Tìm kiếm tài liệu miễn phí

Lecture Data security and encryption - Lecture 1: Introduction to Data Security and Encryption

This chapter presents the following content: Outline of the course is discussed; topic roadmap & standards organizations; security concepts; X.800 security architecture; security attacks, services, mechanisms; models for network (access) security.



Đánh giá tài liệu

0 Bạn chưa đánh giá, hãy đánh giá cho tài liệu này


  • 5 - Rất hữu ích 0

  • 4 - Tốt 0

  • 3 - Trung bình 0

  • 2 - Tạm chấp nhận 0

  • 1 - Không hữu ích 0

Mô tả

Tài liệu cùng danh mục An ninh - Bảo mật

Hacker Highschool P5

System Identification


Những ứng dụng hoàn toàn miễn phí của Windows có thể bạn chưa biết

Mỗi khi nhắc đến các sản phẩm của Microsoft, mọi người đều nghĩ đến những ứng dụng được bán với cá giá cao ngất ngưỡng và không có gì đối với Microsoft là miễn phí cả. Lối suy nghĩ ấy khiến hình ảnh của Microsoft xấu đi khá nhiều khi mà những cái tên như Google, Linux vẫn ngày ngày cho ra đời những ứng dụng hoàn toàn miễn phí. Để cải thiện điều đó, Microsoft đã dần mang đến cho người dùng những tiện ích miễn phí mà chất lượng cũng rất tốt. Qua bài viết ngắn này, bạn...


Ethical hacking and countermeasures - phần 54

Tham khảo tài liệu 'ethical hacking and countermeasures - phần 54', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả


The Teredo Protocol: Tunneling Past Network Security and Other Security Implications

The global.properties and responses.properties files, both found under $VCLOUD _ HOME/etc, are critical files that contain sensitive information. The responses.properties file contains responses provided by the administrator when running the configuration script. That file contains an encrypted version of the Oracle database password and system KeyStore passwords. Unauthorized access to that file could give an attacker access to the VMware vCloud Director database with the same permissions as the Oracle user specified in the configuration script. The global.properties file also contains encrypted credentials that should not be made accessible to users besides the cell administrator. ...


Bảo mật Endpoint bằng Group Policy

Bảo mật Endpoint bằng Group Policy Group Policy là một cơ chế quan trọng trong tiến trình bảo mật mạng. Dưới đây là một số cài đặt rất hữu dụng để khóa chặn truy cập mạng. Thiết lập kiểm soát lưu trữ di động Các thiết bị lưu trữ Universal Serial Bus (USB) gây ra một mối đe dọa lớn tới sự bảo mật của máy trạm. Những thiết bị này giúp kẻ gian dễ dàng đánh cắp thông tin hay cài đặt những phần mềm trái phép vào mạng. Mặc dù không có công cụ nào trong Group Policy giúp kiểm soát truy...


Hướng dẫn sử dụng Norton Antivirus và McAfee VirusSan part 3

Tham khảo tài liệu 'hướng dẫn sử dụng norton antivirus và mcafee virussan part 3', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả


LESSON 10: WEB SECURITY AND PRIVACY

Bộ tài liệu hacker highschool sẽ giúp bạn biết nên học những gì để trở thành một hacker. Đây là tập 10 của bộ 13 tập.


Tìm kiếm malware trên máy tính Windows bằng dòng lệnh

Hy vọng rằng tiêu đề của bài viết không làm cho các bạn sợ. Sở dĩ có chúng tôi cần nói điều này là vì có rất nhiều người muốn lánh xa tiện ích dòng lệnh của Windows và có thiện cảm hơn với các giao diện đồ họa người dùng phức hợp. Tuy nhiên khi nói đến việc nghiên cứu tỉ mỉ sự tiêm nhiễm của malware, các công cụ dòng lệnh lại có rất nhiều lợi ích, trong khi đó các công cụ dựa trên GUI không phải lúc nào cũng luôn luôn thực hiện được việc...


PacNOG 6: Nadi, Fiji Security Overview

Typically, vulnerabilities are exploited repeatedly by attackers to attack weaknesses that organizations have not patched or corrected. A report in a SANS Security Alert, dated May 2000, provides a discussion of this issue: “A small number of flaws in software programs are responsible for the vast majority of successful Internet attacks…. A few software vulnerabilities account for the majority of successful attacks because attackers don't like to do extra work. They exploit the best-known flaws with the most effective and widely available attack tools. And they count on organizations not fixing the problems.” ...


Bài giảng Phát triển hệ thống thông tin kinh tế - ĐH Thương Mại

Mục đích của học phần là: Cung cấp các khái niệm cơ bản về phát triển một hệ thống thông tin kinh tế, cung cấp những kiến thức cơ bản về các nguyên tắc, mô hình, công cụ trong phát triển hệ thống thông tin kinh tế cho doanh nghiệp, cung cấp quy trình, phương pháp trong quản lý quá trinh phát triển một hệ thống thông tin kinh tế cho doanh nghiệp,...


Tài liệu mới download

Pháp Luật Đại Cương - Bài 7
  • 26/02/2011
  • 79.150
  • 479
Pháp Luật Đại Cương - Bài 6
  • 26/02/2011
  • 12.485
  • 768

Từ khóa được quan tâm

Có thể bạn quan tâm

Tài liệu về Code virus CIH
  • 08/01/2011
  • 12.851
  • 339
Designing Online Learning with Flash
  • 27/09/2012
  • 67.328
  • 424
PRINCIPLES OF COMPUTER ARCHITECTURE
  • 16/05/2012
  • 10.823
  • 604

Bộ sưu tập

Danh mục tài liệu