with trojans and social engineering - Cyber espionage. The goals of this chapter are: Can a well-engineered network be broken into? Socially engineered email lures, trojans and the gh0stRAT trojan, cyber espionage, exploiting browser vulnerabilities.

29 trang | Lượt xem: 4 | Lượt tải: 0

Lecture notes on Computer and network security: Lecture 29 - Avinash Kak

Lecture 29: Bots, botnets, and the DDoS attacks. In this chapter, the learning objectives are: Bots and bot masters, command and communication needs of a botnet, the IRC protocol and a command-line IRC client, freenode IRC network for open-source projects and the WeeChat IRC client, a mini bot for spewing out third-party spam, DDoS attacks and strategies for mitigating against them, some well-known bots and their exploits.

61 trang | Lượt xem: 6 | Lượt tải: 0

Lecture notes on Computer and network security: Lecture 28 - Avinash Kak

Lecture 28 - Web security: Cross-site scripting and other browser-side exploits. The goals of this chapter are: JavaScript for handling cookies in your browser, server-side cross-site scripting vs. client-side cross-site scripting, client-side cross-site scripting attacks, heap spray attacks, the w3af framework for testing web applications.

48 trang | Lượt xem: 15 | Lượt tải: 0

Lecture notes on Computer and network security: Lecture 27 - Avinash Kak

Lecture 27 - Web security: PHP exploits, SQL injection, and the slowloris attack. In this chapter, students will be able to understand: What do we mean by web security? PHP and its system program execution functions, an example of a PHP exploit that spews out third-party spam, MySQL with row-level security, SQL injection attack, the slowloris attack, protecting your web server with mod-security.

72 trang | Lượt xem: 18 | Lượt tải: 0

Lecture notes on Computer and network security: Lecture 26 - Avinash Kak

Lecture 26: Small-world peer-to-peer networks and their security issues. This chapter include objectives: differences between structured P2P and small-world P2P, freenet as originally envisioned by Ian Clarke, the small-world phenomenon, demonstration of the small-world phenomenon by computer simulation, decentralized routing in small-world networks,...

76 trang | Lượt xem: 6 | Lượt tải: 0

Lecture notes on Computer and network security: Lecture 25 - Avinash Kak

Lecture 25: Security issues in structured peer-to-peer networks. This topic will describe: What are peer-to-peer (P2P) overlay networks, distributed hash tables (DHT), the chord protocol, the pastry protocol, the kademlia protocol, the bittorrent file sharing protocol, security aspects of structured DHT-based P2P protocols.

69 trang | Lượt xem: 29 | Lượt tải: 0

Lecture notes on Computer and network security: Lecture 24 - Avinash Kak

Lecture 24: The dictionary attack and the rainbow-table attack on password protected systems. The goals of this chapter are: The dictionary attack, thwarting a dictionary attack with log scanning, cracking passwords with direct table lookup, cracking passwords with hash chains, cracking password with rainbow tables.

53 trang | Lượt xem: 24 | Lượt tải: 0

Lecture notes on Computer and network security: Lecture 23 - Avinash Kak

Lecture 23: Port and vulnerability scanning, packet sniffing, intrusion detection, and penetration testing. After studying this chapter you will be able to understand: Port scanners, the nmap port scanner, vulnerability scanners, the nessus vulnerability scanner, packet sniffers, intrusion detection, the metasploit framework, the netcat utility.

60 trang | Lượt xem: 4 | Lượt tải: 0