Tìm kiếm tài liệu miễn phí

Trang 6 - An ninh - Bảo mật (5.214)

Bài giảng Mạng và an ninh thông tin lĩnh vực: Công nghệ thông tin

Bài giảng Mạng và an ninh thông tin lĩnh vực: Công nghệ thông tin nêu lên Quyết định 35/2010/QĐ-UBND ngày 05/10/2010 của UBND tỉnh Ban hành Quy chế quản lý, vận hành, khai thác và sử dụng mạng thông tin tỉnh Lào Cai.


Giới thiệu chung về bảo mật thông tin

Bài viết Giới thiệu chung về bảo mật thông tin mở đầu về bảo mật thông tin, nhu cầu an toàn thông tin, nguy cơ và hiểm họa đối với hệ thống thông tin, phân loại tấn công phá hoại an toàn, thân loại tấn công phá hoại an toàn và một số nội dung khác.


Bài giảng Mã hóa và an ninh mạng (Cryptography and Network Security): Chương 1 - Mở đầu

Bài giảng Mã hóa và an ninh mạng (Cryptography and Network Security): Chương 1 - Mở đầu đưa ra một số khái niệm; vấn đề an ninh, các xu thế tấn công mạng, kiến trúc an ninh OSI, tấn công sự an toàn, tấn công phá hoại an ninh và một số nội dung khác.


Bài giảng An toàn thông tin

Bài giảng An toàn thông tin cung cấp cho các bạn những nội dung về khái niệm, tầm quan trọng, nguy cơ của an toàn thông tin; chính sách an toàn thông tin. Mời các bạn tham khảo bài giảng để hiểu rõ hơn về những nội dung này.


Bài giảng Cơ sở hệ thống thông tin: Chương 7 - Lãng phí, sai sót và an toàn thông tin

Bài giảng Cơ sở hệ thống thông tin: Chương 7 - Lãng phí, sai sót và an toàn thông tin trình bày về lãng phí và sai sót máy tính, chống lãng phí và sai sót máy tính, tội phạm máy tính, máy tính là công cụ của tội phạm,... Mời các bạn tham khảo.


Tài liệu Bảo mật mạng: Chương 4 - Nguyễn Tấn Thành

Social engineering là phương pháp phi kỹ thuật đột nhập vào hệ thống hoặc mạng công ty. Đó là quá trình đánh lừa người dùng của hệ thống, hoặc thuyết phục họ cung cấp thông tin có thể giúp chúng ta đánh bại bộ phận an ninh. Social engineering là rất quan trọng để tìm hiểu, bởi vì hacker có thể lợi dụng tấn công vào yếu tố con người và phá vỡ hệ thống kỹ thuật an ninh hiện tại. Mời các bạn cùng tham khảo chương 4 - Social engineering.


Tài liệu Bảo mật mạng: Chương 3 - Nguyễn Tấn Thành

Chương 3 - Google hacking. Trong chương này sẽ cung cấp cho người đọc những kiến thức cơ bản như: Google hacking là gì? Google hacking basic, google advanced operator, google hacking tool. Mời các bạn cùng tham khảo để biết thêm chi tiết.


Tài liệu Bảo mật mạng: Chương 7 - Nguyễn Tấn Thành

Chương 7 cung cấp kiến thức về phising. Những nội dung chính trong chương này gồm: Phising là gì? Những yếu tố để một cuộc tấn công phising thành công, những phương thức của phising, những phương thức của phising, quá trình phising, các kiểu lừa đảo của phising, chống lừa đảo trực tuyến. Mời các bạn cùng tham khảo.


Tài liệu Bảo mật mạng: Chương 6 - Võ Thanh Văn

Chương 6 - Enumeration. Enumeration (Liệt kê) là bước tiếp theo trong quá trình tìm kiếm thông tin của tổ chức, xảy ra sau khi đã scanning và là quá trình tập hợp và phân tích tên người dùng, tên máy,tài nguyên chia sẽ và các dịch vụ. Nó cũng chủ động truy vấn hoặc kết nối tới mục tiêu để có được những thông tin hợp lý hơn. Mời bạn đọc tham khảo tài liệu để biết thêm nội dung chi tiết.


Tài liệu Bảo mật mạng: Chương 1 - Nguyễn Tấn Thành

Tài liệu Bảo mật mạng, chương 1 giới thiệu tổng quan về bảo mật mạng. Những chủ đề chính trong chương này gồm có: Giới thiệu về bảo mật, những lỗ hổng bảo mật, các kiểu tấn công của hacker, các biện pháp phát hiện hệ thống bị tấn công, xây dựng chính sách bảo mật. Mời tham khảo.


Tài liệu Bảo mật mạng: Chương 2 - Vũ Trung Kiên

Footprinting là một phần của giai đoạn tấn công có chuẩn bị trước và bao gồm việc tích lũy dữ liệu về môi trường của một mục tiêu và kiến trúc, thông thường với mục đích tìm cách để xâm nhập vào môi trường đó. Footprinting có thể tiết lộ các lỗ hổng hệ thống và xác định dễ dàng mà chúng có thể được khai thác. Chương này sẽ trình bày chi tiết về Footprinting. Mời các bạn cùng tham khảo để biết thêm chi tiết.


Tài liệu Bảo mật mạng: Chương 8 - Nguyễn Tấn Thành

Chương 8 - System hacking. Trong các chương trước, chúng ta đã khảo sát qua quá trình thu thập thông tin của mục tiêu cần tấn công. Những kỹ thuật như footprinting, social engineering, enumeration, google hacking…đã được áp dụng cho mục đích truy tìm thông tin. Đến chương này, bạn bắt đầu đi vào quá trình tấn công hệ thống thật sự. Mời các bạn cùng tham khảo.


Tài liệu Bảo mật mạng: Chương 5 - Lưu Anh Kiệt

Chương 5 - Scanning. Quét (Scanning) là một bước tiếp theo trong tiến trình tấn công hệ thống. Gia đoạn này giúp chúng ta xác định được nhiều thông tin của mục tiêu cần tấn công. Chương trước, bạn đã tìm hiểu các vấn đề về Footprinting và Social Engineering, là công việc liên quan đến con người. Có nghĩa là chúng ta đã tiến hành thu thập thông tin về tổ chức mà chúng ta tấn công, như vị trí địa lý, thói quen sinh hoạt của nhân viên…Đến phần này, Scanning, chúng ta sẽ làm việc với máy móc. Mời tham khảo.


Lecture Security+ Certification: Chapter 2 - Trung tâm Athena

Chapter 2 - Authentication. After studying this chapter you will be able to: Understand AAA (3A),create strong passwords and store them securely, understand the Kerberos authentication process, understand how CHAP works, understand what mutual authentication is and why it is necessary, understand how digital certificates are created and why they are used,...


Lecture Security+ Certification: Chapter 4 - Trung tâm Athena

Chapter 4 - Remote access. Objectives in this chapter: Understand implications of IEEE 802.1x and how it is used, understand VPN technology and its uses for securing remote access to networks, understand how RADIUS authentication works, understand how TACACS+ operates, understand how PPTP works and when it is used,...


Lecture Security+ Certification: Chapter 7 - Trung tâm Athena

Chapter 7 - Quản trị bảo mật cho hệ thống (Security management system). After studying this chapter you will be able to: Understand the purpose of a network firewall and the kinds of firewall technology available on the market; understand the role of routers, switches, and other networking hardware in security; determine when VPN or RAS technology works to provide a secure network connection.


Lecture Security+ Certification: Chapter 9 - Trung tâm Athena

Lecture Security+ Certification: Chapter 9 - System hardening. The main contents of this chapter include all of the following: Disable nonessential systems, harden operating systems, harden applications, harden networks.


Lecture Security+ Certification: Chapter 12 - Trung tâm Athena

Chapter 12 - Policies and disaster recovery. The main contents of this chapter include all of the following: Policies and procedures, privilege management, education and documentation, communication, disaster recovery, business continuity.


Lecture Security+ Certification: Chapter 5 - Trung tâm Athena

Chapter 5 - Wireless security. After studying this chapter you will be able to understand: Wireless concepts, Securing digital cellular telephony, wireless application protocol, wireless transport layer security, hardening wireless local area networks, IEEE 802.11, wired equivalent privacy (WEP).


Lecture Security+ Certification: Chapter 3 (part 1) - Trung tâm Athena

Chapter 3 - Attacks and malicious code (part 1). After reading the material in this chapter, you should be able to: Explain denial-of-service (DoS) attacks, explain and discuss ping-of-death attacks, identify major components used in a DDoS attack and how they are installed, understand major types of spoofing attacks.


Lecture Security+ Certification: Chapter 6 - Trung tâm Athena

Chapter 6 - Email and web security. The main contents of this chapter include all of the following: Protect e-mail systems, list World Wide Web vulnerabilities, secure web communications, secure instant messaging.


Lecture Security+ Certification: Chapter 8 - Trung tâm Athena

Chapter 8 - Network security topologies. Objectives in this chapter: Explain network perimeter’s importance to an organization’s security policies, identify place and role of the demilitarized zone in the network, explain how network address translation is used to help secure networks, spell out the role of tunneling in network security, describe security features of virtual local area networks.


Lecture Security+ Certification: Chapter 10 - Trung tâm Athena

Chapter 10 - Public key infrastructure. After completing this chapter, students will be able to: Explain cryptography strengths and vulnerabilities, define public key infrastructure (PKI), manage digital certificates, explore key management.


Lecture Security+ Certification: Chapter 11 - Trung tâm Athena

Chapter 11 - Incident response. The main contents of this chapter include all of the following: Incident response overview, computer forensics defined, contemporary issues in computer forensics, forensic process, forensic tools, forensic problems, the future of computer forensics.


Lecture Security+ Certification: Chapter 1 - Trung tâm Athena

Chapter 1 - Overview. After studying this chapter you will be able to: Understand network security, understand security threat trends, understand the goals of network security, determine the factors involved in a secure network strategy, security certification.


Tài liệu chuyên đề Sao lưu và phục hồi dữ liệu

Tài liệu này hướng dẫn cách phục hồi dữ liệu do xóa nhầm, “ghost” nhầm, hay bị “format” một cách vô ý. Nội dung tài liệu gồm có 2 phần: Phần 1 - Những điều cần phải nắm khi xảy ra các lỗi gây mất mát dữ liệu; phần 2 - Sử dụng những phần mềm chuyên dụng phù hợp để khôi phục dữ liệu, khôi phục toàn bộ, khôi phục từng phần. Mời các bạn tham khảo.


Lecture Security+ Certification: Chapter 3(part 2) - Trung tâm Athena

Chapter 3 - Attacks and malicious code (part 2). After studying this chapter you will be able to: Discuss man-in-the-middle attacks, replay attacks, and TCP session hijacking; detail three types of social-engineering attacks and explain why they can be incredibly damaging; list major types of attacks used against encrypted data; list major types of malicious software and identify a countermeasure for each one.


Bài giảng An toàn và bảo mật hệ thống công nghệ thông tin - Chương 8: Cryptography standards

Chương 8 trang bị cho người học những kiến thức cơ bản về các chuẩn mật mã. Những nội dung chính được trang bị trong chương này gồm có: Các chuẩn và các giao thức mã hóa, quản trị khóa và chu kỳ thời gian của khóa. Mời các bạn cùng tham khảo.


Bài giảng An toàn và bảo mật hệ thống công nghệ thông tin - Chương 1: Khái niệm tổng quát bảo mật

Chương 1: Khái niệm tổng quát bảo mật. Nội dung chính của chương gồm: Bảo mật thông tin, mục đích của bảo mật thông tin, quá trình bảo mật, phân biệt các mô hình bảo mật. Mời các bạn cùng tham khảo bài giảng để biết thêm các nội dung chi tiết.


Bài giảng An toàn và bảo mật hệ thống công nghệ thông tin - Chương 3: Hạ tầng cơ sở và kết nối

Nội dung trình bày trong chương này gồm có: Bảo mật cơ sở hạ tầng, sự khác biệt của các thiết bị mạng nền tảng, kiểm tra và chẩn đoán mạng, bảo mật máy trạm và máy chủ, các thiết bị di động, truy cập từ xa, bảo mật các kết nối internet, giao thức SNMP và các giao thức TCP/IP khác, đặc điểm cơ bản của cáp, dây nối và giao tiếp, khai thác phương tiện lưu trữ.


Tài liệu mới download

TCVN 6304-1997
  • 23/04/2016
  • 66.614
  • 671

Từ khóa được quan tâm

Có thể bạn quan tâm

User Account Control - Firewall 1
  • 18/02/2011
  • 15.807
  • 886
Hacking on telnet explained
  • 22/07/2010
  • 16.174
  • 790
Đơn giản hóa bảo mật
  • 14/09/2012
  • 37.624
  • 480
Lý thuyết mật mã - Chapter 7
  • 09/10/2011
  • 94.050
  • 980

Bộ sưu tập

Danh mục tài liệu