- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Mastering Web Services Security
Phát hiện ra các bước các kiến trúc sư phần mềm và phát triển sẽ cần phải đi qua để lập kế hoạch và xây dựng một thế giới Web, dịch vụ an toàn hệ thống. Tác giả là chuyên gia bảo mật hàng đầu liên quan đến việc phát triển các tiêu chuẩn cho XML và dịch vụ Web an ninh. Tập trung vào bảo mật dựa trên XML và trình bày các ví dụ mã dựa...
463 p hcmute 17/01/2012 431 5
Từ khóa: Tài liệu công nghệ thông tin, mạng không dây, an ninh mạng, quản trị hệ thống mạng, mẹo cài đặt hệ điều hành
Building DMZS for enterprise networks
Cuốn sách này bao gồm những gì một quản trị viên cần phải lập kế hoạch và tích hợp một DMZ thành một mạng lưới các mạng nhỏ và vừa, doanh nghiệp. Trong hầu hết các doanh nghiệp nhận thức là một bức tường lửa cung cấp một vành đai cứng. Tuy nhiên, sự an toàn của mạng nội bộ và các host thường là rất mềm. Trong môi trường như vậy, một...
831 p hcmute 17/01/2012 417 3
Từ khóa: Tài liệu công nghệ thông tin, kỹ thuật máy tính, quản trị an ninh, thủ thuật máy tính, mẹo cài đặt hệ điều hành
Cơ sở an ninh mạng cung cấp kiến thức cần thiết về các nguyên tắc và kỹ thuật được sử dụng để bảo vệ máy tính và mạng từ tin tặc, virus, và các mối đe dọa khác. Những gì bạn học ở đây sẽ có lợi cho bạn trong ngắn hạn, khi bạn có được và thực hành các kỹ năng của bạn, và trong dài hạn, khi bạn sử dụng chúng.
333 p hcmute 17/01/2012 419 6
Từ khóa: tài liệu công nghệ thông tin, bảo mật máy tính, quản trị an ninh mạng, thủ thuật máy tính, cài đặt phần mềm
Red hat linux security and optimization
Red Hat Linux và tối ưu hóa là một tài liệu tham khảo cho người sử dụng quyền lực và quản trị bao gồm tất cả các vấn đề an ninh, bao gồm cả hệ thống tập tin an ninh, bảo mật tài khoản gốc và tường lửa. Sách bảo mật khác nói về làm thế nào để áp dụng các bản vá lỗi nhất định để sửa chữa một vấn đề an ninh, nhưng cuốn sách này cho...
721 p hcmute 17/01/2012 366 3
Từ khóa: tài liệu công nghệ thông tin.quản trị an ninh, lập trình máy tính, thủ thuật máy tính, cài đặt phần mềm
Hacknotes network security portable reference
Đây là phương tiện nhanh nhất để bảo mật mạng. Hệ thống thông tin an ninh tư vấn Mike Horton cung cấp lời khuyên đáng tin cậy để giúp các chuyên gia CNTT cung cấp sẵn sàng tấn công và giải pháp kiến trúc bảo mật. Thêm vào đó, học cách sử dụng một bổ sung đầy đủ hiệu quả, các công cụ bảo mật up-to-ngày.
289 p hcmute 17/01/2012 359 2
Từ khóa: Kỹ thuật máy tính, quản trị mạng, quản trị dữ liệu, an ninh máy tính, cài đặt hệ điều hành
Managing cisco network security
Xây dựng và thực hiện một chính sách an ninh mạng * Cấu hình thiết bị định tuyến Cisco để bảo đảm môi trường mạng bằng cách kiểm soát truy cập SNMP, định tuyến cập nhật, lưu lượng mạng, và Ethernet switch cổng và bảo mật truy cập * Hiểu được các kiến trúc AAA và cấu hình các máy chủ truy cập mạng cho AAA, CiscoSecure ACS, và TACACS, kết...
497 p hcmute 17/01/2012 406 3
Từ khóa: Kỹ thuật máy tính, quản trị mạng, quản trị dữ liệu, an ninh máy tính, cài đặt hệ điều hành
Nếu thông tin được gửi trở lại và ra qua mạng Wifi của bạn là không đầy đủ mã hóa, một hacker có thể dễ dàng vào mạng và giám sát hoạt động của bạn. Khi bạn gõ thông tin cá nhân hoặc tài chính vào một trang web, mà hacker sau đó có thể ăn cắp thông tin đó và sử dụng nó để ăn cắp nhận dạng của bạn
275 p hcmute 17/01/2012 425 4
Từ khóa: Kỹ thuật máy tính, quản trị mạng, quản trị dữ liệu, an ninh máy tính, cài đặt hệ điều hành
Reversing: Secrets of Reverse Engineering
Cuốn sách được chia thành hai phần, giao dịch đầu tiên với kỹ thuật đảo ngược liên quan đến an ninh và thứ hai khám phá các khía cạnh thực tế của kỹ thuật đảo ngược. Ngoài ra, tác giả giải thích làm thế nào để đảo ngược kỹ sư một thư viện phần mềm của bên thứ ba để cải thiện giao tiếp và làm thế nào để đảo ngược kỹ sư một...
619 p hcmute 17/01/2012 429 4
Từ khóa: Kỹ thuật máy tính, quản trị mạng, quản trị dữ liệu, an ninh máy tính, cài đặt hệ điều hành
Mission-Critical Security Planner
Cho thấy các bạn thấy các bước làm thế nào để hoàn thành một kế hoạch an ninh cải thiện tùy chỉnh, bao gồm cả phân tích nhu cầu, biện minh cho ngân sách, và lựa chọn công nghệ, trong khi làm giảm đáng kể thời gian và chi phí bao gồm các bảng tính tại mỗi công đoạn để tạo ra một kế hoạch an ninh toàn ước theo diện có ý nghĩa quản lý và nhân...
433 p hcmute 17/01/2012 397 3
Từ khóa: bảo mật máy tính, an ninh mạng, quản trị hệ thống, thủ thuật máy tính, phần mềm máy t
Hack proofing your E-commerce site
Thương mại điện tử khổng lồ, được cho rằng đã không thể xuyên thủng hiện nay đang được tiếp xúc như là vô cùng dễ bị tổn thương. Cuốn sách này sẽ cung cấp cho thương mại điện tử kiến trúc sư và kỹ sư cái nhìn sâu sắc vào các công cụ và kỹ thuật được sử dụng bởi tin tặc để thỏa hiệp các trang web của họ. Sự an toàn của...
689 p hcmute 17/01/2012 370 2
Từ khóa: tài liệu bảo mật, quản trị dữ liệu, hệ thống an ninh, thủ thuật máy tính, mẹo bảo mật
Cyber crime investigator's field guide
Nhiều sản phẩm phần cứng và phần mềm tuyệt vời tồn tại để bảo vệ dữ liệu sytems thông tin liên lạc của chúng tôi, nhưng mối đe dọa an ninh ra lệnh rằng họ phải được tăng cường hơn nữa. Nhiều bộ luật được thực hiện trong suốt 15 năm qua đã cung cấp thực thi pháp luật với hàm răng hơn để có một vết cắn của tội phạm, nhưng vẫn còn...
331 p hcmute 17/01/2012 431 1
Từ khóa: công nghệ máy tính, quản trị mạng, quản trị an ninh, thủ thuật máy tính, quản trị dữ liệu
Do nhu cầu để kết nối Internet đến một sân sốt, các quản trị viên hệ thống đang bị thách thức để kết nối hệ thống hơn và nhiều hơn nữa với Internet mà không ảnh hưởng an ninh hoặc hiệu suất mạng. ISA Server 2000 cung cấp cho các quản trị viên hệ thống với một cơ sở hạ tầng quản lý mang tính cách mạng để giải quyết hai nhu cầu lớn nhất...
961 p hcmute 17/01/2012 389 2
Từ khóa: công nghệ máy tính, quản trị mạng, quản tri an ninh, thủ thuật máy tính, quản trị dữ liệu
Bộ sưu tập nổi bật