• Mạng không dây và các vấn đề an ninhMạng không dây và các vấn đề an ninh

    Tóm tắt nội dung • Kỹ thuật mạng không dây WLAN • Những vấn đề an ninh của mạng không dây • Một số công cụ hacking mạng không dây • Các biện pháp bảo vệ và phát hiện thâm nhập

    doc4 trang | Chia sẻ: franklove | Ngày: 23/08/2012 | Lượt xem: 2941 | Lượt tải: 5

  • ASP: Các nguyên tắc bảo mật khi triển khai các ứng dụng WebASP: Các nguyên tắc bảo mật khi triển khai các ứng dụng Web

    Các nguyên tắc bảo mật khi triển khai các ứng dụng Web

    doc5 trang | Chia sẻ: franklove | Ngày: 23/08/2012 | Lượt xem: 2370 | Lượt tải: 2

  • Ảnh hưởng của các lỗ hổng bảo mật trên internetẢnh hưởng của các lỗ hổng bảo mật trên internet

    Có phải bất kỳ lỗ hổng bảo mật nào cùng nguy hiểm đến hệ thống hay không? Có rất nhiều thông báo liên quan đến lỗ hổng bảo mật trên mạng Internet, hầu hết trong số đó là các lỗ hổng loại C, và không đặc biệt nguy hiểm đối với hệ thống. Ví dụ, khi những lỗ hổng về sendmail được thông báo trên mạng, không phải ngay lập tức ảnh hưởng trên toàn bộ hệ t...

    doc2 trang | Chia sẻ: franklove | Ngày: 23/08/2012 | Lượt xem: 2608 | Lượt tải: 2

  • Những hướng dẫn tăng cường an toàn, bảo mật cho hệ thống mạngNhững hướng dẫn tăng cường an toàn, bảo mật cho hệ thống mạng

    Bài viết này sẽ trình bày các vấn đề được xem là nền tảng của an toàn, bảo mật trong một tổ chức, doanh nghiệp. Các vần đề được trình bày bao gồm cả bảo mật ở mức hệ thống và ứng dụng sẽ là cơ sở cho các tổ chức khi muốn xây dựng cơ chế bảo mật. Tài liệu cũng giúp bạn rút ngắn được thời gian tiếp cận vấn đề đảm bảo an toàn cho hệ thống mạng nội bộ ...

    doc7 trang | Chia sẻ: franklove | Ngày: 23/08/2012 | Lượt xem: 2093 | Lượt tải: 1

  • 10 quy tắc then chốt về an toàn và bảo mật10 quy tắc then chốt về an toàn và bảo mật

    Đừng giữ hệ thống của bạn hoạt động trong khi chờ đợi một phiên bản sửa lỗi mới, mà hãy bảo vệ bạn từ các vấn đề mà chúng tôi đưa ra dưới đây. Các lỗi này không thể do Microsoft – hay bất kì các nhà sản xuất phần mềm nào có thể sửa được, bởi vì chúng được tạo ra do chính cách hoạt động của các máy tính. Nhưng cũng đừng đánh mất hết hi vọng - điều n...

    doc6 trang | Chia sẻ: franklove | Ngày: 23/08/2012 | Lượt xem: 2149 | Lượt tải: 2

  • 9 thủ thuật Download an toàn9 thủ thuật Download an toàn

    Bất chấp cơn ác mộng máy tính bị hư hỏng hệ thống và không thể kiểm soát được các phần mềm quảng cáo, môt số phần mềm chia sẻ và miễn phí quá hấp dẫn không thể bỏ qua. Hãy theo những hướng dẫn tổng quát sau khi bạn tải về phần mềm. Nếu may mắn tìm đúng chỗ, thậm chí một số chương trình chia sẻ và miễn phí cũng có thể giúp bạn giải quyết vấn đề.

    doc1 trang | Chia sẻ: franklove | Ngày: 23/08/2012 | Lượt xem: 2910 | Lượt tải: 2

  • Mật mã hóa - Chương 3: Chuẩn mã dữ liệuMật mã hóa - Chương 3: Chuẩn mã dữ liệu

    Ngày 15.5.1973. Uỷ ban tiêu chuẩn quốc gia Mỹ đã công bố một khuyến nghị cho các hệ mật trong Hồ sơ quản lý liên bang. Điều này cuối cùng đã dẫn đến sự phát triển của Chuẩn mã dữ liệu (DES) và nó đã trở thành một hệ mật được sử dụng rộng rãi nhất trên thế giới. DES được IBM phát triển và được xem như một cải biên cuả hệ mật LUCIPHER. Lần đầu tiên D...

    doc50 trang | Chia sẻ: franklove | Ngày: 23/08/2012 | Lượt xem: 2801 | Lượt tải: 5

  • Mật mã hóa - Chương 2: Lý thuyết ShannonMật mã hóa - Chương 2: Lý thuyết Shannon

    Năm 1949, Claude shannon đã công bố một bài báo có nhan đề " Lý thuyết thông tin trong các hệ mật" trên tạp chí " The Bell System Technical Journal". Bài báo đã có ảnh hưởng lớn đến việc nghiên cứu khoa học mật mã. Trong chương này ta sẽ thảo luận một vài ý tưởng trong lý thuyết của Shannan.

    doc27 trang | Chia sẻ: franklove | Ngày: 23/08/2012 | Lượt xem: 4390 | Lượt tải: 1

  • Mật mã hóa - Chương 1: Mật mã cổ điểnMật mã hóa - Chương 1: Mật mã cổ điển

    Đối tượng cơ bản của mật mã là tạo ra khả năng liên lạc trên một kênh không mật cho hai người sử dụng (tạm gọi là Alice và Bob) sao cho đối phương (Oscar) không thể hiểu được thông tin được truyền đi. Kênh này có thể là một đường dây điện thoại hoặc một mạng máy tính. Thông tin mà Alice muốn gửi cho Bob (bản rõ) có thể là một văn bản tiếng Anh, các...

    doc46 trang | Chia sẻ: franklove | Ngày: 23/08/2012 | Lượt xem: 9071 | Lượt tải: 1

  • Bảo mật mạng IPBảo mật mạng IP

    Bảo mật mạng là một vấn đề rất rộng, có thể được xem xét ở mức dữ liệu (nơi mà những vấn đề về trộm gói tin và mã hóa dữ liệu có thể xảy ra), ở mức giao thức, và ở mức ứng dụng. Ngày càng có nhiều người kết nối Internet và các công ty ngày càng mở rộng mạng, vấn đề bảo mật cho mạng nội bộ trở nên khó khăn hơn. Công ty phải xác định khu vực nào của ...

    pdf21 trang | Chia sẻ: franklove | Ngày: 23/08/2012 | Lượt xem: 2642 | Lượt tải: 1