Tìm kiếm tài liệu miễn phí

Lecture Data security and encryption - Lecture 28: Firewalls

The contents of this chapter include all of the following: Firewalls; types of firewalls; packet-filter, stateful inspection, application proxy, circuit-level; Basing; bastion, host, personal; location and configurations; DMZ, VPN, distributed, topologies.



Đánh giá tài liệu

0 Bạn chưa đánh giá, hãy đánh giá cho tài liệu này


  • 5 - Rất hữu ích 0

  • 4 - Tốt 0

  • 3 - Trung bình 0

  • 2 - Tạm chấp nhận 0

  • 1 - Không hữu ích 0

Mô tả

Tài liệu cùng danh mục An ninh - Bảo mật

Hacking Firefox - part 1

Lấy đà để hack Mozilla Firefox đơn giản là sự hiểu biết một số tính năng của trình duyệt Internet cơ bản, cài đặt một số công cụ, và có thể tìm thấy các tập tin trên hệ thống máy tính của bạn.


Hacker là cần thiết Bài phỏng vấn Emmanuel Goldstein thủ lãnh nhóm 2600

Hacking à rất đơn giản, bạn phải hỏi thật nhiều câu hỏi và đừng bao giờ ngưng đặt câu hỏi. Đó là tại sao máy tính thích hợp với những ngưởi ham học hỏi. Chúng không bảo bạn câm miệng khi bạn liên tục đặt câu hỏi hay khi bạn gõ hết lệnh này đến lệnh khác. Nhưng hacking không phải hạn chế chỉ trong máy tính. bất cứ ai với đầu óc tò mò, đầu óc phiêu lưu và lòng tin ở sự tự do và quyền được biết tất cả là có 1 chút máu hacker trong người....


Hướng dẫn phòng và diệt virus máy tính part 10

Tham khảo tài liệu 'hướng dẫn phòng và diệt virus máy tính part 10', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả


Ethical hacking and countermeasures - phần 26

Tham khảo tài liệu 'ethical hacking and countermeasures - phần 26', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả


Lecture Information systems security - Chapter 6: Access control

The content chapter 5 include: Access control models, authentication models, logging procedures, conducting security audits, redundancy planning, disaster recovery procedures, organizational policies.


Information Security: The Big Picture – Part 3

The Internet Protocol (IP) is the protocol by which information is sent from one computer to another on the Internet. Each computer on the Internet has at least one address that uniquely identifies it from all other computers on the Internet. When you send or receive data (for example, an e-mail note or a web page), the message gets divided into little chunks called packets.


Open and Closed Source Firewalls

You can find a wide variety of firewalls available on the market today. Some are open source, such as Linux's IPTables, OpenBSD's pf


Bài giảng An toàn và bảo mật thông tin - Nguyễn Duy Phúc

Bài giảng "An toàn và bảo mật thông tin" có cấu trúc gồm 11 chương trình bày các nội dung tổng quan về an toàn và bảo mật thông tin, mã hóa khóa bí mật, DES, mã hóa khóa công khai, hàm băm, mã xác thực thông điệp, chữ ký số, bảo mật mạng và Internet, xâm nhập (Intruder), mã độc (Malware), tường lửa (Firewall). Mời các bạn cùng tham khảo nội dung chi tiết.


Chapter 5:IT project manager

Defining and Managing Project Scope Identify the five processes that support project  scope management.  These processes, defined  by PMBOK®, include initiation, planning, scope


Máy tính có thể bị hacker kiểm soát vì lỗi YM

Máy tính có thể bị hacker kiểm soát vì lỗi YM .Lỗi tràn bộ đệm trong hai thành phần ActiveX Webcam của công cụ nhắn tin trực tuyến có thể tạo cơ hội cho hacker cài virus, Trojan để đánh cắp thông tin hoặc cài backdoor để điều khiển máy tính của nạn nhân. Để khai thác lỗ hổng, kẻ tấn công tạo ra một website hoặc e-mail rồi lừa nạn nhân vào xem. Nếu họ bấm vào đường link hoặc mở e-mail đó, mã khai thác được thực thi và máy tính sẽ bị kiểm soát. Trung tâm An ninh mạng BKIS...


Tài liệu mới download

Pháp Luật Đại Cương - Bài 7
  • 26/02/2011
  • 79.150
  • 479
Pháp Luật Đại Cương - Bài 6
  • 26/02/2011
  • 12.485
  • 768

Từ khóa được quan tâm

Có thể bạn quan tâm

Giới thiệu joomla
  • 21/06/2010
  • 37.135
  • 788

Bộ sưu tập

Danh mục tài liệu