• Bài giảng An ninh mạng máy tính - Chương 7: An ninh tầng giao vận (ThS. Lương Minh Huấn)

    Bài giảng An ninh mạng máy tính - Chương 7: An ninh tầng giao vận (ThS. Lương Minh Huấn)

    Bài giảng An ninh mạng máy tính - Chương 7: An ninh tầng giao vận (ThS. Lương Minh Huấn) cung cấp cho học viên kiến thức của một số vấn đề về an ninh tầng transport, Secure Sockets Layer - SSL, Transport Layer Security - TLS, Secure shell- SSH;... Mời các bạn cùng tham khảo chi tiết nội dung bài giảng!

     45 p actvn 28/03/2022 121 0

  • Bài giảng An ninh mạng máy tính - Chương 8: Các giao thức an ninh thông dụng (ThS. Lương Minh Huấn)

    Bài giảng An ninh mạng máy tính - Chương 8: Các giao thức an ninh thông dụng (ThS. Lương Minh Huấn)

    Bài giảng An ninh mạng máy tính - Chương 8: Các giao thức an ninh thông dụng (ThS. Lương Minh Huấn) cung cấp cho học viên kiến thức về giao thức bảo mật an ninh mạng, an ninh lớp ứng dụng, an ninh lớp truyền tải, an ninh lớp mạng, an ninh lớp liên kết dữ liệu,... Mời các bạn cùng tham khảo chi tiết nội dung bài giảng!

     57 p actvn 28/03/2022 142 0

  • Giáo trình Mã độc: Phần 1

    Giáo trình Mã độc: Phần 1

    Nội dung của giáo trình Mã độc phần 1 gồm các chương: chương 1 - tổng quan về mã độc: các dạng mã độc, nguy cơ, các phương pháp phát hiện và phòng chống mã độc; chương 2 - cơ chế hoạt động của mã độc: định dạng phổ biến của mã độc, cơ chế hoạt động của mã độc; chương 3 - cơ bản về phân tích mã độc: kiến thức cơ bản về phân...

     124 p actvn 27/02/2022 230 16

  • Ebook Information security: Fundamentals

    Ebook Information security: Fundamentals

    The purpose of information security is to protect an organization’s valuableresources, such as information, computer hardware, and software. Throughthe selection and application of appropriate safeguards, security helps theorganization’s mission by protecting its physical and financial resources,reputation, legal position, employees, and other tangible and intangibleassets. To many, security is sometimes viewed as thwarting the...

     262 p actvn 27/02/2022 146 0

  • Ebook Hacking: The art of exploitation

    Ebook Hacking: The art of exploitation

    The goal of this book is to share the art of hacking with everyone. Understanding hacking techniques is often difficult, since it requires both breadth and depth of knowledge. Many hacking texts seem esotericand confusing because of just a few gaps in this prerequisite education. This second edition of Hacking: The Art of Exploitation makes the world of hacking more accessible by providing the complete picture—from programming to machine...

     492 p actvn 27/02/2022 215 7

  • Ebook Maximum Security: A Hacker's Guide to Protecting Your Internet Site and Network

    Ebook Maximum Security: A Hacker's Guide to Protecting Your Internet Site and Network

    Books about Internet security are common (firewall technology seems to dominate the subject list). In such books, the information is often sparse, confined to a narrow range of products. Authors typically include full-text reproductions of stale, dated documents that are readily available on the Net. This poses a problem, mainly because such texts are impractical. Experienced readers are already aware of these reference sources, and...

     670 p actvn 27/02/2022 98 1

  • Ebook Hacker's Challenge: Test your incident response skills using 20 scenarios

    Ebook Hacker's Challenge: Test your incident response skills using 20 scenarios

    Hacker’s Challenge will definitely challenge even the most technically astute I.T.security pros with its ‘ripped from the headlines’ incident response scenarios. These based-on-real-life vignettes from a diverse field of experienced contributors make for page-turning drama, and the reams of authentic log data will test the analytical skills of anyone sharp enough to get to the bottom of these puzzling tableaus.

     384 p actvn 27/02/2022 57 1

  • Ebook Hacking exposed: Network security secrets and solutions (Third edition)

    Ebook Hacking exposed: Network security secrets and solutions (Third edition)

    Typically, these actors attempt to exploit flaws in the system implementation or its deployment in order to obtain information, acquire access to services, or simply to disrupt the operation of the cloud through loss of system availability or system and information integrity. As the description of these attacks implies some of these attacks violate the tenant boundaries and hardware abstraction layers that VMware vCloud Director attempts to...

     260 p actvn 27/02/2022 144 0

  • Ebook Security+ Study Guide and DVD Training System

    Ebook Security+ Study Guide and DVD Training System

    All of CompTIA’s published objectives for the Security+exam are covered in this book. To help you easily find the sections that directly support particular objectives, we’ve referenced the domain and objective number next to the corresponding text in the following Table of Contents. In some chapters, we’ve made the judgment that it is probably easier for the student to cover objectives in as lightly different sequence than the order of...

     862 p actvn 27/02/2022 160 0

  • Ebook Open Source Security Tools: Practical Applications for Security - Tony Howlett

    Ebook Open Source Security Tools: Practical Applications for Security - Tony Howlett

    This book covers most of the major areas of information security and the open source tools you can use to help secure them. The chapters are designed around the major disciplines of information security and key concepts are covered in each chapter. The tools included on the book’s CD-ROM allow for a lab-like environment that everyone can participate in. All you need is a PC and this book’s CD-ROM to start using the tools described herein.

     600 p actvn 27/02/2022 135 0

  • Phân tích định tính - bảo mật thông tin trên mạng xã hội Facebook trong Thời đại 4.0

    Phân tích định tính - bảo mật thông tin trên mạng xã hội Facebook trong Thời đại 4.0

    Nội dung bài viết trình bày vấn đề hàng tỉ người dùng trên khắp thế giới đã bị rò rỉ thông tin cá nhân khi dùng các ứng dụng trên mạng xã hội và bị tin tặc tấn công. Các vụ tấn công hệ thống thông tin, cài mã độc, rao bán thông tin người dùng… ngày càng diễn biến phức tạp, khiến yêu cầu bảo mật thông tin cá nhân trở nên cấp thiết. Mời...

     7 p actvn 27/02/2022 97 1

  • Giao thức định tuyến an ninh sử dụng cơ chế xác thực mật khẩu sử dụng một lần

    Giao thức định tuyến an ninh sử dụng cơ chế xác thực mật khẩu sử dụng một lần

    Bài viết trình bày giải pháp an ninh dựa trên cơ chế xác thực mật khẩu sử dụng một lần (OAM). Chúng tôi đã tích hợp OAM vào quá trình khám phá tuyến của AODV tạo ra giao thức an ninh tên là OAM-AODV.

     7 p actvn 27/02/2022 92 0

Hướng dẫn khai thác thư viện số
getDocumentFilter3 p_strSchoolCode=actvn