• Ebook The official CHFI study guide for computer hacking forensics investigators: Part 1

    Ebook The official CHFI study guide for computer hacking forensics investigators: Part 1

    Ebook The official CHFI study guide for computer hacking forensics investigators: Part 1 includes contents: Chapter 1: computer forensics in today’s world; chapter 2: systems, disks, and media; chapter 3: the computer investigation process; chapter 4: acquiring data, duplicating data, and recovering deleted files; chapter 5: Windows, Linux, and macintosh boot processes; chapter 6: Windows and Linux Forensics; chapter 7: steganography and...

     485 p actvn 26/03/2024 0 0

  • Ebook The official CHFI study guide for computer hacking forensics investigators: Part 2

    Ebook The official CHFI study guide for computer hacking forensics investigators: Part 2

    Ebook The official CHFI study guide for computer hacking forensics investigators: Part 2 includes contents: Chapter 10: router forensics and network forensics; chapter 11: investigating wireless attacks; chapter 12: PDA, blackberry, and ipod forensics; chapter 13: forensic softwareand hardware; chapter 14: forensics investigation using encase; chapter 15: incident response; chapter 16: types of investigations; appendix a: becoming an expert...

     471 p actvn 26/03/2024 2 0

  • Ebook Forensic computer crime investigation

    Ebook Forensic computer crime investigation

    Ebook "Forensic computer crime investigation" includes contents: Chapter 1: computer crime and the electronic crime scene; chapter 2: the digital investigative unit: staffing, training, and issues; chapter 3: criminal investigation analysis and behavior: characteristics of computer criminals; chapter 4: investigative strategy and utilities; chapter 5: computer forensics & investigation: the training organization; chapter 6: internet crimes...

     338 p actvn 26/03/2024 1 0

  • Ebook Forensic computing: A practitioners guide (Second edition)

    Ebook Forensic computing: A practitioners guide (Second edition)

    Ebook Forensic computing: A practitioners guide (Second edition) includes contents: Chapter 1 forensic computing, chapter 2 understanding information, chapter 3 IT systems concepts, chapter 4 PC hardware and inside the box, chapter 5 disk geometry, chapter 6 the new technology file system, chapter 7 the treatment of pcs, chapter 8 the treatment of electronic organizers, chapter 9 looking ahead (just a little bit more).

     464 p actvn 26/03/2024 1 0

  • Ebook Computer & intrusion forensics: Part 1

    Ebook Computer & intrusion forensics: Part 1

    In ebook Computer & intrusion forensics: Part 1, the following content will be discussed: Chapter 1 computer crime, computer forensics, and computer security; chapter 2 current practice; chapter 3 computer forensics in law enforcement and national security.

     196 p actvn 26/03/2024 1 0

  • Ebook Computer & intrusion forensics: Part 2

    Ebook Computer & intrusion forensics: Part 2

    In ebook Computer & intrusion forensics: Part 2, the following content will be discussed: Chapter 4 computer forensics in forensic accounting; chapter 5 case studies; chapter 6 intrusion detection and intrusion forensics; chapter 7 research directions and future developments.

     221 p actvn 26/03/2024 1 0

  • Ebook Ethernet the definitive guide - Charles E. Spurgeon

    Ebook Ethernet the definitive guide - Charles E. Spurgeon

    This book shows how Ethernet components can be combined to create Ethernet LANs. While some basic network designs are shown in this book, there are an infinity of network designs that can be built using Ethernet, ranging from the smallest workgroup on up to very large enterprise networks that support tens of thousands of computers.

     527 p actvn 26/03/2024 1 0

  • Ebook Traffic analysis and design of wireless IP

    Ebook Traffic analysis and design of wireless IP

    The third generation (3G) of mobile networks introduces wide spectrum and high data rates as well as variety of circuit-switched and packet-based services. It provides IP connectivity besides the circuit switching. Future generation mobile systems are expected to include heterogeneous access technologies, such as wireless LAN and 3G, as well as end-to-end IP connectivity (i.e., an all-IP network). The diversity of traffic services and access...

     385 p actvn 26/03/2024 1 0

  • Ebook Implementing - Voice Over IP

    Ebook Implementing - Voice Over IP

    Ebook "Implementing - Voice Over IP" includes content: Chapter 1 background and introduction, chapter 2 technologies supporting VoIP, chapter 3 evolution of VoIP signaling protocols, chapter 4 criteria for evaluating VoIP service, chapter 5 a testbed for evaluating VoIP service, chapter 6 VoIP deployment in enterprises, chapter 7 VoIP in the public networks, chapter 8 VoIP for global communications, chapter 9 conclusions and challenges.

     226 p actvn 26/03/2024 1 0

  • Hiệu quả thực thi lược đồ ký số hậu lượng tử FalCon

    Hiệu quả thực thi lược đồ ký số hậu lượng tử FalCon

    Bài viết "Hiệu quả thực thi lược đồ ký số hậu lượng tử FalCon" phân tích phương pháp tạo khóa, ký số và xác thực chữ ký theo lược đồ ký số lượng tử FalCon. Quá trình tạo khóa của lược đồ được thực hiện dựa trên hệ mật mã lưới NTRU (là hệ mật mã hậu lượng tử). Kết quả đạt được, với độ dài 1024 bit khi thực hiện theo lược...

     6 p actvn 26/03/2024 0 0

  • Giải pháp xác thực, bảo mật văn bản lưu trữ sử dụng cây băm Merkle, lược đồ ký số ED25519 và mã khối AES

    Giải pháp xác thực, bảo mật văn bản lưu trữ sử dụng cây băm Merkle, lược đồ ký số ED25519 và mã khối AES

    Bài viết Giải pháp xác thực, bảo mật văn bản lưu trữ sử dụng cây băm Merkle, lược đồ ký số ED25519 và mã khối AES đề xuất giải pháp xác thực, bảo mật văn bản lưu trữ sử dụng kết hợp các kỹ thuật mật mã là cây băm Merkle, lược đồ ký số trên đường cong elliptic Ed25519 và mã khối AES.

     10 p actvn 26/03/2024 2 0

  • Tấn công đối kháng vào mô hình học sâu sử dụng phương pháp biến đổi điểm ảnh

    Tấn công đối kháng vào mô hình học sâu sử dụng phương pháp biến đổi điểm ảnh

    Học sâu hiện nay đang phát triển và được nhiều nhóm tác giả quan tâm nghiên cứu, tuy nhiên các mô hình học sâu có những rủi ro tiềm tàng về an toàn có thể trở thành những lỗ hổng nghiêm trọng cho các ứng dụng. Bài viết sử dụng phương pháp thay đổi điểm ảnh để thực hiện một cuộc tấn công đối kháng, từ đó có thể tấn công và đánh lừa...

     9 p actvn 26/03/2024 0 0

Hướng dẫn khai thác thư viện số
getDocumentFilter3 p_strSchoolCode=actvn
getDocumentFilter3 strKey=LIBTAILIEU2_LIST_FILTERactvn362710vi