Tìm kiếm tài liệu miễn phí

Lecture Data security and encryption - Lecture 32: Review 16-30

The contents of this chapter include all of the following: RSA, RSA En/decryption, Diffie-Hellman key exchange, man-in-the-middle attack, ElGamal cryptography, ElGamal message exchange, hash function, secure hash algorithm, SHA-3 requirements,...



Đánh giá tài liệu

0 Bạn chưa đánh giá, hãy đánh giá cho tài liệu này


  • 5 - Rất hữu ích 0

  • 4 - Tốt 0

  • 3 - Trung bình 0

  • 2 - Tạm chấp nhận 0

  • 1 - Không hữu ích 0

Mô tả

Tài liệu cùng danh mục An ninh - Bảo mật

Sử dụng tcpdump để phân tích lưu lượng

Chad Perrin Tcpdump là công cụ trụ cột trong việc gỡ rối và kiểm tra vấn đề kết nối mạng và bảo mật trước đây, nó đã từng là công cụ đã được các chuyên gia trên khắp thế giới tín nhiệm về sự hữu dụng. Một công cụ dòng lệnh không thực sự có nhiều các họa tiết đẹp mắt so với các công phân tích lưu lượng khác như Ettercap và Wireshark, cả hai sản phẩm này đều cung cấp các chức năng kiểm tra gói dữ liệu bằng một giao diện khá thuận tiện....


Laptops FOR DUMmIES phần 9

Giả sử rằng, đối với thời gian lâu nhất, lý do chính tai trên một máy tính xách tay là một trong những thuyết trình video nổi tiếng. Bạn đã có. Bạn đang ở trong một phòng tối. Ấm. Quá ít ngủ từ đêm hôm trước. A "trình bày" nói chuyện bằng một giọng đều đều droning.


Hack Proofing P1

Security in the virtual world of the Internet is even more confusing than in the real world we inhabit. Buzzwords and marketing hype only serve to add to the puzzle.Vendors and free products abound, but according to the experts, the Internet world is becoming more dangerous every day


WLAN and IEEE 802.11 Security

WLAN technologies are becoming increasingly popular, and promise to be the platform for many future applications: Home Entertainment Networking Example WLAN/WPAN Technologies: IEEE 802.11


Lecture Network security: Chapter 8 - Dr. Munam Ali Shah

The topic discussed in this chapter are internet security, wwireless security. After studying this chapter you will be able to present an overview of security threats and countermeasures for wireless networks, understand the unique security threats posed by the use of mobile devices with enterprise networks.


Chương 9: Các sơ đồ định danh

Các kỹ thuật mật mã cho phép nhiều bài toán dường như không thể giải được thành có thể giải được. Một bài toán như vậy là bài toán xây dựng các sơ đồ định danh mật. Trong nhiều trường hợp cần thiết phải “chứng minh” bằng phương tiện điện tử danh tính của ai đó. Dưới đây là một số trường hợp điển hình:


Tìm hiểu siêu virus đang đe dọa công nghiệp toàn cầu

Tìm hiểu siêu virus đang đe dọa công nghiệp toàn cầu Nhiều chuyên gia an ninh và nhân viên chính phủ đồng loạt cảnh báo cao độ rằng những hacker cao thủ hoàn toàn có thể sử dụng những thông tin công khai về đoạn mã được biết đến dưới cái tên siêu virus Stuxnet để phát triển ra các biến thể tấn công vào nhiều ngành công nghiệp khác. Stuxnet là một dạng sâu (worm) trên hệ điều hành Windows....


Hệ thống thông tin quản lý phần 3

Hệ thống thông tin quản lý CHƯƠNG II: CƠ SỞ CÔNG NGHỆ THÔNG TIN CỦA HỆ THỐNG THÔNG TIN 2.2.5 Xu thế chung trong thiết kế phần mềm: + Giao diện đồ hoạ + Cửa sổ hoá (Windows) + Liên kết dữ liệu nơi này với nơi khác và từ phần mềm này với phần mềm khác. + Dễ sử dụng + Yêu cầu phần cứng ngày càng cao và khả năng tự động cài đặt để làm việc được với nhiều loại cấu hình máy tính khác nhau....


View code bằng file PHP

View code : Copy nội dung sau thành 1 file *.php. Up lên server, chạy file đó, bạn có thể xem code của hầu hết các file trong host, chịu khó tìm hiểu 1 chút thì có thể view code toàn server, hoạc thêm chút lệnh của unix nữa là có thể xóa del hầu hết mí file trong đó. array( "function" = "viewGIF", "icon" = "icons/image2.gif" ), "jpg" = array(


Crack ! còn ngày mai của công nghiệp phần mềm Việt Nam ?

Với một số bạn trẻ, khóa bảo vệ các sản phẩm phần mềm là sự thách thức khả năng của họ, việc bẻ các khóa này vừa như một phương thức tìm tòi cơ hội rèn luyện tri thức, kỹ năng trong lĩnh vực công nghệ thông tin, vừa như một cách để tự khẳng định mình.


Tài liệu mới download

Từ khóa được quan tâm

Có thể bạn quan tâm

Hacking Exposed ™ Web 2.0 phần 7
  • 10/11/2011
  • 36.695
  • 126

Bộ sưu tập

Danh mục tài liệu