• Ebook The web application hackers handbook - Discovering and exploiting security flaws

    Ebook The web application hackers handbook - Discovering and exploiting security flaws

    Ebook "The web application hackers handbook - Discovering and exploiting security flaws" includes content: Web application (In)security, core defense mechanisms, web application technologies, mapping the application, bypassing client side controls, attacking authentication, attacking session management, attacking access controls, injecting code, exploiting path traversal,... and other contents.

     771 p actvn 25/12/2023 18 0

  • Đề xuất xây dựng chiến lược quốc gia về an toàn không gian mạng

    Đề xuất xây dựng chiến lược quốc gia về an toàn không gian mạng

    Bài viết Đề xuất xây dựng chiến lược quốc gia về an toàn không gian mạng tóm tắt kết quả nghiên cứu kinh nghiệm xây dựng chiến lược quốc gia về an toàn không gian mạng của các nước trên thế giới và đề xuất cho Việt Nam trong bối cảnh hiện nay.

     12 p actvn 25/12/2023 22 0

  • Giải pháp xác thực nguồn gốc sản phẩm ezCheck

    Giải pháp xác thực nguồn gốc sản phẩm ezCheck

    Bài viết giới thiệu ezCheck - giải pháp sử dụng QR code và các kĩ thuật bảo mật để đảm bảo mỗi mã QR code là định danh duy nhất cho từng sản phẩm đơn chiếc. Với ezCheck, người tiêu dùng (NTD) có thể dễ dàng kiểm tra nguồn gốc sản phẩm và có thể nhận được nhiều thông tin khác về sản phẩm như Hướng dẫn sử dụng, chính sách khuyến mãi,…

     6 p actvn 25/12/2023 11 0

  • Giải pháp OTP (One Time Password) tăng cường an toàn bảo mật thông tin cho doanh nghiệp

    Giải pháp OTP (One Time Password) tăng cường an toàn bảo mật thông tin cho doanh nghiệp

    Bài viết Giải pháp OTP (One Time Password) tăng cường an toàn bảo mật thông tin cho doanh nghiệp giới thiệu về nền tảng công nghệ, giải pháp kỹ thuật và hướng triển khai cũng như ứng dụng thực tế.

     5 p actvn 25/12/2023 10 0

  • An ninh trong mạng LTE

    An ninh trong mạng LTE

    Bài viết này sẽ cung cấp thông tin tổng quan về an ninh trong mạng LTE giúp cho các nhà cung cấp dịch vụ di động tại Việt Nam có thêm thông tin cần thiết trong việc triển khai cho mạng LTE thời gian tới.

     6 p actvn 25/12/2023 14 0

  • Lỗ hổng Cross site scripting (XSS), tấn công và các biện pháp khắc phục

    Lỗ hổng Cross site scripting (XSS), tấn công và các biện pháp khắc phục

    XSS (Cross site scripting) là một lỗ hổng ứng dụng web trong đó một người dùng cuối có thể tấn công bằng cách chèn vào các website động (ASP, PHP, CGI, JSP ...) những thẻ HTML hay những đoạn mã script nguy hiểm có thể gây nguy hại cho những người sử dụng khác. Bài viết này trình bày một nghiên cứu chuyên sâu trong sự nguy hiểm của lỗ hổng XSS và cách khai...

     7 p actvn 25/12/2023 13 0

  • Giáo trình Hệ thống mạng máy tính CCNA Semester 1 Version 4.0: Phần 1

    Giáo trình Hệ thống mạng máy tính CCNA Semester 1 Version 4.0: Phần 1

    Phần 1 của cuốn "Mạng căn bản 1 - Giáo trình Hệ thống mạng máy tính CCNA Semester 1 Version 4.0" trình bày những nội dung chính sau: Chương 1 - Cuộc sống trong thời đại mạng máy tính; Chương 2 - Sự truyền thông qua mạng; Chương 3 - Những giao thức và tính năng của lớp ứng dụng; Chương 4 - Lớp vận chuyển; Chương 5 - Lớp mạng; Chương 6 - Địa chỉ IPv4;......

     230 p actvn 30/11/2023 146 4

  • Giáo trình Hệ thống mạng máy tính CCNA Semester 1 Version 4.0: Phần 2

    Giáo trình Hệ thống mạng máy tính CCNA Semester 1 Version 4.0: Phần 2

    Phần 2 của cuốn "Mạng căn bản 1 - Giáo trình Hệ thống mạng máy tính CCNA Semester 1 Version 4.0" tiếp tục trình bày những nội dung chính sau: Chương 7 - Lớp liên kết dữ liệu; Chương 8 - Lớp vật lý của mô hình OSI; Chương 9 - Ethernet; Chương 10 - Lên kế hoạch và đi dây mạng; Chương 11 - Cấu hình và kiểm tra mạng;... Mời các bạn cùng tham khảo!

     230 p actvn 30/11/2023 128 5

  • Ebook Unauthorised access: Physical penetration testing for IT security teams – Part 1

    Ebook Unauthorised access: Physical penetration testing for IT security teams – Part 1

    Ebook Unauthorised access: Physical penetration testing for IT security teams – Part 1 presents the following content: Chapter 1 the basics of physical penetration testing, chapter 2 planning your physical penetration tests, chapter 3 executing tests, chapter 4 an introduction to social engineering techniques, chapter 5 lock picking, chapter 6 information gathering.

     142 p actvn 29/11/2023 23 0

  • Ebook Unauthorised access: Physical penetration testing for IT security teams – Part 2

    Ebook Unauthorised access: Physical penetration testing for IT security teams – Part 2

    Ebook Unauthorised access: Physical penetration testing for IT security teams – Part 2 presents the following content: Chapter 7 hacking wireless equipment, chapter 8 gathering the right equipment, chapter 9 tales from the front line, chapter 10 introducing security policy concepts, chapter 11 counter intelligence, appendix A: UK Law, appendix B: US Law, appendix C: EU Law, appendix D: Security Clearances, appendix E: Security Accreditations.

     167 p actvn 29/11/2023 21 0

  • Ebook Building secure and reliable systems: Best practices for designing, implementing, and maintaining systems - Part 1

    Ebook Building secure and reliable systems: Best practices for designing, implementing, and maintaining systems - Part 1

    Part 1 of ebook "Building secure and reliable systems: Best practices for designing, implementing, and maintaining systems" provides readers with contents including: introductory material; designing systems; the intersection of security and reliability; understanding adversaries; design tradeoffs; design for least privilege; mitigating denial-of-service attacks;...

     266 p actvn 29/11/2023 28 0

  • Ebook Building secure and reliable systems: Best practices for designing, implementing, and maintaining systems - Part 2

    Ebook Building secure and reliable systems: Best practices for designing, implementing, and maintaining systems - Part 2

    Continued part 1, part 2 of ebook "Building secure and reliable systems: Best practices for designing, implementing, and maintaining systems" provides readers with contents including: implementing systems; maintaining systems; organization and culture; a disaster risk assessment matrix; investigating systems; recovery and aftermath; understanding roles and responsibilities; building a culture of security and reliability;...

     291 p actvn 29/11/2023 25 0

Hướng dẫn khai thác thư viện số
getDocumentFilter3 p_strSchoolCode=actvn