- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Configuring symantec antivirus corporate edition
Đây là cuốn sách duy nhất mà sẽ dạy cho các quản trị viên hệ thống làm thế nào để cấu hình, triển khai, và khắc phục sự cố Symantec Enterprise Edition trong một mạng doanh nghiệp. Cuốn sách sẽ phản ánh triết lý của "Quản lý tập trung Antivirus của Symantec." Đối với cùng một lý do mà Symantec đi kèm cùng những sản phẩm riêng biệt trước đây, cuốn...
753 p hcmute 17/01/2012 352 3
Từ khóa: Tài liệu công nghệ thông tin, kỹ thuật máy tính, quản trị hệ thống, thủ thuật máy tính, bảo mật máy tính
Không dây bảo mật là công tác phòng chống truy cập trái phép hoặc thiệt hại cho máy tính sử dụng Mạng Không Dây. Nhiều máy tính xách tay có card không dây được cài đặt sẵn. Khả năng nhập vào một mạng trong khi điện thoại di động có lợi ích to lớn. Tuy nhiên, mạng không dây dễ bị một số vấn đề bảo mật.
332 p hcmute 17/01/2012 485 4
Từ khóa: kỹ thuật máy tính, quản lý hệ thống mạng, an ninh mạng, bảo mật máy tính, thủ thuật máy tính
Mission-Critical Security Planner
Cho thấy các bạn thấy các bước làm thế nào để hoàn thành một kế hoạch an ninh cải thiện tùy chỉnh, bao gồm cả phân tích nhu cầu, biện minh cho ngân sách, và lựa chọn công nghệ, trong khi làm giảm đáng kể thời gian và chi phí bao gồm các bảng tính tại mỗi công đoạn để tạo ra một kế hoạch an ninh toàn ước theo diện có ý nghĩa quản lý và nhân...
433 p hcmute 17/01/2012 402 3
Từ khóa: bảo mật máy tính, an ninh mạng, quản trị hệ thống, thủ thuật máy tính, phần mềm máy t
Đây cánh tay cuốn sách sáng tạo cho bạn những công cụ để sử dụng JavaServer Faces (JSF), một tiêu chuẩn mới sẽ giúp xây dựng giao diện người dùng cho J2EE (TM) các ứng dụng dễ dàng hơn nhiều. Các tác giả bắt đầu bằng cách vẽ kiến trúc lớn bao gồm tất cả mọi thứ từ hình ảnh các mẫu được sử dụng trong việc thực hiện các điển hình...
483 p hcmute 17/01/2012 158 2
Từ khóa: bảo mật máy tính, lập trình máy tính, quản trị hệ thống, thủ thuật máy tính, phần mềm máy tính
Linux Timesaving Techniques for Dummies
Cuốn sách này cung cấp cho người dùng Fedora có kinh nghiệm và thời gian sáu mươi súc tích, bước từng bước, tiết kiệm thời gian kỹ thuật để giúp họ thực hiện nhiệm vụ với Fedora hiệu quả hơn. Tổ chức theo chủ đề, các kỹ thuật được trình bày thân thiện, dễ hiểu Dummies phong cách, với tối thiểu là thuật ngữ kỹ thuật. Các kỹ thuật chạy...
515 p hcmute 17/01/2012 441 2
Từ khóa: bảo mật máy tính, lập trình máy tính, quản trị hệ thống, thủ thuật máy tính, phần mềm máy tính
Linux For Dummies phiên bản thứ 6 cho bạn thấy các ins and outs mà bạn cần phải nắm vững để xây dựng hoạt động trơn tru hệ thống Linux và cung cấp cho bạn biết làm thế nào và tự tin để sử dụng nó. Điều này dễ đọc hướng dẫn bạn đi qua cài đặt, sử dụng công cụ, hệ thống bảo đảm, và nhiều hơn nữa.
459 p hcmute 17/01/2012 347 1
Từ khóa: bảo mật máy tính, lập trình máy tính, quản trị hệ thống, thủ thuật máy tính, phần mềm máy tính
JavaScript in 10 Simple Steps or Less
Nếu bạn đang tìm kiếm thêm các tương tác thú vị để các trang web và cần một sự hiểu biết của công nghệ nhanh chóng và dễ dàng để làm như vậy, thì danh sách này là dành cho bạn cho dù bạn là người mới đến JavaScript hoặc bạn cần bồi dưỡng về mọi điều từ đầu vào người dùng xác nhận các hình thức để tạo ra cây đơn. Mở cuốn sách và...
647 p hcmute 17/01/2012 207 3
Từ khóa: bảo mật máy tính, lập trình máy tính, quản trị hệ thống, thủ thuật máy tính, phần mềm máy tính
IP-Based Next-Generation Wireless Networks
Minh họa các tiêu chuẩn và kiến trúc mạng được xác định bởi cơ quan tiêu chuẩn hàng đầu (bao gồm cả MWIF, 3GPP và 3GPP2). Thảo luận về các giao thức trong bốn lĩnh vực chính: tín hiệu, di động, chất lượng dịch vụ, và an ninh. Các tác giả có một thỏa thuận tốt về kinh nghiệm trong lĩnh vực này, và có nhiều bằng sáng chế đang chờ xử lý...
438 p hcmute 17/01/2012 320 1
Từ khóa: bảo mật máy tính, hệ thống mạng không dây, quản trị hệ thống, thủ thuật máy tính, phần mềm máy tính
Hack proofing your web applications
Hack Proofing ứng dụng web của bạn là cuốn sách duy nhất cụ thể bằng văn bản cho các nhà phát triển ứng dụng và quản trị web những người viết chương trình được sử dụng trên các trang web. Nó bao gồm các ứng dụng Java, XML, ColdFusion, và các ứng dụng cơ sở dữ liệu khác. Tập trung sách hack đánh bắt các tin tặc một khi họ đã vào trang web này cho...
625 p hcmute 17/01/2012 361 3
Từ khóa: tài liệu bảo mật, quản trị dữ liệu, hệ thống an ninh, thủ thuật máy tính, mẹo bảo mật
Hack proofing your E-commerce site
Thương mại điện tử khổng lồ, được cho rằng đã không thể xuyên thủng hiện nay đang được tiếp xúc như là vô cùng dễ bị tổn thương. Cuốn sách này sẽ cung cấp cho thương mại điện tử kiến trúc sư và kỹ sư cái nhìn sâu sắc vào các công cụ và kỹ thuật được sử dụng bởi tin tặc để thỏa hiệp các trang web của họ. Sự an toàn của...
689 p hcmute 17/01/2012 373 2
Từ khóa: tài liệu bảo mật, quản trị dữ liệu, hệ thống an ninh, thủ thuật máy tính, mẹo bảo mật
Các chuyên gia CNTT, những người muốn chạy các mạng lưới an toàn, hoặc xây dựng phần mềm an toàn, cần phải biết về các phương pháp của tin tặc. Tưởng trung tâm của cuốn sách này là nó tốt hơn cho bạn để tìm các lỗ hổng trong mạng của bạn hơn là cho người khác để tìm thấy chúng, một người nào đó mà có thể sử dụng chúng chống lại bạn.
495 p hcmute 17/01/2012 384 3
Từ khóa: tài liệu bảo mật, quản trị dữ liệu, hệ thống an ninh, thủ thuật máy tính, mẹo bảo mật
Cisco security specialist's guide to pix firewall
giới thiệu các khái niệm cơ bản của cuộc tấn công, giải thích các gốc mạng cần thiết để có hiệu quả thực hiện và triển khai một bức tường lửa PIX, bao gồm các thành phần phần cứng và phần mềm của thiết bị, cung cấp các cấu hình nhiều, ví dụ chính quyền, và đầy đủ mô tả độc đáo đường dây cú pháp bản địa để cấu hình tường...
658 p hcmute 17/01/2012 380 3
Từ khóa: kỹ thuật máy tính, quản trị hệ thống, an ninh mạng, hệ thống bảo mật, thủ thuật máy tính
Bộ sưu tập nổi bật