- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Bài giảng Kỹ thuật tấn công và phòng thủ trên không gian mạng - Module 11: Hacking Wireless Networks
Bài giảng Kỹ thuật tấn công và phòng thủ trên không gian mạng - Module 11: Hacking Wireless Networks cung cấp cho người học những kiến thức như: Công nghệ không dây; Bảo mật không dây; Tấn công trên môi trường wireless; Bảo mật wireless. Mời các bạn cùng tham khảo!
35 p actvn 27/02/2022 208 3
Từ khóa: Bài giảng Kỹ thuật tấn công, Kỹ thuật tấn công, Phòng thủ trên không gian mạng, Hacking Wireless Networks, Bảo mật wireless, Bảo mật không dây
Bài giảng "An toàn và bảo mật hệ thống thông tin - Chương 2: Các kỹ thuật tấn công phổ biến vào hệ thống thông tin" cung cấp cho người học các kiến thức: Khái quát kỹ thuật tấn công hệ thống máy tính, một số kỹ thuật tấn công phổ biến. Mời các bạn cùng tham khảo.
53 p actvn 29/07/2020 518 4
Từ khóa: An toàn và bảo mật hệ thống thông tin, Bảo mật hệ thống thông tin, An toàn hệ thống thông tin, Hệ thống thông tin, Kỹ thuật tấn công hệ thống máy tính, Hệ thống máy tính
Các kỹ thuật giấu tin dựa trên phép biến đổi wavelet và ứng dụng
Trong những năm gần đây, cùng với sự phát triển của công nghệ thông tin thì nhu cầu bảo mật dữ liệu là một nhu cầu bức thiết trong vấn đề truyền dữ liệu và lưu trữ dữ liệu và nó cũng được nhiều người chú ý. Hiện nay thì nó có rất nhiều phương pháp bảo mật dữ liệu như: mã hóa, ẩn dữ liệu, giấu thông tin, v,v... Trong bài báo này, các...
9 p actvn 29/02/2020 462 4
Từ khóa: Công nghệ thông tin, Kỹ thuật giấu tin, Phép biến đổi wavelet, Bảo mật dữ liệu, Lưu trữ dữ liệu, Khoa học tính toán
Certified Ethical Hacker - Module 18: Cryptography
Certified Ethical Hacker - Module 18 trình bày các chủ đề: Giới thiệu cryptography; tổng quan về mã hóa; các thuật toán băm; public key infrastructure; chữ ký số, mã hóa dữ liệu; trên ổ cứng truecrypt. Mời các bạn tham khảo.
18 p actvn 29/11/2018 711 5
Từ khóa: Kỹ thuật máy tính, An ninh bảo mật máy tính, Giới thiệu cryptography, Tổng quan về mã hóa, Các thuật toán băm, Public key infrastructure, Mã hóa dữ liệu, Trên ổ cứng truecrypt
Certified Ethical Hacker - Module 17: Buffer overflow
Certified Ethical Hacker - Module 17 trình bày 5 chủ đề chính: Tổng quan về buffer overflow shell code, Khai thác buffer overflow, tìm kiếm lỗi tràn bộ đệm, minh họa khai thác lỗi tràn bộ đệm. Mời các bạn tham khảo.
9 p actvn 29/11/2018 657 8
Từ khóa: Kỹ thuật máy tính, An toàn bảo mật máy tính, Tổng quan về buffer overflow shell code, Khai thác buffer overflow, Tìm kiếm lỗi tràn bộ đệm, Minh họa khai thác lỗi tràn bộ đệm
Certified Ethical Hacker - Module 15: Tấn công trên mạng không không dây
Certified Ethical Hacker - Module 15 trình bày 6 chủ đề chính: Giới thiệu về mạng không dây, những rủi ro khi sử dụng mạng wifi, WEP WPA và những kỹ thuật bẻ khóa, WEP - Wired equivalent privacy... Và các chủ đề khác, mời các bạn tham khảo.
10 p actvn 29/11/2018 625 5
Từ khóa: An ninh bảo mật mạng, Giới thiệu về mạng không dây, Những rủi ro khi sử dụng mạng wifi, WEP WPA và những kỹ thuật bẻ khóa, Wep - wired equivalent privacy, Wpa- wifi protected access
Bài giảng Bảo mật cơ sở dữ liệu: Chương 8 - Trần Thị Kim Chi
Bài giảng "Bảo mật cơ sở dữ liệu - Chương 8: Virtual private database" cung cấp cho người học các nội dung: Giới thiệu về Virtual private database, Row-level security, kỹ thuật làm việc với policy function, quyền Exempt Access Policy, giám sát quyền Exempt Access Policy, xử lý các Exception về Policy Function,... Mời các bạn cùng tham khảo.
70 p actvn 16/01/2017 634 7
Từ khóa: Bài giảng Bảo mật cơ sở dữ liệu, Bảo mật cơ sở dữ liệu, Cơ sở dữ liệu, Virtual private database, Row-level security, Kỹ thuật làm việc với policy function, Quyền Exempt Access Policy
Bài giảng Bảo mật cơ sở dữ liệu: Chương 5 - Trần Thị Kim Chi
Bài giảng "Bảo mật cơ sở dữ liệu - Chương 5: An toàn CSDL thống kê" trình bày các nội dung: Giới thiệu, các khái niệm cơ bản và giả định, một số kiểu tấn công suy diễn, các kỹ thuật chống suy diễn, khung làm việc chung dành cho việc so sánh các kỹ thuật chống suy diễn. Mời các bạn cùng tham khảo.
136 p actvn 16/01/2017 701 8
Từ khóa: Bài giảng Bảo mật cơ sở dữ liệu, Bảo mật cơ sở dữ liệu, Cơ sở dữ liệu, An toàn CSDL thống kê, Kỹ thuật chống suy diễn, Kiểu tấn công suy diễn
Tài liệu Bảo mật mạng: Chương 4 - Nguyễn Tấn Thành
Social engineering là phương pháp phi kỹ thuật đột nhập vào hệ thống hoặc mạng công ty. Đó là quá trình đánh lừa người dùng của hệ thống, hoặc thuyết phục họ cung cấp thông tin có thể giúp chúng ta đánh bại bộ phận an ninh. Social engineering là rất quan trọng để tìm hiểu, bởi vì hacker có thể lợi dụng tấn công vào yếu tố con người và phá vỡ...
18 p actvn 16/01/2017 521 9
Từ khóa: Bảo mật mạng, Tài liệu Bảo mật mạng, Social engineering, Kỹ thuật tấn công social engineering, Kỹ thuật human based, Kỹ thuật computer-based
Tài liệu Bảo mật mạng: Chương 6 - Võ Thanh Văn
Chương 6 - Enumeration. Enumeration (Liệt kê) là bước tiếp theo trong quá trình tìm kiếm thông tin của tổ chức, xảy ra sau khi đã scanning và là quá trình tập hợp và phân tích tên người dùng, tên máy,tài nguyên chia sẽ và các dịch vụ. Nó cũng chủ động truy vấn hoặc kết nối tới mục tiêu để có được những thông tin hợp lý hơn. Mời bạn...
11 p actvn 16/01/2017 459 7
Từ khóa: Bảo mật mạng, Tài liệu Bảo mật mạng, Null session, Kỹ thuật liệt kê SNMP, Active directory enumeration, Active directory
Bài giảng An toàn mạng máy tính: Bài 1 - ThS. Tô Nguyễn Nhật Quang
Bài 1 của bài giảng an toàn mạng máy tính giới thiệu tổng quan về an ninh mạng với một số nội dung như: Một số khái niệm, các kỹ thuật tấn công phổ biến và cơ chế phòng thủ, lý lịch của những kẻ tấn công, mô hình bảo mật cơ bản. Mời các bạn cùng tham khảo.
66 p actvn 28/05/2016 750 3
Từ khóa: Mạng máy tính, An toàn mạng máy tính, Bài giảng An toàn mạng máy tính, An ninh mạng, Kỹ thuật tấn công, Mô hình bảo mật
Bài giảng "An toàn và bảo mật hệ thống thông tin - Chuyên đề 3: các kỹ thuật tấn công phổ biến vào hệ thống thông tin" cung cấp cho người đọc các kiến thức về một số kỹ thuật tấn công phổ biến. Mời các bạn cùng tham khảo nội dung chi tiết.
68 p actvn 08/03/2016 629 8
Từ khóa: An toàn hệ thống thông tin, Bảo mật hệ thống thông tin, Hệ thống thông tin, Kỹ thuật tấn công phổ biến, Tấn công Spoofing, Tấn công IP Fragmentation
Đăng nhập
Bộ sưu tập nổi bật