- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
The mezonic agenda hacking the presidency
Người dùng máy tính, lập trình viên, chuyên gia CNTT, và các nhà hoạch định chính sách cần phải được thực hiện nhận thức được những rủi ro liên quan đến việc triển khai công nghệ mới và xem làm thế nào những kẻ tấn công có thể tận dụng các công nghệ này cho các mục đích riêng của của họ. Trong khi câu chuyện trong Chương trình nghị sự...
401 p hcmute 17/01/2012 436 2
Từ khóa: Tài liệu công nghệ thông tin, quản trị hệ thống mạng, an ninh mạng, thủ thuật máy tính, mẹo cài đặt hệ điều hành
Được viết bởi các kỹ sư đạo cùng đội ngũ phát triển Snort, điều này sẽ là cuốn sách đầu tiên có sẵn trên các nâng cấp lớn từ 2 Snort Snort 2.1 (trong cộng đồng này, nâng cấp lớn được ghi nhận. X và không phải nâng cấp số lượng đầy đủ như trong 2,0 đến 3.0). Người đọc sẽ có cái nhìn sâu sắc vô giá vào cơ sở mã của Snort, và trong...
753 p hcmute 17/01/2012 434 2
Từ khóa: Tài liệu công nghệ thông tin, bảo mật máy tính, an ninh mạng, thủ thuật máy tính, mẹo cài đặt hệ điều hành
Hacknote Web Security Portable Reference
Hãy để tư vấn, huấn luyện viên, và là tác giả Mike Shema cho bạn thấy làm thế nào để bảo vệ chống lại các phương pháp thâm nhập mạng lưới tiêu chuẩn và không phổ biến và loại bỏ tính nhạy cảm thương mại điện tử hacking. Thêm vào đó, tìm hiểu để tăng cường bảo mật ứng dụng Web và các khu vực dễ bị tổn thương.
241 p hcmute 17/01/2012 373 1
Từ khóa: Kỹ thuật máy tính, quản trị mạng, quản trị dữ liệu, an ninh máy tính, cài đặt hệ điều hành
Hacknotes network security portable reference
Đây là phương tiện nhanh nhất để bảo mật mạng. Hệ thống thông tin an ninh tư vấn Mike Horton cung cấp lời khuyên đáng tin cậy để giúp các chuyên gia CNTT cung cấp sẵn sàng tấn công và giải pháp kiến trúc bảo mật. Thêm vào đó, học cách sử dụng một bổ sung đầy đủ hiệu quả, các công cụ bảo mật up-to-ngày.
289 p hcmute 17/01/2012 356 2
Từ khóa: Kỹ thuật máy tính, quản trị mạng, quản trị dữ liệu, an ninh máy tính, cài đặt hệ điều hành
Managing cisco network security
Xây dựng và thực hiện một chính sách an ninh mạng * Cấu hình thiết bị định tuyến Cisco để bảo đảm môi trường mạng bằng cách kiểm soát truy cập SNMP, định tuyến cập nhật, lưu lượng mạng, và Ethernet switch cổng và bảo mật truy cập * Hiểu được các kiến trúc AAA và cấu hình các máy chủ truy cập mạng cho AAA, CiscoSecure ACS, và TACACS, kết...
497 p hcmute 17/01/2012 401 3
Từ khóa: Kỹ thuật máy tính, quản trị mạng, quản trị dữ liệu, an ninh máy tính, cài đặt hệ điều hành
Wireless Home Networking for Dummies
Cuốn sách này là một nguồn lực tuyệt vời. Tôi biết rất ít về mạng hoặc truy cập không dây và chỉ có không dây được cài đặt. Chúng tôi đã chạy ít hơn so với một tuần trước khi tôi bị mất kết nối không dây của tôi. Tôi lao động qua kết nối lại cho giờ và sau đó ngày.
387 p hcmute 17/01/2012 336 3
Từ khóa: Kỹ thuật máy tính, quản trị mạng, quản trị dữ liệu, an ninh máy tính, cài đặt hệ điều hành
Nếu thông tin được gửi trở lại và ra qua mạng Wifi của bạn là không đầy đủ mã hóa, một hacker có thể dễ dàng vào mạng và giám sát hoạt động của bạn. Khi bạn gõ thông tin cá nhân hoặc tài chính vào một trang web, mà hacker sau đó có thể ăn cắp thông tin đó và sử dụng nó để ăn cắp nhận dạng của bạn
275 p hcmute 17/01/2012 417 4
Từ khóa: Kỹ thuật máy tính, quản trị mạng, quản trị dữ liệu, an ninh máy tính, cài đặt hệ điều hành
Reversing: Secrets of Reverse Engineering
Cuốn sách được chia thành hai phần, giao dịch đầu tiên với kỹ thuật đảo ngược liên quan đến an ninh và thứ hai khám phá các khía cạnh thực tế của kỹ thuật đảo ngược. Ngoài ra, tác giả giải thích làm thế nào để đảo ngược kỹ sư một thư viện phần mềm của bên thứ ba để cải thiện giao tiếp và làm thế nào để đảo ngược kỹ sư một...
619 p hcmute 17/01/2012 423 4
Từ khóa: Kỹ thuật máy tính, quản trị mạng, quản trị dữ liệu, an ninh máy tính, cài đặt hệ điều hành
Incident ResponseComputer Forensics Toolkit
Thông tin chi tiết làm thế nào để phát hiện, thu thập, và loại bỏ các hành vi vi phạm trong e-mail và mã độc hại CD-ROM được đóng gói với các công cụ hữu ích giúp nắm bắt và bảo vệ dữ liệu pháp y; khối lượng tìm kiếm, các ổ đĩa, và máy chủ để làm bằng chứng, và xây dựng lại hệ thống một cách nhanh chóng sau khi bằng chứng đã thu được.
362 p hcmute 17/01/2012 339 1
Từ khóa: bảo mật máy tính, an ninh mạng, quản trị hệ thống, thủ thuật máy tính, phần mềm máy tính
E mail virus protection handbook
Tám chương đầu tiên là hữu ích cho cả người dùng và các chuyên gia mạng, sau đó chương thỏa thuận với các chủ đề có liên quan chủ yếu là để các chuyên gia với một sự nhấn mạnh về cách sử dụng e-mail phần mềm lọc để giám sát tất cả các tài liệu gửi đến cho hành vi nguy hiểm. Ngoài ra, cẩm nang cho thấy làm thế nào để quét nội dung và...
511 p hcmute 17/01/2012 420 3
Từ khóa: sổ tay an ninh, quản trị mạng, hệ thống bảo mật, bảo vệ hệ thống, tác hại của virut
Cyber crime investigator's field guide
Nhiều sản phẩm phần cứng và phần mềm tuyệt vời tồn tại để bảo vệ dữ liệu sytems thông tin liên lạc của chúng tôi, nhưng mối đe dọa an ninh ra lệnh rằng họ phải được tăng cường hơn nữa. Nhiều bộ luật được thực hiện trong suốt 15 năm qua đã cung cấp thực thi pháp luật với hàm răng hơn để có một vết cắn của tội phạm, nhưng vẫn còn...
331 p hcmute 17/01/2012 427 1
Từ khóa: công nghệ máy tính, quản trị mạng, quản trị an ninh, thủ thuật máy tính, quản trị dữ liệu
Do nhu cầu để kết nối Internet đến một sân sốt, các quản trị viên hệ thống đang bị thách thức để kết nối hệ thống hơn và nhiều hơn nữa với Internet mà không ảnh hưởng an ninh hoặc hiệu suất mạng. ISA Server 2000 cung cấp cho các quản trị viên hệ thống với một cơ sở hạ tầng quản lý mang tính cách mạng để giải quyết hai nhu cầu lớn nhất...
961 p hcmute 17/01/2012 385 2
Từ khóa: công nghệ máy tính, quản trị mạng, quản tri an ninh, thủ thuật máy tính, quản trị dữ liệu
Bộ sưu tập nổi bật