• Bài giảng 70-290: MCSE Guide to Managing a Microsoft Windows Server 2003 Environment: Chương 12 - ThS. Trần Bá Nhiệm (Biên soạn)

    Bài giảng 70-290: MCSE Guide to Managing a Microsoft Windows Server 2003 Environment: Chương 12 - ThS. Trần Bá Nhiệm (Biên soạn)

    Chương 12 hướng dẫn cho người học những hiểu biết về quản lý, hiện thực Backups và khôi phục hệ thống. Sau khi nghiên cứu xong chương này, người học có thể: Biết cách lập kế hoạch khôi phục hệ thống cho Windows Server 2003, biết sao lưu và phục hồi dữ liệu, biết hiện thực shadow copy các volumn,... Mời các bạn cùng tham khảo.

     44 p actvn 27/02/2024 7 0

  • Bài giảng 70-290: MCSE Guide to Managing a Microsoft Windows Server 2003 Environment: Chương 13 - ThS. Trần Bá Nhiệm (Biên soạn)

    Bài giảng 70-290: MCSE Guide to Managing a Microsoft Windows Server 2003 Environment: Chương 13 - ThS. Trần Bá Nhiệm (Biên soạn)

    Chương 13 đề cập đến vấn đề quản trị các tài nguyên Web trên Windows Server 2003. Mục tiêu của chương này nhằm giúp người học có thể: Cài đặt và cấu hình IIS; tạo và cấu hình các server Web-site ảo, các thư mục ảo; cấu hình chứng thực Web-site; cấu hình và bảo trì các server FTP ảo; cập nhật và bảo trì bảo mật cho 1 IIS server.

     47 p actvn 27/02/2024 7 0

  • Bài giảng 70-290: MCSE Guide to Managing a Microsoft Windows Server 2003 Environment: Chương 14 - ThS. Trần Bá Nhiệm (Biên soạn)

    Bài giảng 70-290: MCSE Guide to Managing a Microsoft Windows Server 2003 Environment: Chương 14 - ThS. Trần Bá Nhiệm (Biên soạn)

    Chương 14 trang bị cho người học những hiểu biết về các đặc tính bảo mật trong Windows Server 2003. Mục tiêu học tập của chương này gồm có: Xác định các phần tử và kỹ thuật khác nhau dùng để bảo mật hệ thống Windows Server 2003, Dùng các công cụ Security Configuration and Analysis để cấu hình và rà soát các thiết lập bảo mật, kiểm toán truy vập vào...

     45 p actvn 27/02/2024 8 0

  • Ebook Multimedia forensics & security: Part 2

    Ebook Multimedia forensics & security: Part 2

    Ebook Multimedia forensics & security - Part 2 includes contents: Chapter X: Computational aspects of digital steganography; Chapter XI: On steganalysis and clean image estimation; Chapter XII: Steganalysis: trends and challenges; Chapter XIII: Benchmarking steganalysis; Chapter XIV: Digital camera source identification through JPEG quantisation; Chapter XV: Traitor tracing for multimedia forensics; Chapter XVI: Efficient transparent JPEG2000...

     234 p actvn 26/01/2024 19 0

  • Ebook Multimedia forensics & security: Part 1

    Ebook Multimedia forensics & security: Part 1

    Ebook Multimedia forensics & security - Part 1 includes contents: Chapter I: Authentication watermarkings for binary images; Chapter II: Secure multimedia content distribution based on watermarking technology; Chapter III: Digital watermarking in the transform domain with emphasis on SVD; Chapter IV: Digital video watermarking and the collusion attack; Chapter V: A survey of current watermarking synchronization techniq; Chapter VI: On the...

     183 p actvn 26/01/2024 18 0

  • Ebook The little black book of computer viruses (Volume one: The basic technology)

    Ebook The little black book of computer viruses (Volume one: The basic technology)

    Ebook The little black book of computer viruses (Volume one: The basic technology) includes contents: The basics of the computer virus, a simple COM file infector, a sophisticated executable virus, a simple boot sector virus, a sophisticated boot sector virus.

     183 p actvn 26/01/2024 19 0

  • Ebook The giant black book of computer viruses

    Ebook The giant black book of computer viruses

    Ebook "The giant black book of computer viruses" includes content: Computer virus basics, the simplest com infector, companion viruses, parasitic com infectors, a memory resident virus, infecting exe files, advamced memory residence techniques, an introduction to boot sector viruses, the most successful boot sector virus, advanced boot sector techniques multi partite viruses, infecting device drivers windows viruses,... and other contents.

     660 p actvn 26/01/2024 15 0

  • Ebook Advanced persistent threat hacking: The art and science of hacking any organization – Part 1

    Ebook Advanced persistent threat hacking: The art and science of hacking any organization – Part 1

    Ebook Advanced persistent threat hacking: The art and science of hacking any organization – Part 1 includes contents: Chapter 1 introduction, chapter 2 empirical data, chapter 3 APT hacker methodology, chapter 4 an APT approach to reconnaissance, chapter 5 reconnaissance: nontechnical data.

     202 p actvn 26/01/2024 20 0

  • Ebook Advanced persistent threat hacking: The art and science of hacking any organization – Part 2

    Ebook Advanced persistent threat hacking: The art and science of hacking any organization – Part 2

    Ebook Advanced persistent threat hacking: The art and science of hacking any organization – Part 2 includes contents: Chapter 6 spear social engineering, chapter 7 phase III: remote targeting, chapter 8 spear phishing with hardware trojans, chapter 9 physical infiltration, chapter 10 APT software backdoors.

     348 p actvn 26/01/2024 15 0

  • Ebook Computer viruses hacking and malware attacks for dummies: Part 2

    Ebook Computer viruses hacking and malware attacks for dummies: Part 2

    Ebook Computer viruses hacking and malware attacks for dummies: Part 2 includes contents: Chapter 8: updating antivirus software and signatures; chapter 9: installing security patches; chapter 10: using firewalls and spyware blockers; chapter 11: protecting PDAs from viruses; chapter 12: incorporating safe computing practices; chapter 13: viruses and the losers whowrite them; chapter 14: trojan horses, worms, spam, and hoaxes; chapter 15: how...

     160 p actvn 26/01/2024 13 0

  • Ebook Computer viruses hacking and malware attacks for dummies: Part 1

    Ebook Computer viruses hacking and malware attacks for dummies: Part 1

    Ebook Computer viruses hacking and malware attacks for dummies: Part 1 includes contents: Chapter 1: understanding virus risks, chapter 2: does my computer have a virus?, chapter 3: does your computer have antivirus software?, chapter 4: obtaining and installing antivirus software, chapter 5: configuring antivirus software, chapter 6: scanning your computer and e-mail, chapter 7: ridding your computer of viruses.

     130 p actvn 26/01/2024 18 0

  • Ebook Google hacking for penetration testers (Volume 2): Part 1

    Ebook Google hacking for penetration testers (Volume 2): Part 1

    Ebook Google hacking for penetration testers (Volume 2): Part 1 includes contents: Chapter 1: Google searching basics, Chapter 2: advanced operators, chapter 3: Google hacking basics, chapter 4: document grinding and database digging, chapter 5: Google’s partin an information collection framework, chapter 6: locating exploits and finding targets.

     283 p actvn 26/01/2024 19 0

Hướng dẫn khai thác thư viện số
getDocumentFilter3 p_strSchoolCode=actvn
getDocumentFilter3 strKey=LIBTAILIEU2_LIST_FILTERactvn362710vi