Tìm kiếm tài liệu miễn phí

Lecture Data security and encryption - Lecture 24: Electronic Mail Security

The contents of this chapter include all of the following: secure email, PGP, S/MIME, domain-keys identified email, electronic mail security, email security, email security enhancements, pretty good privacy (PGP), PGP operation – authentication, PGP operation – confidentiality & authentication,...



Đánh giá tài liệu

0 Bạn chưa đánh giá, hãy đánh giá cho tài liệu này


  • 5 - Rất hữu ích 0

  • 4 - Tốt 0

  • 3 - Trung bình 0

  • 2 - Tạm chấp nhận 0

  • 1 - Không hữu ích 0

Mô tả

Tài liệu cùng danh mục An ninh - Bảo mật

Bảo mật dữ liệu hoàn hảo bằng TrueCrypt

Các phần mềm mã hoá file thường khá đắt tiền, cũng như khó sử dụng. TrueCrypt là ứng viên hàng đầu trong lĩnh vực mã hoá file với các ưu điểm: nhỏ gọn, dễ sử dụng, bảo mật cao và đặc biệt là hoàn toàn miễn phí. TrueCrypt chọn giải pháp tạo một phân vùng ảo, chạy song song với các phân vùng C, D, E..vv.. có sẵn.


10 quy tắc then chốt an toàn và bảo mật

10 quy tắc then chốt về an toàn và bảo mật : trang này đã được đọc lần Tại trung tâm hỏi đáp về an toàn bảo mật thông tin của hãng Microsoft, hàng nghìn các bản báo cáo về an ninh hệ thống đã được nghiên cứu trong mỗi năm.


Chương 3: Vi rút máy tính

Căn bản về vi rút máy tính * Lịch sử: 1983 - Để lộ nguyên lý của trò chơi "Core War" Core War là một cuộc đấu trí giữa hai đọa chương trình máy tính do 2 lập trình viên viết ra. Mỗi đấu thủ sẽ đưa ra một chương trình có khả năng tự tái tạo gọi là Organnism vào bộ nhớ máy tính. Khi bắt đầu cuộc chơi , mỗi đấu thủ sẽ cố gắng phá hủy Organnism của đối phương và tạo Organnism của mình. Đấu thủ thắng cuộc là đấu thủ đấu thủ tự...


Khái niệm Virus là gì và kinh nghiệm cơ bản khi sử dụng máy tính

Tham khảo tài liệu 'khái niệm virus là gì và kinh nghiệm cơ bản khi sử dụng máy tính', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả


Nâng cấp Norton làm mất tác dụng diệt spam

Được đánh giá là một phần mềm bảo nhật có nhiều ưu điểm, tuy nhiên chức năng chống spam (thư rác) của Norton Internet Security 2008 (NIS 2008) còn chưa xứng tầm với các tiện ích mà công cụ này cung cấp.


Hacking Firefox - part 39

Text Editor Hầu hết các tập tin trong các chủ đề là các tập tin văn bản đơn giản (txt.). Bạn có thể sử dụng bất kỳ trình soạn thảo văn bản để chỉnh sửa chúng. Tôi sử dụng một hệ điều hành Windows, và tùy thuộc vào mức độ phức tạp liên quan, tôi sử dụng Notepad, WordPad, hoặc thậm chí Microsoft Visual Studio. Net. Notepad và WordPad là rất lớn soạn thảo văn bản cơ bản, nhưng khi tôi muốn làm một cái gì đó giống như một tìm kiếm / thay thế trong nhiều tập tin, tôi sử...


Thiết lập hệ thống password an toàn

Thiết lập hệ thống password an toàn .Hầu hết người dùng đăng nhập vào máy tính cá nhân cục bộ của họ hay các máy tính từ xa thường sử dụng kết hợp tên người dùng và một mật khẩu được nhập từ bàn phím. Mặc dù có nhiều kỹ thuật khác để thẩm định, như các thẻ thông minh, sinh trắc học, hay mật khẩu mật lần đăng nhập của các hệ điều hành, nhưng hầu hết các tổ chức vẫn phụ thuộc vào mật khẩu truyền thống và vẫn sẽ tiếp tục như vậy trong những năm tới đây....


THE ART OF INTRUSION: The Real Stories Behind the Exploits of Hackers, Intruders & Deceivers

Hackers play one-up among themselves. Clearly one of the prizes would be bragging rights from hacking into my security company’s Web site or my personal system. Another would be that they had made up a story of a hack and planted it on me and my co-author Bill Simon so convincingly that we were taken in, believed it as true, and included it in this book. That has presented a fascinating challenge, a game of wits that the two of us have played time after time as we did the interviews for the book. For most reporters and authors, establishing authenticity is a fairly routine matter: Is this...


the giant black book of computer viruses phần 7

có hai mức độ của các bản dịch từ các địa chỉ bộ nhớ mà phần mềm sử dụng và địa chỉ vật lý xác định vị trí byte trong các chip DRAM. Cấp độ đầu tiên chúng tôi đã gặp trước đây trong việc đối phó với các phân đoạn. Như bạn sẽ nhớ lại, trong chế độ thực,


Open Source Security Tools : Practical Guide to Security Applications part 60

Open Source Security Tools : Practical Guide to Security Applications part 60. Few frontline system administrators can afford to spend all day worrying about security. But in this age of widespread virus infections, worms, and digital attacks, no one can afford to neglect network defenses. Written with the harried IT manager in mind, Open Source Security Tools is a practical, hands-on introduction to open source security tools.


Tài liệu mới download

Từ khóa được quan tâm

Có thể bạn quan tâm

The Hacker's Dictionary Ebook
  • 10/09/2009
  • 39.300
  • 276

Bộ sưu tập

Danh mục tài liệu