Tìm kiếm tài liệu miễn phí

Bài giảng Tội phạm máy tính

"Bài giảng Tội phạm máy tính" có nội dung trình bày về khái niệm về tội phạm trong lĩnh vực CNTT, thực trạng tội phạm trong lĩnh vực CNTT, cơ sở pháp lý về tội phạm trong lĩnh vực CNTT, các hình thức phạm tội trong lĩnh vực CNTT, những vấn đề đặt ra của tội phạm trong lĩnh vực CNTT.



Đánh giá tài liệu

0 Bạn chưa đánh giá, hãy đánh giá cho tài liệu này


  • 5 - Rất hữu ích 0

  • 4 - Tốt 0

  • 3 - Trung bình 0

  • 2 - Tạm chấp nhận 0

  • 1 - Không hữu ích 0

Mô tả

Tài liệu cùng danh mục An ninh - Bảo mật

Spam giả mạo McAfee để phát tán trojan

Spam giả mạo McAfee để phát tán trojan .Các chuyên gia bảo mật tuyên bố họ vừa chặn đứng một vụ tấn công spam mới nhằm phát tán một loại trojan chuyên ăn cắp mật khẩu rất nguy hiểm. Hãng bảo mật Kaspersky Labs cho biết đây thực sự là một vụ tấn công spam “khá kỳ lạ” bởi những email spam giả mạo được gửi đi từ địa chỉ mcafee@europe.com thuộc sở hữu của hãng bảo mật nổi tiếng McAfee. Mục tiêu chính của vụ tấn công spam này, các chuyên gia bảo mật cho biết, không phải là để quảng cáo...


Computer Viruses FOR DUMmIES phần 6

Một số chương trình chống virus là đủ thông minh để con số này ra, những người khác như câm như một bài viết và cần được cho biết từng chi tiết nhỏ: Nếu bạn có một modem cáp, DSL, hoặc một số khác "luôn luôn" kết nối Internet, sau đó bạn sẽ cần để lựa chọn các kết nối "trực tiếp" tùy chọn: Tùy chọn này có thể được diễn đạt khác nhau - phần mềm


Nguồn gốc của các thuật ngữ công nghệ phổ biến

Tạp chí PC Magazine đã tìm hiểu tại sao người ta lại dùng từ spam (hộp thịt giăm bông) để chỉ thư rác, bug (con bọ) để nói về lỗi máy tính hay hive (tổ ong) khi nhắc đến Windows Registry...


MISSION CRITICAL! INTERNET SECURITY phần 2

S-HTTP được thực hiện trong một số máy chủ Web thương mại và hầu hết các trình duyệt. Các máy chủ S-HTTP thương lượng với các khách hàng cho các loại mã hóa sẽ được sử dụng. Giao dịch có thể liên quan đến một số dạng mã hóa giữa máy chủ và máy khách.


A complete illustrated Guide to the PC Hardware phần 4

có một sự khác biệt lớn giữa năng lực của hai xe buýt. Xe buýt ISA sử dụng rất nhiều thời gian cho mỗi chuyển dữ liệu, và nó chỉ di chuyển 16 bit trong một hoạt động. Các vấn đề khác với ISA xe buýt là thiếu thông minh. Điều này có nghĩa là CPU để kiểm soát dữ liệu


mcgraw hill wireless data demystified phần 2

Thông qua ứng dụng Facebook, người dùng có thể nhận được một ý tưởng những gì còn lại của thế giới nghĩ và so sánh quan điểm của ông với những người khác. Ngoài việc bỏ phiếu của mình, người sử dụng khác cũng có thể nhận xét về mình


Xác định hệ thống bị tấn công bằng các lệnh Windows

Các máy tính Windows là những máy tính bị tấn công nhiều nhất. Chính vì vậy mà Microsoft đã xây dựng rất nhiều công cụ trong hệ điều hành Windows để các quản trị viên và một số người dùng có thể phân tích nhằm xác định xem máy tính của họ hiện có bị thỏa hiệp hay không. Trong hướng dẫn gồm hai phần này, phần đầu tiên chúng tôi sẽ giới thiệu cho các bạn về 5 công cụ dòng lệnh hữu dụng trong Windows để thực hiện một hành động phân tích đó. 1....


Remote Yahoo Messenger V5.5 Exploiter

Remote Yahoo Messenger V5.5 Exploiter


Lecture Network security: Chapter 2 - Dr. Munam Ali Shah

In this chapter, the following content will be discussed: Hackers and attackers; threats, risks, vulnerabilities and attacks; why is security difficult to achieve; threat modelling and risk assessment.


Security of the MPLS Architecture

Intrusion detection systems and vulnerability scanners provide an additional layer of network security.While firewalls permit or deny traffic based on source, destination, port, or other criteria, they do not actually analyze traffic for attacks or search the network for existing vulnerabilities. In addition, firewalls typically do not address the internal threat presented by “insiders.” The Cisco Intrusion Detection System (IDS) is the industry's first real-time, network intrusion detection system that can protect the network perimeter, extranets, and increasingly vulnerable internal networks. The system uses sensors, which are high-speed network appliances, to analyze individual packets to detect suspicious activity. If the data stream in a network exhibits...


Tài liệu mới download

Từ khóa được quan tâm

Có thể bạn quan tâm

Computer Viruses and Malware
  • 16/05/2012
  • 83.228
  • 533
Tấn công Sony với ba xu
  • 19/09/2012
  • 28.849
  • 775

Bộ sưu tập

Danh mục tài liệu