Tìm kiếm tài liệu miễn phí

Lecture Data security and encryption - Lecture 28: Firewalls

The contents of this chapter include all of the following: Firewalls; types of firewalls; packet-filter, stateful inspection, application proxy, circuit-level; Basing; bastion, host, personal; location and configurations; DMZ, VPN, distributed, topologies.



Đánh giá tài liệu

0 Bạn chưa đánh giá, hãy đánh giá cho tài liệu này


  • 5 - Rất hữu ích 0

  • 4 - Tốt 0

  • 3 - Trung bình 0

  • 2 - Tạm chấp nhận 0

  • 1 - Không hữu ích 0

Mô tả

Tài liệu cùng danh mục An ninh - Bảo mật

Thâm Nhập Từ Xa Qua Rint Lpd­lpr Print Server

Secure Network Operations offers expertise in Networking, Intrusion Detection Systems (IDS), Software Security Validation, and Corporate/Private Network Security. Our mission is to facilitate a secure and reliable Internet and interenterprise communications infrastructure through the products and services we offer.


Xâm nhập máy tính trang này đã được đọc

Trang bị công cụ : đầu tiên…bạn cần một tool nhỏ để Scan các IP open Port 139 ( netbios : 135,138,139 ) trên Net để lựa chọn Mục tiêu…….và 1 con trojan…để làm quà lưu niệm cho victim


Dictionary of Computer and Internet Terms phần 2

Chúng tôi sẽ xem xét một số phương pháp của bộ nhớ đệm xem có thể loại bỏ các yêu cầu năng động hoàn toàn. Rails cung cấp ba cấp độ khác nhau của bộ nhớ đệm xem, đều có ưu và khuyết điểm riêng của mình. Mặc dù bộ nhớ đệm trang cung cấp cho bạn những lợi ích hiệu suất lớn nhất, nó cũng là khó khăn nhất để quản lý.


Những hiểu biết cơ bản nhất để trở thành Hacker - Phần 1

Nhiều bạn Newbie có hỏi tôi “ Hack là như thế nào ? Làm sao để hack ?” Nhưng các bạn đã quên mất một điều là các bạn cần phảI có kiến thức một cách tổng quát , hiểu các thuật ngữ mà những người rành về mạng hay sử dụng . Riêng tôi thì chưa thật giỏi bao nhiêu nhưng qua nghiên cứu tôi cũng đã tổng hợp được một số kiến thức cơ bản , muốn chia sẻ cho tất cả các bạn , nhằm...


Mười quy tắc then chốt về an toàn và bảo mật

Tại trung tâm hỏi đáp về an toàn bảo mật thông tin của hãng Microsoft , hàng nghìn ..


6 chương trình bảo vệ mật khẩu tốt nhất

Lo lắng về những thông tin nhạy cảm trên các dịch vụ mạng bị lộ, chúng ta phải làm gì? Có một mật khẩu kết hợp giữa ký tự đặc biệt, chữ và con số cho mỗi tài khoản email, mạng xã hội, chia sẻ tài liệu, đăng nhập Wi-Fi là việc cần làm nhưng như vậy không dễ nhớ mật khẩu. Câu trả lời cho vấn đề này là sử dụng các chương trình quản lý mật khẩu vừa có chức năng lưu lại các mật khẩu vừa có thể chống hacker, kể cả những phần mềm ghi lại...


Tổng quan về mẫu malware Virus.Win32.Virut.ce (Phần III)

Tổng quan về mẫu malware Virus.Win32.Virut.ce (Phần III) .- Riêng quá trình EPO: .- Quá trình viết lại các entry point: Đoạn giải mã chính của phần thân virus Virut.ce .Trước khi đi vào phần chính thảo luận về phương thức payload của virus, chúng ta hãy cùng nhìn vào công cụ giải mã Init trong 1 file đã bị lây nhiễm: 1 phần của file đã bị lây nhiễm bởi Virus.Win32.Virut.ce với Init decryptor .Đoạn mã disassembled của Init decryptor Hình ảnh đầu tiên chỉ ra các phần mã đã bị lây nhiễm của file calc.exe. Phần ngoài rìa của các section mã được đánh...


Ethical hacking and countermeasures - phần 59

Tham khảo tài liệu 'ethical hacking and countermeasures - phần 59', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả


Các chiến lược an ninh thông tin

Các chiến lược an ninh thông tin Bạn đã có thể thấy Internet mất an toàn thế nào, vì vậy cần tuyệt đối tuân theo các quy tắc sau khi xây dựng hệ thống, nhất là những hệ thống mạng lớn


Những cách bảo vệ tài khoản Dropbox của bạn

Hãy tự bảo vệ chính mình. Dropbox là dịch vụ lưu trữ đám mây được khá nhiều người ưa chuộng bởi ngoài tốc độ ổn định, không kén tập tin... Nhưng từ sau sự cố liên quan đến bảo mật và hacker có thể vào bất kỳ tài khoản nào mà không cần mật khẩu đã phần nào đặt ra vấn đề bảo mật từ phía người dùng đối với dịch vụ này. Nếu bạn đang sử dụng Dropbox và cũng quan tâm đến vấn đề bảo mật thì bạn có thể tham khảo một số cách sau đây để...


Tài liệu mới download

Từ khóa được quan tâm

Có thể bạn quan tâm

Hack in easy steps
  • 22/07/2010
  • 54.264
  • 603

Bộ sưu tập

Danh mục tài liệu