Tài liệu về " tấn công " 20 kết quả

Báo cáo ứng dụng thiết kế và an toàn thông tin

Báo cáo ứng dụng thiết kế và an toàn thông tin

Báo cáo ứng dụng thiết kế và an toàn thông tin
Ngày tải lên : 14/09/2012, 09:14
  • 36
  • 746
  • 8
Windows 2003 Resource Security

Windows 2003 Resource Security

Windows 2003 Resource Security. Topic 3D :Windows 2003 Resource SecurityNhiều tài nguyên tồn tại trên mạng và máy chủ Windows 2003, tất cả chúng cần được bảo mật. Folder SecurityTrong khi Windows NT 4.0 chỉ có khả năng làm việc với các hệ thống tập tin FAT và NTFS, Windows 2000 làm việc với FAT32. Và cho dù Windows
Ngày tải lên : 14/09/2012, 09:14
  • 16
  • 578
  • 5
Báo cáo đề tài Hardening Linux Computer

Báo cáo đề tài Hardening Linux Computer

Báo cáo đề tài Hardening Linux Computer
Ngày tải lên : 14/09/2012, 09:14
  • 28
  • 1.1K
  • 9
Các kỹ thuật tấn công: DoS, DDoS, DRDoS & Botnet

Các kỹ thuật tấn công: DoS, DDoS, DRDoS & Botnet

Các kỹ thuật tấn công: DoS, DDoS, DRDoS & Botnet. Đề tài 12 C - Các kỹ thuật tấn công: DoS, DDoS, DRDoS & Botnet4 .b - Tấn công DDoS dựa trên nền tảng IRC:Kẻ tấn công sử dụng các mạng IRC để điều. Đề tài 12 C - Các kỹ thuật tấn công: DoS, DDoS, DRDoS & Botnet- Thủ phạm có thể gây nhiều ảnh hưởng bởi tấn công từ chối dịch vụ DoS, và điều này
Ngày tải lên : 14/09/2012, 09:14
  • 42
  • 5.5K
  • 123
PHÂN TÍCH VÀ THIẾT KẾ HỆ THỐNG QUẢN LÝ MUA  BÁN LAPTOP Ở SIÊU THỊ ĐIỆN MÁY

PHÂN TÍCH VÀ THIẾT KẾ HỆ THỐNG QUẢN LÝ MUA BÁN LAPTOP Ở SIÊU THỊ ĐIỆN MÁY

PHÂN TÍCH VÀ THIẾT KẾ HỆ THỐNG QUẢN LÝ MUA BÁN LAPTOP Ở SIÊU THỊ ĐIỆN MÁY
Ngày tải lên : 14/09/2012, 09:15
  • 54
  • 2.9K
  • 37
             PHÂN TÍCH THIẾT KẾ HỆ THỐNG QUẢN LÝ CÔNG   TY  VẬN TẢI, SỬA CHỮA,CỨU HỘ THIÊN TUẤN

PHÂN TÍCH THIẾT KẾ HỆ THỐNG QUẢN LÝ CÔNG TY VẬN TẢI, SỬA CHỮA,CỨU HỘ THIÊN TUẤN

PHÂN TÍCH THIẾT KẾ HỆ THỐNG QUẢN LÝ CÔNG TY VẬN TẢI, SỬA CHỮA,CỨU HỘ THIÊN TUẤN
Ngày tải lên : 14/09/2012, 09:15
  • 37
  • 1.8K
  • 10
: Ứng dụng truyền thông và An ninh thông tin Đề tài: Intrusion Dectection System (IDS) – Hệ thống phát hiện xâm nhập

: Ứng dụng truyền thông và An ninh thông tin Đề tài: Intrusion Dectection System (IDS) – Hệ thống phát hiện xâm nhập

: Ứng dụng truyền thông và An ninh thông tin Đề tài: Intrusion Dectection System (IDS) – Hệ thống phát hiện xâm nhập
Ngày tải lên : 14/09/2012, 09:15
  • 45
  • 1.2K
  • 8
LAB Xây dựng CA Server trên Workgroup và Domain

LAB Xây dựng CA Server trên Workgroup và Domain

LAB Xây dựng CA Server trên Workgroup và Domain... gccom2 tiến hành cài CA lên để ứng dụng CA vào việc ký tên điện tử mã hóa Email sau: Vào địa http://[IP máy CA Server] /certsrv Nhấp vào Request a certificate để yêu cầu CA Server cấp chứng thực... Cuối trình cài đặt CA bạn phải chọn Yes để đồng ý Enable IIS không CA không hoạt động Tiếp theo dựng Mail Server với MDaemon Sau cài đặt MDaemon hoàn t...
Ngày tải lên : 14/09/2012, 09:16
  • 51
  • 1.8K
  • 13
Công cụ mô tả hệ thống

Công cụ mô tả hệ thống

Công cụ mô tả hệ thống. II.3. CÁC CÔNG CỤ ĐƯỢC DÙNG TRONG VIỆC MÔ TẢ HỆ THỐNG THÔNG TINSự mô tả một hệ thống có thể sử dụng một hay kết hợp một số công cụ sau đây (tùy vào. bày): II.3.1 Văn bản. Đây là công cụ phổ dụng nhất vì việc mô tả hệ thống phải phục vụ mọi thành phần tham gia phát triển hệ thống hiểu được đặc biệt là
Ngày tải lên : 14/09/2012, 09:16
  • 5
  • 758
  • 1
Đồ án phân tích thiết kế hệ thống website

Đồ án phân tích thiết kế hệ thống website

Đồ án phân tích thiết kế hệ thống website
Ngày tải lên : 14/09/2012, 09:16
  • 37
  • 7.7K
  • 51
Đề tài tìm hiểu tấn công từ DDOS

Đề tài tìm hiểu tấn công từ DDOS

Tìm hiểu tấn công từ chối dịch vụ(DOS và DDOS) và các chính sách an ninh FW chống tấn công này
Ngày tải lên : 14/09/2012, 09:16
  • 30
  • 1.4K
  • 11
Windown 2003 network security

Windown 2003 network security

Windown 2003 network security Trong chủ đề này, bạn sẽ xem xét các tác động của biến bật / tắt các giao thức NetBIOS trên một máy Windown 2003.NetBIOS là viết tắt của Network Basic Input Output System, và là một A... thường kết nối qua modem, DSL, điểm truy cập cáp Remote Access Các Windown 2003 Routing Remote Access Serveci (RRAS) bao gồm:    Network Address Translation (NAT) Giao thức định tu...
Ngày tải lên : 14/09/2012, 09:57
  • 9
  • 666
  • 0
10 câu hỏi và trả lời về mật khẩu và bảo mật

10 câu hỏi và trả lời về mật khẩu và bảo mật

10 câu hỏi và trả lời về mật khẩu và bảo mật. một vài key cần thiết.• Nhưng nếu là mật khẩu của các phần mềm nén như winrar, winzip... phá mật khẩu khá khó khăn và nếu mật khẩu mạnh thì việc phá mật khẩu. ...• Đối với mật khẩu office, pdf, phá mật khẩu khá dễ dàng bằng những phần mềm phổ biến trên internet.• Với mật khẩu cho folder và file, cần vào registry,
Ngày tải lên : 14/09/2012, 09:57
  • 6
  • 1.2K
  • 9
-  Các kỹ thuật tấn công: DoS, DDoS, DRDoS & Botnet

- Các kỹ thuật tấn công: DoS, DDoS, DRDoS & Botnet

- Các kỹ thuật tấn công: DoS, DDoS, DRDoS & Botnet
Ngày tải lên : 14/09/2012, 09:57
  • 35
  • 1.5K
  • 12
Báo cáo thiết kế tường lửa

Báo cáo thiết kế tường lửa

Báo cáo thiết kế tường lửa
Ngày tải lên : 14/09/2012, 09:57
  • 31
  • 1.5K
  • 14
Botnet là gì ?

Botnet là gì ?

Giới thiệu về Bot và Botnet Bot là viết tắt của robot, tức các chương trình tự động hoá (chứ không phải là người máy như nghĩa chúng ta vẫn gọi) thường xuyên được sử dụng trong thế giới Internet.. trước những hệ thống bảo mật cơ bản, sau đó là phát tán đi nhanh chóng trong thời gian ngắn. Botnet là gì ? : là những chương trình tương tự Trojan backdoor. chạp , một đặc điểm giúp ta dễ dàng nhận diệ...
Ngày tải lên : 14/09/2012, 09:57
  • 10
  • 2.9K
  • 45
Phủ nhận tấn công dịch vụ

Phủ nhận tấn công dịch vụ

Phủ nhận tấn công dịch vụ. của vụ tấn công này được gọi là tấn công Fraggle. Một vụ tấn công Fraggle về cơ bản là một vụ tấn công Smurf có sử dụng UDP thay cho ICMP. Kẻ tấn công. không may những vụ tấn công này thường xảy ra tại những thời điểm không đúng lúc nhất. Những vụ tấn công Lập tuyến và DNS Một vụ tấn công DoS trên cơ
Ngày tải lên : 14/09/2012, 10:52
  • 26
  • 557
  • 4
Loài Nhím

Loài Nhím

Loài Nhím. nam mĩ. Nhím sống ở rừng, sa mạc, vùng đồi đá và đồng cỏ. một vài loài nhím phương tay sống trên cây, nhưng nhím phương đông sống trên mặt đất. Nhím có. Lông nhímNhím ăn cỏ vào lúc chạng vạng.Lông hay gai nhím có nhiều dạng tùy loài nhưng chúng đều là long được bao phủ
Ngày tải lên : 15/09/2012, 17:13
  • 1
  • 502
  • 0
ỨNG DỤNG PHƯƠNG PHÁP LUẬN SÁNG TẠO KHOA HỌC TRONG BẢO MẬT HỆ THỐNG NGÂN HÀNG

ỨNG DỤNG PHƯƠNG PHÁP LUẬN SÁNG TẠO KHOA HỌC TRONG BẢO MẬT HỆ THỐNG NGÂN HÀNG

ỨNG DỤNG PHƯƠNG PHÁP LUẬN SÁNG TẠO KHOA HỌC TRONG BẢO MẬT HỆ THỐNG NGÂN HÀNG... tắc sáng tạo áp dụng vào tin học chuyên đề phân tích hệ thống bảo mật cho ngân hàng Chuyên đề đưa hoàng loạt giải pháp cho ngân hàng Các giải pháp có áp dụng ngun tắc sáng tạo trình bày mơn phương. .. ngân hàng - II Công nghệ giải pháp Firewall khuyến nghị Hệ thống dị tìm lỗi bảo mật khuyến nghị cho tòan hệ thống (Scan...
Ngày tải lên : 17/09/2012, 11:51
  • 19
  • 1.9K
  • 7
PHÂN TÍCH VÀ ỨNG DỤNG PHƯƠNG PHÁP LUẬN SÁNG TẠO

PHÂN TÍCH VÀ ỨNG DỤNG PHƯƠNG PHÁP LUẬN SÁNG TẠO

PHÂN TÍCH VÀ ỨNG DỤNG PHƯƠNG PHÁP LUẬN SÁNG TẠO