Tìm kiếm tài liệu miễn phí

Lecture Data security and encryption - Lecture 28: Firewalls

The contents of this chapter include all of the following: Firewalls; types of firewalls; packet-filter, stateful inspection, application proxy, circuit-level; Basing; bastion, host, personal; location and configurations; DMZ, VPN, distributed, topologies.



Đánh giá tài liệu

0 Bạn chưa đánh giá, hãy đánh giá cho tài liệu này


  • 5 - Rất hữu ích 0

  • 4 - Tốt 0

  • 3 - Trung bình 0

  • 2 - Tạm chấp nhận 0

  • 1 - Không hữu ích 0

Mô tả

Tài liệu cùng danh mục An ninh - Bảo mật

Hack Yahoo bằng C

Tài liệu tham khảo chuyên đề máy tính về Hack Yahoo bằng C


Dùng phần mềm bảo mật, chống virus Kaspersky hiệu quả

Dưới đây chúng tôi sẽ hướng dẫn các bạn cách cấu hình chi tiết phần mềm Kaspersky, giúp bạn phòng chống virus và bảo mật máy tính hiệu quả hơn. Nguy cơ khiến người dùng máy tính và đặc biệt là người dùng máy tính có truy nhập internet bị virus, hacker, sâu gián điệp,… tấn công là rất lớn.


Hacking in telnet ftp

[I Want to Start at the Start] [I Want to Go Straight to Hacking] INTRODUCTION: A little background is needed before we get into hacking techniques. When we talk about ‘Hacking’


developing facebookbapplications phần 2

"OK, bây giờ những gì?" Bộ phim thành công nhất: Độc lậpChúng tôi sẽ bắt đầu xây dựng giao diện người dùng của chúng tôi bằng cách tạo ra một cái nhìn đơn giản:Điều đó có vẻ một chút như HTML, nhưng tôi đặt cược bạn đã bao giờ nhìn thấy những thẻ trước khi. Những gì bạn nhìn thấy là Facebook Markup Language (FBML).


Lecture Security + Guide to Network Security Fundamentals (2th edition) - Chapter 8: Scrambling through cryptography

Lecture Security + Guide to Network Security Fundamentals - Chapter 8 include objectives: Define cryptography, secure with cryptography hashing algorithms, protect with symmetric encryption algorithms, harden with asymmetric encryption algorithms, explain how to use cryptography.


Nghiên cứu một số bài toán về an toàn thông tin trong "hành chính điện tử"

Nội dung của bài viết trình bày tổng quan về an toàn thông tin, tổng quan về hành chính điện tử, một số phương pháp bảo đảm an toàn thông tin trong hành chính điện tử, một số bài toán về An toàn thông tin trong “Hành chính điện tử” và thử nghiệm chương trình bảo vệ thông tin.


mcgraw hill wireless data demystified phần 1

1.Several có được một đánh giá tích cực về một ứng dụng Facebook gọi là iThink. Đây là một công cụ xã hội cho phép người sử dụng để bày tỏ và chia sẻ ý kiến ​​của họ với bạn bè và người sử dụng khác theo nhiều loại khác nhau. Nó có thể được vào sự nghiệp, các vấn đề toàn cầu, mối quan hệ hay chính trị.


Đề tài: TÌM HIỂU KỸ THUẬT MÃ HÓA DES TRONG HỆ THỐNG BẢO MẬT THÔNG TIN

Ưu điểm - Mã hóa nhanh, bảo mật cao. - Thuật toán công khai, dễ hiểu, dễ cài đặt. - Được tích hợp trong mạch cứng, tốc độ mã hóa cực nhanh. Yếu điểm - Tính bù. - Khóa yếu. - Có cấu trúc đại số. - Không gian khóa tương đối nhỏ.


Avira AntiVir Rescue System - Diệt sạch virus khi ko vào được Windows

Trong bài này mình sẽ giới thiệu về chức năng cũng như cách sử dụng của Avira AntiVir Rescue System. Đã thay đổi cách thực hiện, dễ làm hơn và tỉ lệ thành công cao hơn. Giới thiệu : Avira AntiVir Rescue System là chương trình quét và diệt virus trên nền Linux chạy ngoài Windows, nó đảm bảo diệt sạch sẽ 99,8% virus máy tính.


adobe dreamweaver cs5 on demand part 40

Tạo Page Layouts Sử dụng CSS-P Cascading Style Sheets-Định vị (CSS-P) là nhiều hơn so với vị trí hoàn hảo của các từ và các đối tượng trên một trang web, ngoài ra, các lớp công nghệ cho phép bạn tạo ra hộp đựng di động (gọi là AP yếu tố, trước đây gọi là lớp) cho phép bạn chính xác vị trí văn bản web và các đối tượng, thậm chí đi xa như vậy để ngăn xếp một AP yếu tố trên đầu trang của người khác, hoặc sử dụng JavaScript để hiển thị hoặc ẩn các yếu tố...


Tài liệu mới download

Đại cương về bào chế
  • 12/10/2015
  • 71.305
  • 188

Từ khóa được quan tâm

Có thể bạn quan tâm

KỸ THUẬT HACK
  • 03/10/2012
  • 16.226
  • 874
Writing security tools and exploits
  • 28/05/2009
  • 98.606
  • 510

Bộ sưu tập

Danh mục tài liệu