- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
TCP / IP cấu hình và Quản lý Cơ bản," sử dụng một file ASCII trên máy gửi có tên và địa chỉ tương ứng (/ etc / hosts trên một thiết bị UNIX). Một trong những hạn chế hệ thống này là máy có thể con đường duy nhất để các máy khác có một mục nhập trong tập tin này, có thể không thể duy trì khi có nhiều máy mục tiêu hoặc bạn muốn truy cập vào...
26 p hcmute 17/01/2012 414 2
Từ khóa: tài liệu công nghệ thông tin, kỹ thuật lập trình, quản trị mạng, cơ sở dữ liệu, thủ thuật máy tính
Setting Up a Sample TCP/IP Network: Servers
Trong chương này, tôi nhìn vào cách thiết lập bốn loại khác nhau của máy chủ: OpenServer 5 máy, một máy tính Linux, Windows NT máy hoạt động Santa Cruz (SCO), và một SPARCstation CN 5. Tất cả bốn máy chủ được kết nối với mạng mẫu, và bất kỳ người trong số họ có thể được truy cập bởi một máy khách hàng hoặc các máy chủ khác.
43 p hcmute 17/01/2012 355 1
Từ khóa: tài liệu công nghệ thông tin, kỹ thuật lập trình, quản trị mạng, cơ sở dữ liệu, thủ thuật máy tính
Stealing the network how to own the box
"Trộm cắp Mạng: Làm thế nào để riêng của Box" "cài đặt, cấu hình, cập nhật, khắc phục sự cố, và bảo vệ cuốn sách" là không dự định được một Nó cũng không khác một trong vô số sách Hacker ra có. Vì vậy, nó IS những gì? Đó là một sắc nét, khiêu khích, tấn công theo định hướng loạt các chương viết bằng tay đàm thoại đầu tiên, một phong...
329 p hcmute 17/01/2012 463 4
Từ khóa: Tài liệu công nghệ thông tin, bảo mật máy tính, an ninh mạng, thủ thuật máy tính, mẹo cài đặt hệ điều hành
Linksys wrt54g ultimate hacking
Cuốn sách này sẽ dạy cho người đọc làm thế nào để tận dụng tối đa của phần cứng loạt WRT54G của họ. Những thiết bị ít tiện dụng rẻ tiền có thể được cấu hình cho một số lượng vô tận gần các nhiệm vụ mạng. Người đọc sẽ tìm hiểu về các thành phần phần cứng của WRT54G, phần mềm của bên thứ ba khác nhau có sẵn và sự khác...
386 p hcmute 17/01/2012 407 2
Từ khóa: Tài liệu công nghệ thông tin, kỹ thuật máy tính, quản trị mạng, thủ thuật máy tính, mẹo cài đặt hệ điều hành
Cơ sở an ninh mạng cung cấp kiến thức cần thiết về các nguyên tắc và kỹ thuật được sử dụng để bảo vệ máy tính và mạng từ tin tặc, virus, và các mối đe dọa khác. Những gì bạn học ở đây sẽ có lợi cho bạn trong ngắn hạn, khi bạn có được và thực hành các kỹ năng của bạn, và trong dài hạn, khi bạn sử dụng chúng.
333 p hcmute 17/01/2012 424 6
Từ khóa: tài liệu công nghệ thông tin, bảo mật máy tính, quản trị an ninh mạng, thủ thuật máy tính, cài đặt phần mềm
.Peer to Peer: Harnessing the Power of Disruptive Technologies
Trong khi cuốn sách này chủ yếu là về triển vọng kỹ thuật của peer-to-peer, chúng tôi cũng nói chuyện về lời hứa của xã hội thú vị của nó. Cộng đồng đã được hình thành trên mạng Internet trong một thời gian dài, nhưng họ đã được giới hạn bởi những phẩm chất tương tác bằng phẳng của email và các nhóm tin mạng. Mọi người có thể trao đổi...
265 p hcmute 17/01/2012 366 2
Từ khóa: tài liệu công nghệ thông, quản trị mạng, thủ thuật máy tính, phần mềm máy tính, hệ thống quản trị
IP-Based Next-Generation Wireless Networks
Minh họa các tiêu chuẩn và kiến trúc mạng được xác định bởi cơ quan tiêu chuẩn hàng đầu (bao gồm cả MWIF, 3GPP và 3GPP2). Thảo luận về các giao thức trong bốn lĩnh vực chính: tín hiệu, di động, chất lượng dịch vụ, và an ninh. Các tác giả có một thỏa thuận tốt về kinh nghiệm trong lĩnh vực này, và có nhiều bằng sáng chế đang chờ xử lý...
438 p hcmute 17/01/2012 321 1
Từ khóa: bảo mật máy tính, hệ thống mạng không dây, quản trị hệ thống, thủ thuật máy tính, phần mềm máy tính
Incident ResponseComputer Forensics Toolkit
Thông tin chi tiết làm thế nào để phát hiện, thu thập, và loại bỏ các hành vi vi phạm trong e-mail và mã độc hại CD-ROM được đóng gói với các công cụ hữu ích giúp nắm bắt và bảo vệ dữ liệu pháp y; khối lượng tìm kiếm, các ổ đĩa, và máy chủ để làm bằng chứng, và xây dựng lại hệ thống một cách nhanh chóng sau khi bằng chứng đã thu được.
362 p hcmute 17/01/2012 344 1
Từ khóa: bảo mật máy tính, an ninh mạng, quản trị hệ thống, thủ thuật máy tính, phần mềm máy tính
Ý tưởng trung tâm của cuốn sách này là nó tốt hơn cho bạn để tìm các lỗ hổng trong mạng của bạn hơn là cho người khác để tìm thấy chúng, một người nào đó mà có thể sử dụng chúng chống lại bạn. Các chuyên gia CNTT, những người muốn chạy các mạng lưới an toàn, hoặc xây dựng phần mềm an toàn, cần phải biết về các phương pháp của tin tặc.
826 p hcmute 17/01/2012 368 3
Từ khóa: công nghệ máy tính, kỹ năng máy tính, quản trị hệ thống, an ninh mạng, thủ thuật máy tính
Do nhu cầu để kết nối Internet đến một sân sốt, các quản trị viên hệ thống đang bị thách thức để kết nối hệ thống hơn và nhiều hơn nữa với Internet mà không ảnh hưởng an ninh hoặc hiệu suất mạng. ISA Server 2000 cung cấp cho các quản trị viên hệ thống với một cơ sở hạ tầng quản lý mang tính cách mạng để giải quyết hai nhu cầu lớn nhất...
961 p hcmute 17/01/2012 393 2
Từ khóa: công nghệ máy tính, quản trị mạng, quản tri an ninh, thủ thuật máy tính, quản trị dữ liệu
Cisco security specialist's guide to pix firewall
giới thiệu các khái niệm cơ bản của cuộc tấn công, giải thích các gốc mạng cần thiết để có hiệu quả thực hiện và triển khai một bức tường lửa PIX, bao gồm các thành phần phần cứng và phần mềm của thiết bị, cung cấp các cấu hình nhiều, ví dụ chính quyền, và đầy đủ mô tả độc đáo đường dây cú pháp bản địa để cấu hình tường...
658 p hcmute 17/01/2012 380 3
Từ khóa: kỹ thuật máy tính, quản trị hệ thống, an ninh mạng, hệ thống bảo mật, thủ thuật máy tính
Nội dung tài liệu được đề cập đến: Mạng LAN;Các kiểu đấu mạng LAN;Cáp mạng;Card mạng - Card net;Các bước thiết lập mạng LAN;Kết nối Internet ADSL cho máy tính.
27 p hcmute 17/01/2012 308 7
Từ khóa: thủ thuật máy tính, công nghệ thông tin, tin học, quản trị mạng, computer network
Bộ sưu tập nổi bật