• Ebook Penetration testing basics: A quick-start guide to breaking into systems

    Ebook Penetration testing basics: A quick-start guide to breaking into systems

    In ebook Penetration testing basics: A quick-start guide to breaking into systems, the following content will be discussed: Chapter 1: what is penetration testing? chapter 2: digging for information, chapter 3: what’s open? chapter 4: vulnerabilities, chapter 5: exploitation, chapter 6: breaking web sites, chapter 7: reporting.

     127 p actvn 27/05/2024 1 0

  • Ebook Network performance and security: Testing and analyzing using open source and low-cost tools

    Ebook Network performance and security: Testing and analyzing using open source and low-cost tools

    Ebook Network performance and security: Testing and analyzing using open source and low-cost tools gives mid-level IT engineers the practical tips and tricks they need to use the best open source or low cost tools available to harden their IT infrastructure. The book details how to use the tools and how to interpret them. Network Performance Security: Testing and Analyzing Using Open Source and Low-Cost Tools begins with an overview of best...

     362 p actvn 27/05/2024 2 0

  • Ebook Perfect passwords: Selection, protection, authentication

    Ebook Perfect passwords: Selection, protection, authentication

    Ebook "Perfect passwords: Selection, protection, authentication" includes contents: Chapter 1 passwords: the basics and beyond, chapter 2 meet your opponent, chapter 3 is random really random?, chapter 4 character diversity: beyond the alphabet, chapter 5 password length: making it count, chapter 6 time: the enemy of all secrets, chapter 7 living with passwords, chapter 8 ten password pointers: building strong passwords, chapter 9 the 500...

     200 p actvn 27/05/2024 2 0

  • Ebook Penetration testing essentials

    Ebook Penetration testing essentials

    In "Penetration testing essentials", the following content will be discussed: Chapter 1 introduction to penetration testing, chapter 2 introduction to operating systems and networking, chapter 3 introduction to cryptography, chapter 4 outlining the pen testing methodology, chapter 5 gathering intelligence, chapter 6 scanning and enumeration, chapter 7 conducting vulnerability scanning, chapter 8 cracking passwords, chapter 9 retaining access...

     287 p actvn 27/05/2024 2 0

  • Ebook Privacy, security and trust within the context of pervasive computing

    Ebook Privacy, security and trust within the context of pervasive computing

    The goal of the workshop was not to focus on specific, even novel mechanisms, rather on the interfaces between mechanisms in different technical and social problem spaces. 21 people from different parts of the world took part in the one-day discussion, including PhD students, seasoned and junior researchers. This workshop promises to be a lasting experience and we encourage researchers to participate in future events. We hope that you will...

     182 p actvn 27/05/2024 2 0

  • Ebook Secure data management in decentralized systems

    Ebook Secure data management in decentralized systems

    Secure data management in decentralized systems presents a collection of essays, covering a wide range of today's active areas closely related to database security organized as follows. In Part I, We review classical work in database security, and report their recent advances and necessary extensions. In Part 11, We shift our focus to security of the Extensible Markup Language (XML) and other new data models. The need for cross-domain resource...

     461 p actvn 27/05/2024 2 0

  • Ebook Insider attack cyber security beyond the hacker

    Ebook Insider attack cyber security beyond the hacker

    Ebook "Insider attack cyber security beyond the hacker" includes content: The insider attack problem nature and scope; reflections on the insider threat; a survey of insider attack detection research; naive bayes as a masquerade detector - addressing a chronic failure; towards a virtualization enabled framework for information traceability,... and other contents.

     228 p actvn 27/05/2024 1 0

  • Bài giảng Phòng chống tấn công mạng: Chương 4 - Bùi Trọng Tùng

    Bài giảng Phòng chống tấn công mạng: Chương 4 - Bùi Trọng Tùng

    Bài giảng "Phòng chống tấn công mạng: Chương 4 - Hệ thống phát hiện và ngăn chặn tấn công" trình bày những nội dung chính sau đây: Khái niệm cơ bản về IDPS; Các kiến trúc IDPS; Cơ sở lý thuyết về phát hiện tấn công; Các phương pháp phát hiện tấn công. Mời các bạn cùng tham khảo!

     37 p actvn 26/05/2024 2 0

  • Bài giảng Phòng chống tấn công mạng: Chương 2 - Bùi Trọng Tùng

    Bài giảng Phòng chống tấn công mạng: Chương 2 - Bùi Trọng Tùng

    Bài giảng "Phòng chống tấn công mạng: Chương 2 - Mạng riêng ảo (VPN)" trình bày những nội dung chính sau đây: Giới thiệu chung về VPN; Các mô hình mạng riêng ảo; Giao thức VPN tầng 2; Giao thức VPN tầng 3; SSL VPN; Triển khai các giải pháp VPN. Mời các bạn cùng tham khảo!

     43 p actvn 26/05/2024 2 0

  • Bài giảng Phòng chống tấn công mạng: Chương 5 - Bùi Trọng Tùng

    Bài giảng Phòng chống tấn công mạng: Chương 5 - Bùi Trọng Tùng

    Bài giảng "Phòng chống tấn công mạng: Chương 5 - Triển khai một số tác vụ" trình bày những nội dung chính sau đây: Gia cố hệ thống; Sao lưu và khôi phục hệ thống; Ứng phó sự cố tấn công mạng;... Mời các bạn cùng tham khảo!

     40 p actvn 26/05/2024 2 0

  • Bài giảng Phòng chống tấn công mạng: Chương 1 - Bùi Trọng Tùng

    Bài giảng Phòng chống tấn công mạng: Chương 1 - Bùi Trọng Tùng

    Bài giảng "Phòng chống tấn công mạng: Chương 1 - Mở đầu" trình bày những nội dung chính sau đây: Khái niệm cơ bản về phòng chống tấn công mạng; Lỗ hổng và nguy cơ ATBM; Nguyên lý chung về phòng chống tấn công mạng; Phòng thủ theo chiều sâu. Mời các bạn cùng tham khảo!

     21 p actvn 26/05/2024 5 0

  • Bài giảng Phòng chống tấn công mạng: Chương 3 - Bùi Trọng Tùng

    Bài giảng Phòng chống tấn công mạng: Chương 3 - Bùi Trọng Tùng

    Bài giảng "Phòng chống tấn công mạng: Chương 3 - Hệ thống tường lửa (FIREWALL)" trình bày những nội dung chính sau đây: Tổng quan về tường lửa; Kiến trúc của tường lửa; Các mô hình triển khai hệ thống tường lửa. Mời các bạn cùng tham khảo!

     30 p actvn 26/05/2024 2 0

Hướng dẫn khai thác thư viện số
getDocumentFilter3 p_strSchoolCode=actvn
getDocumentFilter3 strKey=LIBTAILIEU2_LIST_FILTERactvn662710vi