- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Chương 4: Kỹ thuật định tuyến trong mạng IPv6 và Các kỹ thuật chuyển đổi IPv6 – IPv4.
Thay thế chuyển đổi một giao thức Internet không phải là một điều dễ dàng. Trong lịch sử hoạt động của Internet toàn cầu, địa chỉ IPv6 không thể tức khắc thay thế IPv4 trong thời gian ngắn. Thế hệ địa chỉ IPv6 phát triển khi IPv4 đã hoàn thiện và hoạt động trên mạng lưới rộng khắp toàn cầu.
18 p hcmute 27/10/2012 873 18
Từ khóa: kỹ thuật định tuyến, công nghệ thông tin, an ninh, bảo mật, thủ thuật máy tính, kỹ thuật lập trình, Định tuyến URL, điều phối hiển thị, ASP.NET MVC Framework
Stealing the network how to own the box
"Trộm cắp Mạng: Làm thế nào để riêng của Box" "cài đặt, cấu hình, cập nhật, khắc phục sự cố, và bảo vệ cuốn sách" là không dự định được một Nó cũng không khác một trong vô số sách Hacker ra có. Vì vậy, nó IS những gì? Đó là một sắc nét, khiêu khích, tấn công theo định hướng loạt các chương viết bằng tay đàm thoại đầu tiên, một phong...
329 p hcmute 17/01/2012 458 4
Từ khóa: Tài liệu công nghệ thông tin, bảo mật máy tính, an ninh mạng, thủ thuật máy tính, mẹo cài đặt hệ điều hành
Security assessment case studies for implementing the NSA IAM
Cuốn sách này cũng tập trung vào việc cung cấp một thông tin chi tiết tổ chức đánh giá công nghệ bảo mật bằng cách sử dụng các nghiên cứu trường hợp. Phương pháp được sử dụng để đánh giá được dựa trên Cơ quan An ninh Quốc gia (NSA) Phương pháp đánh giá InfoSec (IAM). Ví dụ sẽ được xử lý với các vấn đề liên quan đến tổ chức quân sự,...
465 p hcmute 17/01/2012 421 2
Từ khóa: Tài liệu công nghệ thông tin, bảo mật máy tính, an ninh mạng, thủ thuật máy tính, mẹo cài đặt hệ điều hành
Cơ sở an ninh mạng cung cấp kiến thức cần thiết về các nguyên tắc và kỹ thuật được sử dụng để bảo vệ máy tính và mạng từ tin tặc, virus, và các mối đe dọa khác. Những gì bạn học ở đây sẽ có lợi cho bạn trong ngắn hạn, khi bạn có được và thực hành các kỹ năng của bạn, và trong dài hạn, khi bạn sử dụng chúng.
333 p hcmute 17/01/2012 416 6
Từ khóa: tài liệu công nghệ thông tin, bảo mật máy tính, quản trị an ninh mạng, thủ thuật máy tính, cài đặt phần mềm
Red hat linux security and optimization
Red Hat Linux và tối ưu hóa là một tài liệu tham khảo cho người sử dụng quyền lực và quản trị bao gồm tất cả các vấn đề an ninh, bao gồm cả hệ thống tập tin an ninh, bảo mật tài khoản gốc và tường lửa. Sách bảo mật khác nói về làm thế nào để áp dụng các bản vá lỗi nhất định để sửa chữa một vấn đề an ninh, nhưng cuốn sách này cho...
721 p hcmute 17/01/2012 363 3
Từ khóa: tài liệu công nghệ thông tin.quản trị an ninh, lập trình máy tính, thủ thuật máy tính, cài đặt phần mềm
Nokia network security solutions handbook
Độc giả sẽ tìm hiểu quản trị hệ thống cơ bản, an ninh và giám sát trước khi di chuyển thành những quan niệm quản lý hệ thống tiên tiến, cũng như học cách sử dụng giao diện dòng lệnh Nokia. Cấu hình định tuyến và các giao thức khác nhau có liên quan được trình bày chi tiết, kết thúc với một cuộc thảo luận toàn diện về cấu hình sẵn sàng cao...
434 p hcmute 17/01/2012 394 12
Từ khóa: hệ điều hành, kỹ thuật điện thoại, kỹ thuật lập trình, thủ thuật an ninh, phần mềm điện thoại
MISSION CRITICAL INTERNET SECURITY
Các an ninh tốt nhất cho một phân đoạn mạng cách ly, nhưng đó là không phải là một lựa chọn nếu muốn người dùng của bạn để tận hưởng kết nối Internet. Sứ mệnh bảo mật Internet quan trọng tìm hiểu lựa chọn của bạn để bảo vệ mạng của bạn khỏi bị tấn công qua mạng Internet, nhấn mạnh các giải pháp tường lửa từ Cisco, Symantec, Microsoft,...
529 p hcmute 17/01/2012 479 3
Từ khóa: kỹ thuật máy tính, quản lý hệ thống mạng, an ninh mạng, bảo mật máy tính, thủ thuật máy tính
Mission-Critical Security Planner
Cho thấy các bạn thấy các bước làm thế nào để hoàn thành một kế hoạch an ninh cải thiện tùy chỉnh, bao gồm cả phân tích nhu cầu, biện minh cho ngân sách, và lựa chọn công nghệ, trong khi làm giảm đáng kể thời gian và chi phí bao gồm các bảng tính tại mỗi công đoạn để tạo ra một kế hoạch an ninh toàn ước theo diện có ý nghĩa quản lý và nhân...
433 p hcmute 17/01/2012 393 3
Từ khóa: bảo mật máy tính, an ninh mạng, quản trị hệ thống, thủ thuật máy tính, phần mềm máy t
Implementing SSH: Strategies for Optimizing the Secure Shell
Ngăn chặn hacker tấn công không mong muốn! Hướng dẫn chi tiết này sẽ cho bạn thấy làm thế nào để tăng cường phòng thủ của hệ thống công ty của bạn, giữ cho dữ liệu quan trọng an toàn, và thêm các chức năng của mạng của bạn bằng cách triển khai SSH. Chuyên gia bảo mật Himanshu Dwivedi cho bạn thấy cách để thực hiện SSH trên hầu như tất cả các...
405 p hcmute 17/01/2012 374 2
Từ khóa: bảo mật máy tính, an ninh mạng, quản trị hệ thống, thủ thuật máy tính, phần mềm máy t
Cyber crime investigator's field guide
Nhiều sản phẩm phần cứng và phần mềm tuyệt vời tồn tại để bảo vệ dữ liệu sytems thông tin liên lạc của chúng tôi, nhưng mối đe dọa an ninh ra lệnh rằng họ phải được tăng cường hơn nữa. Nhiều bộ luật được thực hiện trong suốt 15 năm qua đã cung cấp thực thi pháp luật với hàm răng hơn để có một vết cắn của tội phạm, nhưng vẫn còn...
331 p hcmute 17/01/2012 430 1
Từ khóa: công nghệ máy tính, quản trị mạng, quản trị an ninh, thủ thuật máy tính, quản trị dữ liệu
Do nhu cầu để kết nối Internet đến một sân sốt, các quản trị viên hệ thống đang bị thách thức để kết nối hệ thống hơn và nhiều hơn nữa với Internet mà không ảnh hưởng an ninh hoặc hiệu suất mạng. ISA Server 2000 cung cấp cho các quản trị viên hệ thống với một cơ sở hạ tầng quản lý mang tính cách mạng để giải quyết hai nhu cầu lớn nhất...
961 p hcmute 17/01/2012 387 2
Từ khóa: công nghệ máy tính, quản trị mạng, quản tri an ninh, thủ thuật máy tính, quản trị dữ liệu
MANAGING INFORMATION SECURITY BREACHESS
Một hướng dẫn toàn diện để quản lý một sự cố an ninh thông tin Ngay cả khi các tổ chức biện pháp phòng ngừa, họ vẫn có thể có nguy cơ vi phạm dữ liệu. Sự cố an ninh thông tin không chỉ ảnh hưởng đến các doanh nghiệp nhỏ, các công ty lớn và các cơ quan chính phủ bị họ là tốt. Quản lý các vi phạm an ninh thông tin đặt ra một khuôn khổ chiến...
184 p hcmute 17/01/2012 463 6
Từ khóa: công nghệ thông tin, bảo mật máy tính, an ninh mạng, thủ thuật về an ninh mạng, mẹo bảo mật máy tính
Bộ sưu tập nổi bật