TimTaiLieu.vn - Thư viện tài liệu, ebook, đồ án, luận văn, tiểu luận, giáo trình các lĩnh vực CNTT, Ngoại ngữ, Luật, Kinh doanh, Tài chính, Khoa học...
Gồm 6 bài bao gồm cả bài tập: Bài 1: Giới thiệu SQL Server 2000 Bài 2: Giới thiệu sơ lược về Transact SQL (T-SQL) Bài 3: Design and Implement a SQL Server Database Bài 4: Backup And Restore SQL Server Bài 5: Data Integrity and Advanced Query Technique Bài 6: Stored Procedure and Advance T-SQL Bài 7: Triggers And...
40 trang | Chia sẻ: franklove | Ngày: 23/08/2012 | Lượt xem: 2426 | Lượt tải: 4
Tóm tắt nội dung • Kỹ thuật mạng không dây WLAN • Những vấn đề an ninh của mạng không dây • Một số công cụ hacking mạng không dây • Các biện pháp bảo vệ và phát hiện thâm nhập
4 trang | Chia sẻ: franklove | Ngày: 23/08/2012 | Lượt xem: 3049 | Lượt tải: 5
Các nguyên tắc bảo mật khi triển khai các ứng dụng Web
5 trang | Chia sẻ: franklove | Ngày: 23/08/2012 | Lượt xem: 2487 | Lượt tải: 2
Có phải bất kỳ lỗ hổng bảo mật nào cùng nguy hiểm đến hệ thống hay không? Có rất nhiều thông báo liên quan đến lỗ hổng bảo mật trên mạng Internet, hầu hết trong số đó là các lỗ hổng loại C, và không đặc biệt nguy hiểm đối với hệ thống. Ví dụ, khi những lỗ hổng về sendmail được thông báo trên mạng, không phải ngay lập tức ảnh hưởng trên toàn bộ hệ t...
2 trang | Chia sẻ: franklove | Ngày: 23/08/2012 | Lượt xem: 2746 | Lượt tải: 2
Bài viết này sẽ trình bày các vấn đề được xem là nền tảng của an toàn, bảo mật trong một tổ chức, doanh nghiệp. Các vần đề được trình bày bao gồm cả bảo mật ở mức hệ thống và ứng dụng sẽ là cơ sở cho các tổ chức khi muốn xây dựng cơ chế bảo mật. Tài liệu cũng giúp bạn rút ngắn được thời gian tiếp cận vấn đề đảm bảo an toàn cho hệ thống mạng nội bộ ...
7 trang | Chia sẻ: franklove | Ngày: 23/08/2012 | Lượt xem: 2195 | Lượt tải: 1
Đừng giữ hệ thống của bạn hoạt động trong khi chờ đợi một phiên bản sửa lỗi mới, mà hãy bảo vệ bạn từ các vấn đề mà chúng tôi đưa ra dưới đây. Các lỗi này không thể do Microsoft – hay bất kì các nhà sản xuất phần mềm nào có thể sửa được, bởi vì chúng được tạo ra do chính cách hoạt động của các máy tính. Nhưng cũng đừng đánh mất hết hi vọng - điều n...
6 trang | Chia sẻ: franklove | Ngày: 23/08/2012 | Lượt xem: 2258 | Lượt tải: 2
Bất chấp cơn ác mộng máy tính bị hư hỏng hệ thống và không thể kiểm soát được các phần mềm quảng cáo, môt số phần mềm chia sẻ và miễn phí quá hấp dẫn không thể bỏ qua. Hãy theo những hướng dẫn tổng quát sau khi bạn tải về phần mềm. Nếu may mắn tìm đúng chỗ, thậm chí một số chương trình chia sẻ và miễn phí cũng có thể giúp bạn giải quyết vấn đề.
1 trang | Chia sẻ: franklove | Ngày: 23/08/2012 | Lượt xem: 3012 | Lượt tải: 2
Ngày 15.5.1973. Uỷ ban tiêu chuẩn quốc gia Mỹ đã công bố một khuyến nghị cho các hệ mật trong Hồ sơ quản lý liên bang. Điều này cuối cùng đã dẫn đến sự phát triển của Chuẩn mã dữ liệu (DES) và nó đã trở thành một hệ mật được sử dụng rộng rãi nhất trên thế giới. DES được IBM phát triển và được xem như một cải biên cuả hệ mật LUCIPHER. Lần đầu tiên D...
50 trang | Chia sẻ: franklove | Ngày: 23/08/2012 | Lượt xem: 2990 | Lượt tải: 5
Năm 1949, Claude shannon đã công bố một bài báo có nhan đề " Lý thuyết thông tin trong các hệ mật" trên tạp chí " The Bell System Technical Journal". Bài báo đã có ảnh hưởng lớn đến việc nghiên cứu khoa học mật mã. Trong chương này ta sẽ thảo luận một vài ý tưởng trong lý thuyết của Shannan.
27 trang | Chia sẻ: franklove | Ngày: 23/08/2012 | Lượt xem: 4642 | Lượt tải: 1
Đối tượng cơ bản của mật mã là tạo ra khả năng liên lạc trên một kênh không mật cho hai người sử dụng (tạm gọi là Alice và Bob) sao cho đối phương (Oscar) không thể hiểu được thông tin được truyền đi. Kênh này có thể là một đường dây điện thoại hoặc một mạng máy tính. Thông tin mà Alice muốn gửi cho Bob (bản rõ) có thể là một văn bản tiếng Anh, các...
46 trang | Chia sẻ: franklove | Ngày: 23/08/2012 | Lượt xem: 9253 | Lượt tải: 1