- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
TCP / IP cấu hình và Quản lý Cơ bản," sử dụng một file ASCII trên máy gửi có tên và địa chỉ tương ứng (/ etc / hosts trên một thiết bị UNIX). Một trong những hạn chế hệ thống này là máy có thể con đường duy nhất để các máy khác có một mục nhập trong tập tin này, có thể không thể duy trì khi có nhiều máy mục tiêu hoặc bạn muốn truy cập vào...
26 p hcmute 17/01/2012 414 2
Từ khóa: tài liệu công nghệ thông tin, kỹ thuật lập trình, quản trị mạng, cơ sở dữ liệu, thủ thuật máy tính
hế hệ thứ ba (3G) mạng không dây trong các công trình ở châu Âu và châu Á, và 2.5G mạng lưới kết hợp một số tính năng 3G đang được triển khai tại Hoa Kỳ. Hands-on để tích hợp điện thoại di động hoặc các sản phẩm PC PDA / di động với phần cứng mạng không dây hiện tại và tương lai. Trình bày một sự xem xét chuyên sâu của thiết bị cầm tay và...
561 p hcmute 17/01/2012 426 3
Từ khóa: Tài liệu công nghệ thông tin, mạng không dây, kỹ thuật máy tính, quản trị hệ thống mạng, mẹo cài đặt hệ điều hành
Linksys wrt54g ultimate hacking
Cuốn sách này sẽ dạy cho người đọc làm thế nào để tận dụng tối đa của phần cứng loạt WRT54G của họ. Những thiết bị ít tiện dụng rẻ tiền có thể được cấu hình cho một số lượng vô tận gần các nhiệm vụ mạng. Người đọc sẽ tìm hiểu về các thành phần phần cứng của WRT54G, phần mềm của bên thứ ba khác nhau có sẵn và sự khác...
386 p hcmute 17/01/2012 407 2
Từ khóa: Tài liệu công nghệ thông tin, kỹ thuật máy tính, quản trị mạng, thủ thuật máy tính, mẹo cài đặt hệ điều hành
Hacknote Web Security Portable Reference
Hãy để tư vấn, huấn luyện viên, và là tác giả Mike Shema cho bạn thấy làm thế nào để bảo vệ chống lại các phương pháp thâm nhập mạng lưới tiêu chuẩn và không phổ biến và loại bỏ tính nhạy cảm thương mại điện tử hacking. Thêm vào đó, tìm hiểu để tăng cường bảo mật ứng dụng Web và các khu vực dễ bị tổn thương.
241 p hcmute 17/01/2012 380 1
Từ khóa: Kỹ thuật máy tính, quản trị mạng, quản trị dữ liệu, an ninh máy tính, cài đặt hệ điều hành
Hacknotes network security portable reference
Đây là phương tiện nhanh nhất để bảo mật mạng. Hệ thống thông tin an ninh tư vấn Mike Horton cung cấp lời khuyên đáng tin cậy để giúp các chuyên gia CNTT cung cấp sẵn sàng tấn công và giải pháp kiến trúc bảo mật. Thêm vào đó, học cách sử dụng một bổ sung đầy đủ hiệu quả, các công cụ bảo mật up-to-ngày.
289 p hcmute 17/01/2012 360 2
Từ khóa: Kỹ thuật máy tính, quản trị mạng, quản trị dữ liệu, an ninh máy tính, cài đặt hệ điều hành
Hacknote Linux and Unix Security Portable Reference
Bảo vệ hệ thống của bạn từ tất cả các loại của tin tặc, không tặc, và kẻ săn mồi với sự giúp đỡ từ nguồn tài nguyên này sâu sắc. Có được kỹ lưỡng, chỉ các-sự kiện bảo hiểm của Linux, UNIX, Solaris, và tìm hiểu về các kỹ thuật tiên tiến hack bao gồm cả lỗi tràn bộ đệm, lý thuyết mật khẩu, cổng lại hướng, và nhiều hơn nữa.
256 p hcmute 17/01/2012 349 1
Từ khóa: Kỹ thuật máy tính, quản trị mạng, quản trị dữ liệu, an ninh máy tính, cài đặt hệ điều hành
Wireless Home Networking for Dummies
Cuốn sách này là một nguồn lực tuyệt vời. Tôi biết rất ít về mạng hoặc truy cập không dây và chỉ có không dây được cài đặt. Chúng tôi đã chạy ít hơn so với một tuần trước khi tôi bị mất kết nối không dây của tôi. Tôi lao động qua kết nối lại cho giờ và sau đó ngày.
387 p hcmute 17/01/2012 345 3
Từ khóa: Kỹ thuật máy tính, quản trị mạng, quản trị dữ liệu, an ninh máy tính, cài đặt hệ điều hành
Nếu thông tin được gửi trở lại và ra qua mạng Wifi của bạn là không đầy đủ mã hóa, một hacker có thể dễ dàng vào mạng và giám sát hoạt động của bạn. Khi bạn gõ thông tin cá nhân hoặc tài chính vào một trang web, mà hacker sau đó có thể ăn cắp thông tin đó và sử dụng nó để ăn cắp nhận dạng của bạn
275 p hcmute 17/01/2012 434 4
Từ khóa: Kỹ thuật máy tính, quản trị mạng, quản trị dữ liệu, an ninh máy tính, cài đặt hệ điều hành
Reversing: Secrets of Reverse Engineering
Cuốn sách được chia thành hai phần, giao dịch đầu tiên với kỹ thuật đảo ngược liên quan đến an ninh và thứ hai khám phá các khía cạnh thực tế của kỹ thuật đảo ngược. Ngoài ra, tác giả giải thích làm thế nào để đảo ngược kỹ sư một thư viện phần mềm của bên thứ ba để cải thiện giao tiếp và làm thế nào để đảo ngược kỹ sư một...
619 p hcmute 17/01/2012 434 4
Từ khóa: Kỹ thuật máy tính, quản trị mạng, quản trị dữ liệu, an ninh máy tính, cài đặt hệ điều hành
Ý tưởng trung tâm của cuốn sách này là nó tốt hơn cho bạn để tìm các lỗ hổng trong mạng của bạn hơn là cho người khác để tìm thấy chúng, một người nào đó mà có thể sử dụng chúng chống lại bạn. Các chuyên gia CNTT, những người muốn chạy các mạng lưới an toàn, hoặc xây dựng phần mềm an toàn, cần phải biết về các phương pháp của tin tặc.
826 p hcmute 17/01/2012 368 3
Từ khóa: công nghệ máy tính, kỹ năng máy tính, quản trị hệ thống, an ninh mạng, thủ thuật máy tính
The extreme searcher's internet handbook
Một hướng dẫn cho bất cứ ai sử dụng Internet để nghiên cứu, bao gồm cả thư viện, giáo viên, sinh viên, các nhà nghiên cứu kinh doanh, và các nhà văn, cuốn sách này chi tiết những gì nghiêm trọng người dùng cần phải biết tận dụng lợi thế đầy đủ các công cụ tìm kiếm Internet và các nguồn lực. Nhóm tin, tài nguyên hình ảnh, và các nguồn lực tài...
297 p hcmute 17/01/2012 350 1
Từ khóa: quản trị mạng, hệ thống mạng, tài liệu internet, kỹ thuật máy tính, công nghệ máy tính
Cisco security specialist's guide to pix firewall
giới thiệu các khái niệm cơ bản của cuộc tấn công, giải thích các gốc mạng cần thiết để có hiệu quả thực hiện và triển khai một bức tường lửa PIX, bao gồm các thành phần phần cứng và phần mềm của thiết bị, cung cấp các cấu hình nhiều, ví dụ chính quyền, và đầy đủ mô tả độc đáo đường dây cú pháp bản địa để cấu hình tường...
658 p hcmute 17/01/2012 380 3
Từ khóa: kỹ thuật máy tính, quản trị hệ thống, an ninh mạng, hệ thống bảo mật, thủ thuật máy tính
Bộ sưu tập nổi bật