- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Chương mở đầu trình bày những nội dung chính sau: Qui trình công nghệ phần mềm, Công nghệ đối tượng là gì, ngôn ngữ mô hình hóa thống nhất UML, Khái niệm đối tượng phân tán, Mô hình COM/DCOM, Lập trình với COM/DCOM. Mời các bạn cùng tham khảo để biết thêm nội dung chi tiết.
51 p truongt36 26/01/2024 8 0
Từ khóa: Hệ thống điều khiển phân tán, Bài giảng Hệ thống điều khiển phân tán, Mạng truyền thông, Công nghệ phần mềm, Công nghệ hướng đối tượng, Điều khiển phân tán
Bài giảng Hệ thống điều khiển phân tán - Chương 9: Chuẩn IEC 61131-3
Chương mở đầu trình bày những nội dung chính sau: Giới thiệu chung về IEC 61131, tiến trình chuẩn hóa IEC 61131, mô hình phần mềm, biến và kiểu dữ liệu, tổ chức chương trình, ngôn ngữ lập trình. Mời các bạn cùng tham khảo để biết thêm nội dung chi tiết.
25 p truongt36 26/01/2024 11 0
Từ khóa: Hệ thống điều khiển phân tán, Bài giảng Hệ thống điều khiển phân tán, Mạng truyền thông, Công nghệ phần mềm, Chuẩn IEC 61131-3, Mô hình phần mềm
Ebook Hiểm họa hacker - Hiểu biết và phòng chống: Phần 1
Tài liệu "Hiểm họa hacker - Hiểu biết và phòng chống" phần 1 trình bày các nội dung chính sau: Tấn công hệ thống tự động hóa của các công trình cơ sở hạ tầng có dây dẫn; Vì sao hành động khủng bố mạng có thể dẫn đến thảm họa công nghệ; Vì sao hacker có thể điều khiển nhà thông minh được bảo vệ; Vì sao sân vận động có thể bị mất...
96 p truongt36 28/08/2023 54 0
Từ khóa: Hiểm họa hacker, Phòng chống hacker, Tấn công hệ thống tự động hóa, Hành động khủng bố mạng, Thảm họa công nghệ
Bài giảng Xây dựng hệ thống Firewall - Bài 1: Nguyên tắc bảo mật mạng
Bài giảng Xây dựng hệ thống Firewall - Bài 1 trình bày các nguyên tắc bảo mật mạng. Mục tiêu của bài này giúp người học: Nhận biết được các nguy cơ bị tấn công của hệ thống mạng, giải thích được các bước để hack một hệ thống mạng, trình bày được các loại tấn công vào hệ thống mạng,... Mời các bạn tham khảo.
95 p truongt36 31/05/2019 153 1
Từ khóa: Hệ thống Firewall, Xây dựng hệ thống Firewall, Nguyên tắc bảo mật mạng, Suy nghĩ như một hacker, Bảo mật mạng, Tấn công mạng
Bộ bảo mật IP (IPSec) tốc độ cao 10Gbps trên FPGA
Bài viết đề xuất thực hiện một bộ bảo mật dữ liệu IPSec trên FPGA Xilinx Virtex-6. Giao thức bảo mật IP (IPSec) là một giao thức quan trọng trong giao thức bảo mật mạng được sử dụng trong lớp IP. Thông thường các bộ bảo mật IPSec đều được thực hiện bằng phần mềm như trên Windows hoặc Linux, trong IPSec các bộ xử lý, mã hóa và xác thực chiếm...
10 p truongt36 31/05/2019 200 1
Từ khóa: Bộ bảo mật IP, Giao thức bảo mật IP, Bảo mật mạng, Hệ thống IPSec tốc độ cao, Phần mềm Racoon, Xử lý dữ liệu cho mã hóa AES, Tấn công từ chối dịch vụ
Bài giảng An toàn máy tính: Bài 1 - ThS. Tô Nguyễn Nhật Quang
Bài giảng "An toàn máy tính - Bài 1: Tổng quan về an ninh mạng" cung cấp cho người học các kiến thức: Một số khái niệm, các kỹ thuật tấn công phổ biến và cơ chế phòng thủ, lý lịch của những kẻ tấn công, mô hình bảo mật cơ bản. Mời các bạn cùng tham khảo.
85 p truongt36 31/10/2018 154 1
Từ khóa: Bài giảng An toàn máy tính, An toàn máy tính, An ninh mạng, Cơ chế phòng thủ, Mô hình bảo mật cơ bản, Tấn công mạng
Bài giảng An toàn máy tính: Bài 7 - ThS. Tô Nguyễn Nhật Quang
Bài giảng "An toàn máy tính - Bài 7: Bảo mật mạng không dây" cung cấp cho người học các kiến thức: Tổng quan, phân loại, các kiểu chứng thực, các mối đe dọa, phương pháp tấn công, công cụ tấn công, tấn công mạng Bluetooth,... Mời các bạn cùng tham khảo nội dung chi tiết.
128 p truongt36 31/10/2018 158 1
Từ khóa: Bài giảng An toàn máy tính, An toàn máy tính, An ninh mạng, Bảo mật mạng không dây, Tấn công mạng Bluetooth, Công cụ bảo mật Wi-fi
Bài giảng An toàn mạng máy tính: Bài 1 - ThS. Tô Nguyễn Nhật Quang
Bài 1 của bài giảng an toàn mạng máy tính giới thiệu tổng quan về an ninh mạng với một số nội dung như: Một số khái niệm, các kỹ thuật tấn công phổ biến và cơ chế phòng thủ, lý lịch của những kẻ tấn công, mô hình bảo mật cơ bản. Mời các bạn cùng tham khảo.
66 p truongt36 23/06/2017 214 3
Từ khóa: Mạng máy tính, An toàn mạng máy tính, Bài giảng An toàn mạng máy tính, An ninh mạng, Kỹ thuật tấn công, Mô hình bảo mật
Bài giảng An ninh mạng: Chương 4 - ThS. Trần Bá Nhiệm
Bài giảng An ninh mạng - Chương 4 trang bị cho người học những hiểu biết về xác thực và chữ ký số. Thông qua chương này, người học sẽ biết được các vấn đề xác thực, xác thực bằng cách mã hóa, mã xác thực thông báo (MAC), hiểu được vì sao phải dùng MAC,.... Mời các bạn cùng tham khảo.
19 p truongt36 23/06/2017 182 2
Từ khóa: An ninh mạng, Bài giảng An ninh mạng, Chữ ký số, Xác thực bằng cách mã hóa, Mã xác thực thông báo, Kiểu tấn công ngày sinh
Tài liệu Bảo mật mạng: Chương 1 - Nguyễn Tấn Thành
Tài liệu Bảo mật mạng, chương 1 giới thiệu tổng quan về bảo mật mạng. Những chủ đề chính trong chương này gồm có: Giới thiệu về bảo mật, những lỗ hổng bảo mật, các kiểu tấn công của hacker, các biện pháp phát hiện hệ thống bị tấn công, xây dựng chính sách bảo mật. Mời tham khảo.
20 p truongt36 28/02/2017 220 4
Từ khóa: Bảo mật mạng, Tài liệu Bảo mật mạng, Những lỗ hổng bảo mật, Các kiểu tấn công của hacker, Phát hiện hệ thống bị tấn công, Xây dựng chính sách bảo mật
Tài liệu Bảo mật mạng: Chương 4 - Nguyễn Tấn Thành
Social engineering là phương pháp phi kỹ thuật đột nhập vào hệ thống hoặc mạng công ty. Đó là quá trình đánh lừa người dùng của hệ thống, hoặc thuyết phục họ cung cấp thông tin có thể giúp chúng ta đánh bại bộ phận an ninh. Social engineering là rất quan trọng để tìm hiểu, bởi vì hacker có thể lợi dụng tấn công vào yếu tố con người và phá vỡ...
18 p truongt36 28/02/2017 207 3
Từ khóa: Bảo mật mạng, Tài liệu Bảo mật mạng, Social engineering, Kỹ thuật tấn công social engineering, Kỹ thuật human based, Kỹ thuật computer-based
Tài liệu Bảo mật mạng: Chương 8 - Nguyễn Tấn Thành
Chương 8 - System hacking. Trong các chương trước, chúng ta đã khảo sát qua quá trình thu thập thông tin của mục tiêu cần tấn công. Những kỹ thuật như footprinting, social engineering, enumeration, google hacking…đã được áp dụng cho mục đích truy tìm thông tin. Đến chương này, bạn bắt đầu đi vào quá trình tấn công hệ thống thật sự. Mời các bạn cùng tham khảo.
29 p truongt36 28/02/2017 195 3
Từ khóa: Bảo mật mạng, Tài liệu Bảo mật mạng, System hacking, Quá trình tấn công hệ thống, Cracking passwords, Microsoft authentication
Đăng nhập
Bộ sưu tập nổi bật