Tìm kiếm tài liệu miễn phí

Bài giảng Xây dựng hệ thống Firewall: Bài 5 - Cao đẳng Nghề CNTT iSPACE

Bài 4 đề cập đến việc triển khai hệ thống VPN trên Cisco IOS. Bài này giúp người học biết triển khai một hệ thống VPN với cơ chế bảo mật thông qua giao thức IPSec, biết ứng dụng bài học vào thực tiễn xây dựng hệ thống VPN an toàn cho doanh nghiệp.



Đánh giá tài liệu

4.7 Bạn chưa đánh giá, hãy đánh giá cho tài liệu này


Bài giảng Xây dựng hệ thống Firewall: Bài 5 - Cao đẳng Nghề CNTT iSPACE Bài giảng Xây dựng hệ thống Firewall: Bài 5 - Cao đẳng Nghề CNTT iSPACE Hệ thống Firewall, Xây dựng hệ thống Firewall, Hệ thống VPN, Ipsec VPN site-to–site, Cấu hình cisco Easy VPN, Triển khai cisco VPN Client
4.7 5 735
  • 5 - Rất hữu ích 507

  • 4 - Tốt 228

  • 3 - Trung bình 0

  • 2 - Tạm chấp nhận 0

  • 1 - Không hữu ích 0

Mô tả

Tài liệu cùng danh mục An ninh - Bảo mật

Indications and Warnings Correlation

Welcome to the second half of the network based intrusion detection tutorial, where we will discuss more advanced analysis techniques based on Indications and Warnings as well as correlation. For every attack that really gets our attention, there are twenty or thirty probes or mapping attempts. Some of the common efforts are DNS zone transfers, DNS queries, SNMP queries, portmapper access attempts, and NetBIOS name lookups.


Tìm hiểu về giao thức FTP

FTP là chữ viết tắt của File Transfer Protocol Giao thức truyền file. FTP là một giao thức truyền file trên mạng dựa trên chuẩn TCP nên rất đáng tin cậy!


Sâu OpenOffice tấn công liên hệ điều hành

Sâu OpenOffice tấn công liên hệ điều hành .Hãng bảo mật Symantec cảnh báo một mã độc tấn công OpenOffice.org có khả năng lây nhiễm lên nhiều hệ điều hành khác nhau lại vừa được tin tặc tung lên mạng Internet. Thông tin từ Symantec Security Response cho biết thực chất mã độc nói trên là một con sâu máy tính đính kèm trong các tệp tin OpenOffice độc hại được phát tán bằng con đường email. Con sâu này có khả năng lây nhiễm lên hệ điều hành Windows, Linux và Mac OS X. Con sâu máy tính này đã được phát...


Tài liệu Bảo mật mạng: Chương 6 - Võ Thanh Văn

Chương 6 - Enumeration. Enumeration (Liệt kê) là bước tiếp theo trong quá trình tìm kiếm thông tin của tổ chức, xảy ra sau khi đã scanning và là quá trình tập hợp và phân tích tên người dùng, tên máy,tài nguyên chia sẽ và các dịch vụ. Nó cũng chủ động truy vấn hoặc kết nối tới mục tiêu để có được những thông tin hợp lý hơn. Mời bạn đọc tham khảo tài liệu để biết thêm nội dung chi tiết.


Conficker bắt đầu nã đạn trên toàn thế giới

Conficker bắt đầu nã đạn trên toàn thế giới .Không mở đợt tấn công rầm rộ mới vào đúng ngày 1/4 như dự đoán của nhiều người, sâu Conficker đang kích hoạt một cách âm thầm và chậm rãi nhằm "ru ngủ" người dùng và giới bảo mật. Conficker, hay còn được biết đến dưới cái tên Downadup hoặc Kido, đã lặng lẽ biến hàng ngàn máy tính cá nhân thành máy chủ phát tán thư rác và cài đặt spyware, ông Vincent Weafer, Phó Chủ tịch nghiên cứu của Symantec cho biết. "Từ vài tuần trở lại đây, tác giả của Conficker...


Lecture Network security: Chapter 31 - Dr. Munam Ali Shah

This is the last part of the course. The main concepts that are discussed in this part are: Tools and techniques to protect data during the transmission over the Internet, Sobig F. worm, grappling Hook attack, Morris Internet worm, Overview of the Internet security protocols such as https and ssh.


Bách Khoa Antivirus-Đặc Điểm Các Virus part 29

Tham khảo tài liệu 'bách khoa antivirus-đặc điểm các virus part 29', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả


Bảo mật tài nguyên mạng với Quyền Truy Cập NTFS - Phần 3

Trước khi bắt đầu chỉ định cấp độ truy cập NTFS đối với thư mục và tập tin, tốt nhất bạn nên xác định đâu là những cấp độ truy cập cần thiết và nên cấp chúng cho ai.


a history of modern computing 2nd edition phần 3

Dưới sự chỉ đạo của Roddy F. Osborn ở Louisville, và với lời khuyên của các công ty tư vấn Chicago Arthur Andersen & Co, General Electric đã mua một UNIVAC cho bốn nhiệm vụ cụ thể: biên chế, lập kế hoạch vật liệu và kiểm soát hàng tồn kho, dịch vụ đặt hàng và thanh toán, và nói chung chi phí accounting.


Hack Attacks Revealed A Complete Reference with Custom Security Hacking Toolkit phần 4

Một ví dụ về một địa chỉ IP với 24 bit trong mặt nạ được thể hiện trong hình 6.3. Octet đầu tiên (206) chỉ ra một loạt các loại C (Internet-giao) địa chỉ IP với t định dạng, với một mặt nạ nhị phân tiêu chuẩn chỉ . Điều này có nghĩa là chúng ta có 8 bit trong octet cuối cùng cho máy chủ.


Tài liệu mới download

Pháp Luật Đại Cương - Bài 7
  • 26/02/2011
  • 79.150
  • 479
Pháp Luật Đại Cương - Bài 6
  • 26/02/2011
  • 12.485
  • 768

Từ khóa được quan tâm

Có thể bạn quan tâm

essential computer security phần 4
  • 10/11/2011
  • 21.906
  • 329

Bộ sưu tập

Danh mục tài liệu