Tổng hợp tất cả tài liệu, ebook, giáo trình An Ninh - Bảo Mật chọn lọc và hay nhất.
Đã có nhiều bài về Ghost này rồi nhưng mình cũng làm thêm topic này nữa.Bài này mình làm hết sức chi tiết ai còn không hiểu nay gì thì cứ PM lại 1 câu.Ai làm được cũng thanks một câu khích lệ tinh thần để làm topic khác.Ai thấy quá chi tiết cũng đừng nói nha. Mình làm cho dễ hiểu và dễ thực hiện nhất.Với cách Tạo file Ghost cơ bản cho 1 phân vùng c...
25 trang | Chia sẻ: diunt88 | Ngày: 19/08/2012 | Lượt xem: 2640 | Lượt tải: 5
Chương 01 – Giới thiệu về Symantec Ghost Chương 02 – Tìm hiểu những vấn đề cơ bản của Symantec Ghost Chương 03 – Cài đặt Symantec Ghost Chương 04 – Quản lý tập tin ảnh, cấu hình tài nguyên của các máy tính Chương 05 – Tạo và thực thi tác vụ Chương 06 – Lưu dự phòng và quá trình khôi phục hệ thống dựa trên những bản sao lưu Chương 07 – Thực hi...
72 trang | Chia sẻ: diunt88 | Ngày: 17/08/2012 | Lượt xem: 2434 | Lượt tải: 5
Bạn muốn trở thành cao thủ dùng đĩa Hiren Boot , dưới đây là bài viết hướng dẫn các bạn chi tiết sử dụng đĩa Hiren Boot. Bài viết toàn hình ảnh do mình Scan lại từ Tạp chí Cẩm nang máy tính của bác Phạm Hồng Phước , xin phép bác Phạm Hồng Phước , vì sự nghiệp tin học của mọi người
44 trang | Chia sẻ: diunt88 | Ngày: 08/08/2012 | Lượt xem: 3831 | Lượt tải: 1
Chương 01 – Giới thiệu về Symantec Ghost Chương 02 – Tìm hiểu những vấn đề cơ bản của Symantec Ghost Chương 03 – Cài đặt Symantec Ghost Chương 04 – Quản lý tập tin ảnh, cấu hình tài nguyên của các máy tính Chương 05 – Tạo và thực thi tác vụ Chương 06 – Lưu dự phòng và quá trình khôi phục hệ thống dựa trên những bản sao lưu Chương 07 – Thực hi...
72 trang | Chia sẻ: diunt88 | Ngày: 07/08/2012 | Lượt xem: 2480 | Lượt tải: 5
Chương 20: Bức tường lửa : I. Bức tường lửa là gì (What is a Firewall) Là điểm cổ chai để kiểm soát và theo dõi Các mạng liên kết với độ tin cậy khác nhau Buộc có hạn chế trên các dịch vụ của mạng Vận chuyển có giấy được phép Kiẻm tra và kiểm soát truy cập Có thể cài đặt cảnh báo các hành vi bất thường Cung cấp bảng NAT và sử ...
30 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 2749 | Lượt tải: 1
Chương 19: Phần mềm có hại ( Malicious Software) : I. Virus và nội dung có hại khác (Viruses and Other Malicious Content) Virus máy tính đã được công bố rất nhiều Là một trong những phần mềm có hại Tác động mọi người đều biết Được nêu trong các báo cáo, viễn tưởng và phim ảnh Gây nhiều chú ý hơn là tán thưởng Được quan tâm nhiều
28 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 2649 | Lượt tải: 5
Chương 18: Kẻ xâm nhập : I. Kẻ xâm nhập – Intruders Vấn đề quan trọng đối với hệ thống mạng là chống lại việc truy cập không mong muốn Qua mạng máy tính lớn hoặc cục bộ Có thể phân loại kẻ xâm nhập: Kẻ giả danh Kẻ lạm quyền Người sử dụng giấu mặt Có nhiều mức độ khả năng khác nhau Rõ ràng vấn đề được công khai và trở nên ...
27 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 2882 | Lượt tải: 1
Chương 17: An toàn Web : An toàn Web - Web Security Web được sử dụng rộng rãi bởi các công ty, chính phủ và cá nhân Nhưng Internet và Web có những lỗ hổng lớn Có nhiều mối đe doạ: Tính toàn vẹn Bảo mật Từ chối dịch vụ Xác thực Cần bổ sung cơ chế bảo mật
28 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 2986 | Lượt tải: 1
Chương 16:Quản trị an ninh và đánh giá rủi ro (IT Security Management and Risk Assessment) : I. Quản trị an ninh IT (IT Security Management) Quản trị anh ninh: là quá trình được dùng để đạt và duy trì được mức độ hợp lý về bảo mật, toàn vẹn, sẵn sàng, giải trình được, xác thực và tin cậy. Các chức năng của quản trị an ninh IT bao gồm: • Chính...
34 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 2663 | Lượt tải: 5
Chương 16: An toàn IP : I. An toàn IP - IP Security Có phạm vi rộng các cơ chế an toàn ứng dụng chuyên biệt S/MIME, PGP, Kerberos, SSL/HTTPS Tuy nhiên có những cơ chế an toàn mà xuyên suốt nhiều tầng thủ tục Như là cơ chế an toàn được cài đặt trên mạng cho mọi ứng dụng II. IPSec – IPSec Là cơ chế an toàn IP tổng quan Cung cấp ...
30 trang | Chia sẻ: khicon_1279 | Ngày: 02/08/2012 | Lượt xem: 2847 | Lượt tải: 1