Tìm kiếm tài liệu miễn phí

Wireless Format

IEEE 802.11 is a set of standards for implementing wireless local area network (WLAN) computer communication in the 2.4, 3.6, 5 and 60 GHz frequency bands. They are created and maintained by the IEEE LAN/MAN Standards Committee (IEEE 802). The base version of the standard was released in 1997 and has had subsequent amendments. These standards provide the basis for wireless network products using the Wi-Fi brand.



Đánh giá tài liệu

4.0 Bạn chưa đánh giá, hãy đánh giá cho tài liệu này


Wireless Format Wireless Format Wireless Format, Wireless, network security, programming languages​​, computer networks, information security, IDS systems
4.0 5 1796
  • 5 - Rất hữu ích 48

  • 4 - Tốt 1.748

  • 3 - Trung bình 0

  • 2 - Tạm chấp nhận 0

  • 1 - Không hữu ích 0

Mô tả

Tài liệu cùng danh mục An ninh - Bảo mật

Bảo vệ máy chủ an toàn với phần mềm tự do

Khi thiết kế một hệ thống phòng thủ, chúng ta phải thiết kế sao cho hệ thống đó có cấu trúc tương tự như...củ hành tây. Kẻ tấn công lột một lớp vỏ bên ngoài, sẽ còn rất nhiều lớp vỏ bên trong bảo vệ cho phần lõi của củ hành, đây chính là khái niệm phòng thủ có chiều sâu, một trong những khái niệm quan trọng nhất khi thảo luận về bảo mật mạng máy tính. Phòng thủ có chiều sâu giúp chúng ta bảo vệ hệ thống mạng của mình bất chấp một hoặc nhiều *lớp* bảo...


Microsoft Forefront TMG - Part 3 - Access Rule01

Như vậy chúng ta đã hoàn tất các bước cài đặt Forefront TMG và cấu hình cho tất cả các máy từ Internal Network có thể truy cập Forefront TMG (Local Host) bằng Firewall Client. Và như chúng đã biết sau khi cài đặt xong Forefront TMG lập tức ngăn cách giữa Internal Network và External Network bởi chính nó, khi đó các máy trong Internal Network không thể truy cập được ra ngoài (mạng Internet) và ngược lại.


Chapter 6: Lecture Data Encryption Standard (DES)

Objectives of Chapter 6: To review a short history of DES; to define the basic structure of DES; to describe the details of building elements of DES; to describe the round keys generation process; to analyze DES.


Lecture notes on Computer and network security: Lecture 26 - Avinash Kak

Lecture 26, small-world peer-to-peer networks and their security issues. This chapter include objectives: differences between structured P2P and small-world P2P, freenet as originally envisioned by Ian Clarke, the small-world phenomenon, demonstration of the small-world phenomenon by computer simulation, decentralized routing in small-world networks,...


HHS_en03_Ports_and_Protocols

Tham khảo tài liệu 'hhs_en03_ports_and_protocols', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả


Thâm Nhập Từ Xa Qua Rint Lpd­lpr Print Server

Secure Network Operations offers expertise in Networking, Intrusion Detection Systems (IDS), Software Security Validation, and Corporate/Private Network Security. Our mission is to facilitate a secure and reliable Internet and interenterprise communications infrastructure through the products and services we offer.


Google hacking for penetration tester - part 20

Cuối cùng, chúng ta có thể có kịch bản của chúng tôi chấm dứt khi không có tiểu lĩnh vực mới được tìm thấy. Một cách khác để lửa chắc chắn có được tên miền mà không cần phải thực hiện các host / domain kiểm tra là bài quá trình khai thác các địa chỉ e-mail.


Bảo mật hiệu quả

Chính sách bảo mật (security policy) có vai trò quyết định trong việc tăng cường các giải pháp an ninh mạng của DN, tổ chức. Tuy nhiên không phải DN nào cũng có các chính sách bảo mật hợp lý.


Hacker Professional Ebook part 138

Tham khảo tài liệu 'hacker professional ebook part 138', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả


Handbook of Applied Cryptography (Discrete Mathematics and Its Applications)

Cryptography, in particular public-key cryptography, has emerged in the last 20 years as an important discipline that is not only the subject of an enormous amount of research, but provides the foundation for information security in many applications. Standards are emerging to meet the demands for cryptographic protection in most areas of data communications.


Tài liệu mới download

Từ khóa được quan tâm

Có thể bạn quan tâm

cách phá khóa Phần mềm
  • 12/08/2011
  • 35.985
  • 996
Virus tạo autorun
  • 04/06/2011
  • 69.665
  • 603
Tấn công XSS
  • 16/02/2011
  • 61.170
  • 340
Hacking Firefox - part 17
  • 29/10/2010
  • 74.334
  • 421

Bộ sưu tập

Danh mục tài liệu