Tìm kiếm tài liệu miễn phí

Lecture Data security and encryption - Lecture 27: Malicious Software

The contents of this chapter include all of the following: problem of intrusion, behavior and techniques; intrusion detection (statistical & rule-based); password management; various malicious programs; trapdoor, logic bomb, trojan horse, zombie; viruses; worms; distributed denial of service attacks.



Đánh giá tài liệu

0 Bạn chưa đánh giá, hãy đánh giá cho tài liệu này


  • 5 - Rất hữu ích 0

  • 4 - Tốt 0

  • 3 - Trung bình 0

  • 2 - Tạm chấp nhận 0

  • 1 - Không hữu ích 0

Mô tả

Tài liệu cùng danh mục An ninh - Bảo mật

Private and Trusted Interactions

Private and Trusted Interactions presents about Privacy and Trust, Fundamental Contributions, Proposals and Publications, Privacy in Data Dissemination, Problem of Privacy Preservation, Notification in Self-descriptive Objects, Optimization of Object Transmission.


Module 28 Writing Virus Codes

This section is dedicated to those who would like to write a virus, but don't have the knowledge to do so. First of all, writing a virus is no big deal. It is an easy project, but one which requires some basic programming skills, and the desire to write a virus! If either of these is missing, writing a virus would be tedious indeed!.


Indications and Warnings Correlation

Welcome to the second half of the network based intrusion detection tutorial, where we will discuss more advanced analysis techniques based on Indications and Warnings as well as correlation. For every attack that really gets our attention, there are twenty or thirty probes or mapping attempts. Some of the common efforts are DNS zone transfers, DNS queries, SNMP queries, portmapper access attempts, and NetBIOS name lookups.


“Tìm nhanh, diệt gọn” virus với SUPERAntiSpyware Portable

Với ưu điểm không cần cài đặt và có cở sở dữ liệu rộng lớn, cùng với tốc độ hoạt động nhanh gọn, SUPERAntivirusSpyware Portable là sự lựa chọn hoàn hảo để bảo vệ và làm sạch những máy tính đang bị nhiễm virus. Thông thường, các phần mềm bảo mật phải được cài đặt trên hệ thống. Điều này đôi khi lại là “yếu điểm” để các loại virus và phần mềm gây hại khai thác, có thể làm hư hỏng các file cài đặt của phần mềm bảo mật, làm cho chúng bị vô hiệu hóa và...


Chương 6: Các sơ đồ chữ kí số

Trong chương này, chúng ta xem xét các sơ đồ chữ kí số (còn được gọi là chữ kí số ). Chữ kí viết tay thông thường trên tàI liệu thường được dùng để xác người kí nó. Chữ kí được dùng hàng ngày chẳng hạn như trên một bức thư nhận tiền từ nhà băng, kí hợp đồng...


Sâu Storm "tái xuất" qua thông điệp nói đùa

Sâu Storm "tái xuất" qua thông điệp nói đùa .Sâu máy tính nguy hiểm Storm Worm từng càn quét hàng triệu máy tính và mạng xã hội. Biến thể của nó đang tiếp tục tấn công bằng email mang chủ đề ngày Cá tháng tư. Hãng phần mềm bảo mật PC Tools phát hiện cơn lốc mới của virus này rình rập trên một số trang web. "Sâu Storm đã hoành hành trở lại. Lần này những email phát tán được ngụy trang dưới chủ đề ngày nói dối", chuyên gia các mối nguy Kurt Baumgartner cho biết. Trong những thông điệp...


Symantec công bố 100 website bẩn năm 2009

Symantec công bố 100 website bẩn năm 2009 .Trong danh sách 100 website bẩn nhất của năm 2009 mà Symantec liệt kê thì phần lớn là những trang web chứa phần mềm diệt virus giả mạo. Symantec đã sử dụng dịch vụ phân loại độ an toàn của website - Norton Safe Web để liệt kê ra danh sách các trang web ẩn chứa nhiều mối đe dọa nhất hiện nay. Thông thường, số đe dọa trung bình của mỗi website độc hại là 23 nhưng danh sách của Symantec phát hiện tới 18.000 đe dọa từ những trang web độc...


Lecture Data security and encryption - Lecture 28: Firewalls

The contents of this chapter include all of the following: Firewalls; types of firewalls; packet-filter, stateful inspection, application proxy, circuit-level; Basing; bastion, host, personal; location and configurations; DMZ, VPN, distributed, topologies.


hackers beware the ultimate guide to network security phần 8

Nếu có thể, người quản trị hệ thống khóa xuống Windows 9.X máy nào trên mạng, để người dùng có thể không được đơn phương cho phép chia sẻ mà không có kiến thức bộ phận IT. Windows 95 Policy Editor (poledit.exe) là một công cụ tuyệt vời cho việc này.


Digtial Photo

Digital Photography Expret Techniques Second Edition


Tài liệu mới download

TCVN 6304-1997
  • 23/04/2016
  • 66.614
  • 671

Từ khóa được quan tâm

Có thể bạn quan tâm

Transmission Control Protocol (TCP)
  • 23/07/2010
  • 59.145
  • 167
Lý thuyết mật mã - Chương 2
  • 09/10/2011
  • 86.782
  • 481
Hạn chế truy cập không dây
  • 12/09/2012
  • 14.841
  • 154

Bộ sưu tập

Danh mục tài liệu