- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng IoT
Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng IoT: Luận văn thạc sĩ ngành Kỹ thuật điện tử/ Đặng Thanh Nhã; Võ Minh Huân (Giảng viên hướng dẫn). -- Tp. Hồ Chí Minh: Đại học Sư phạm Kỹ thuật Tp. Hồ Chí Minh, 2019
72 p hcmute 14/03/2022 329 14
Từ khóa: 1. An ninh mạng máy tính. 2. An toàn dữ liệu. 3. Internet of Thing. I. Võ Minh Huân, giảng viên hướng dẫn.
Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng IoT
Xây dựng giao thức bảo mật trong dữ liệu trên nền tảng IoT: Luận văn thạc sĩ ngành Kỹ thuật điện tử/ Đặng Thanh Nhã; Võ Minh Huân (Giảng viên hướng dẫn). -- Tp. Hồ Chí Minh: Đại học Sư phạm Kỹ thuật Tp. Hồ Chí Minh, 2019Call no. : 60520203 005.8 Đ182-N576
72 p hcmute 10/01/2022 312 4
Từ khóa: An ninh mạng máy tính; An toàn dữ liệu; Internet of Thing
Tìm hểu Spark cho phân tích dữ liệu lớn và áp dụng cho bài toán phát hiện xâm nhập mạng
Tìm hểu Spark cho phân tích dữ liệu lớn và áp dụng cho bài toán phát hiện xâm nhập mạng: Đồ án tốt nghiệp ngành Công nghệ thông tin/ Hồ Văn Phong, Trần Quang Minh; Quách Đình Hoàng (Giảng viên hướng dẫn). -- Tp. Hồ Chí Minh: Đại học Sư phạm Kỹ thuật Tp. Hồ Chí Minh, 2019
61 p hcmute 10/11/2021 431 7
Tìm hiểu và cài đặt hệ thống Sticky Honeypot mã nguồn mở Labrea Tarpit: Khóa luận tốt nghiệp
Tìm hiểu và cài đặt hệ thống Sticky Honeypot mã nguồn mở Labrea Tarpit: Khóa luận tốt nghiệp/ Lưu Mạnh Cường, Lê Nguyễn Minh Quân. -- ĐHSPKT: Khoa Công nghệ thông tin, 2010 147tr 1. An toàn máy tính. 2. Bảo mật mạng. 3. Honeypot -- An ninh mạng. I. Lê Nguyễn Minh Quân, Sinh viên. II. Nguyễn Đăng Quang, Giảng viên hướng dẫn. Dewey Class no. : 005.8 -- dc 22...
12 p hcmute 27/03/2013 482 6
Từ khóa: An toàn máy tính, Bảo mật mạng, Honeypot, An ninh mạng
Chương 4: Kỹ thuật định tuyến trong mạng IPv6 và Các kỹ thuật chuyển đổi IPv6 – IPv4.
Thay thế chuyển đổi một giao thức Internet không phải là một điều dễ dàng. Trong lịch sử hoạt động của Internet toàn cầu, địa chỉ IPv6 không thể tức khắc thay thế IPv4 trong thời gian ngắn. Thế hệ địa chỉ IPv6 phát triển khi IPv4 đã hoàn thiện và hoạt động trên mạng lưới rộng khắp toàn cầu.
18 p hcmute 27/10/2012 876 18
Từ khóa: kỹ thuật định tuyến, công nghệ thông tin, an ninh, bảo mật, thủ thuật máy tính, kỹ thuật lập trình, Định tuyến URL, điều phối hiển thị, ASP.NET MVC Framework
Hacknote Web Security Portable Reference
Hãy để tư vấn, huấn luyện viên, và là tác giả Mike Shema cho bạn thấy làm thế nào để bảo vệ chống lại các phương pháp thâm nhập mạng lưới tiêu chuẩn và không phổ biến và loại bỏ tính nhạy cảm thương mại điện tử hacking. Thêm vào đó, tìm hiểu để tăng cường bảo mật ứng dụng Web và các khu vực dễ bị tổn thương.
241 p hcmute 17/01/2012 377 1
Từ khóa: Kỹ thuật máy tính, quản trị mạng, quản trị dữ liệu, an ninh máy tính, cài đặt hệ điều hành
Hacknotes network security portable reference
Đây là phương tiện nhanh nhất để bảo mật mạng. Hệ thống thông tin an ninh tư vấn Mike Horton cung cấp lời khuyên đáng tin cậy để giúp các chuyên gia CNTT cung cấp sẵn sàng tấn công và giải pháp kiến trúc bảo mật. Thêm vào đó, học cách sử dụng một bổ sung đầy đủ hiệu quả, các công cụ bảo mật up-to-ngày.
289 p hcmute 17/01/2012 359 2
Từ khóa: Kỹ thuật máy tính, quản trị mạng, quản trị dữ liệu, an ninh máy tính, cài đặt hệ điều hành
Managing cisco network security
Xây dựng và thực hiện một chính sách an ninh mạng * Cấu hình thiết bị định tuyến Cisco để bảo đảm môi trường mạng bằng cách kiểm soát truy cập SNMP, định tuyến cập nhật, lưu lượng mạng, và Ethernet switch cổng và bảo mật truy cập * Hiểu được các kiến trúc AAA và cấu hình các máy chủ truy cập mạng cho AAA, CiscoSecure ACS, và TACACS, kết...
497 p hcmute 17/01/2012 406 3
Từ khóa: Kỹ thuật máy tính, quản trị mạng, quản trị dữ liệu, an ninh máy tính, cài đặt hệ điều hành
Joomla! là hệ thống quản trị nội dung mã nguồn mở số 1 thế giới hiện nay. Linh hoạt, đơn giản, thanh nhã, tính tuỳ biến rất cao và cực kỳ mạnh mẽ, đó là những gì có thể nói về Joomla! Được sử dụng ở trên toàn thế giới từ những trang web đơn giản cho đến những ứng dụng phức tạp. Việc cài đặt Joomla! rất dễ dàng, đơn giản trong việc...
49 p hcmute 17/01/2012 388 1
Từ khóa: Kỹ thuật máy tính, quản trị mạng, quản trị dữ liệu, an ninh máy tính, cài đặt hệ điều hành
Không dây là tất cả về tự do tự do từ các dây cáp, dây điện, phích cắm, và những giới hạn. Vậy tại sao lại bị giới hạn để sẵn sàng thực hiện, sản phẩm máy cắt cookie? Cuốn sách này giải phóng trí tưởng tượng của bạn vì nó giúp bạn tạo ra 15 dự án cá nhân thú vị, sử dụng công nghệ không dây. Mỗi bao gồm nền tảng cần thiết, một...
409 p hcmute 17/01/2012 391 7
Từ khóa: Kỹ thuật máy tính, quản trị mạng, quản trị dữ liệu, an ninh máy tính, cài đặt hệ điều hành
Nếu thông tin được gửi trở lại và ra qua mạng Wifi của bạn là không đầy đủ mã hóa, một hacker có thể dễ dàng vào mạng và giám sát hoạt động của bạn. Khi bạn gõ thông tin cá nhân hoặc tài chính vào một trang web, mà hacker sau đó có thể ăn cắp thông tin đó và sử dụng nó để ăn cắp nhận dạng của bạn
275 p hcmute 17/01/2012 425 4
Từ khóa: Kỹ thuật máy tính, quản trị mạng, quản trị dữ liệu, an ninh máy tính, cài đặt hệ điều hành
Reversing: Secrets of Reverse Engineering
Cuốn sách được chia thành hai phần, giao dịch đầu tiên với kỹ thuật đảo ngược liên quan đến an ninh và thứ hai khám phá các khía cạnh thực tế của kỹ thuật đảo ngược. Ngoài ra, tác giả giải thích làm thế nào để đảo ngược kỹ sư một thư viện phần mềm của bên thứ ba để cải thiện giao tiếp và làm thế nào để đảo ngược kỹ sư một...
619 p hcmute 17/01/2012 429 4
Từ khóa: Kỹ thuật máy tính, quản trị mạng, quản trị dữ liệu, an ninh máy tính, cài đặt hệ điều hành
Bộ sưu tập nổi bật