- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
Tài liệu tham khảo môn Thực hành Bảo mật web và ứng dụng
Tài liệu tham khảo môn Thực hành Bảo mật web và ứng dụng trình bày nội dung về Khai thác Web SOP; Web Tracking; Tấn công CSRF, Tấn công Cross - Site Scripting (XSS), SQL Injection Attack, Bảo mật lập trình Java. Kính mời quý đọc giả tham khảo nội dùn chi tiết.
119 p hcmutrans 18/04/2022 94 2
Từ khóa: An toàn thông tin, Mạng máy tính, Bản mật web và ứng dụng, Bảo mật trình duyệt web, Trình duyệt web
Bài tập Ứng dụng công nghệ thông tin căn bản - Modul 2: Sử dụng máy tính căn bản
Tài liệu gồm có 120 câu hỏi trắc nghiệm kèm đáp án, giúp người học có thể nắm bắt được những kiến thức cơ bản về sử dụng máy tính căn bản. Mời các bạn cùng tham khảo để biết thêm các nội dung chi tiết.
21 p hcmutrans 15/04/2021 232 2
Từ khóa: Bài tập Ứng dụng công nghệ thông tin, Ứng dụng công nghệ thông tin, Ứng dụng công nghệ thông tin căn bản, Sử dụng máy tính căn bản, Hệ điều hành Windows 7, Windows desktop
Bài giảng Hệ thống thông tin quản trị - Chương 8: Quản lý hệ thống thông tin
Dưới đây là bài giảng Hệ thống thông tin quản trị chương 8: Quản lý hệ thống thông tin với mục tiêu đánh giá mối quan hệ giữa việc chi phí thực hiện HTTT với lợi ích có được, đánh giá các giải pháp đối với việc định vị các chức năng HTTT trong một tổ chức, đánh giá các thuận lợi và hạn chế của việc thuê ngoài, áp dụng các...
12 p hcmutrans 30/03/2017 332 1
Từ khóa: Hệ thống thông tin quản trị, Bài giảng Hệ thống thông tin quản trị, Quản lý hệ thống thông tin, Mô hình COBIT, Thẩm định đầu tư, Ứng dụng IS
Evaluating Technical Goals Project Costing
Need to determine reasonable goal for each category and the relative importance of each • For Availability and Performance simple models are useful to set goals and evaluate designs Technical Requirements & Constraints • Technical Goals – Scalability – Availability/reliability – Network Performance • Utilization, Throughput, Delay, Delay Jitter, packet loss rate, call/connection blocking rate
41 p hcmutrans 01/09/2012 341 1
Từ khóa: Evaluating Technical Goals Project Costing, Security, Manageability, an ninh mạng, bảo mật mạng máy tính, thủ thuật máy tính, tin học ứng dụng, quản trị mạng
Top Down Network Design • Top Down Network Design – Conceptual Model • Objectives – Business Goals, Technical Goals • Requirements – Business (e.g.,support XYZ application), Technical (availability, delay, bandwidth, security, etc.,) • Constraints – Business (organizational, budget, etc.,) and Technical (vendor, technology, sites to connect,
31 p hcmutrans 01/09/2012 285 1
Từ khóa: thủ thuật mạng máy tính, tin học ứng dụng, quản trị mạng, thiết kế mạng, Business, Technical
PGP: một giải pháp an toàn cho email Vấn đề bảo mật của PGP IPSec: bảo mật ở mức packet Bảo mật ở tầng Transport (SSL/TLS) An ninh cho các ứng dụng Internet • Ba yếu tố quan trọng trong vấn đề an ninh của các ứng dụng trên internet – Chứng thực (authentication): xác định chính xác nơi gửi và nội dung thông điệp không bị thay đổi – Tin cậy...
47 p hcmutrans 01/09/2012 413 1
Từ khóa: PGP, IPSec, SSL/TLS, an toàn mạng, an ninh mạng, bảo mật mạng, quản trị mạng, thủ thuật máy tính, tin học ứng dụng, thủ thuật máy tính
Trao đổi khóa • Giao thức trao đổi khóa trực tiếp • Tấn công man-in-the-middle • Chứng thực với Certificate Authorities • Trao đổi khóa chung bằng khóa công cộng • Thuật toán trao đổi khóa chung Diffie-Hellman Sử dụng khóa công cộng để trao đổi khóa bí mật • RSA không thích hợp để mã hóa nội dung dữ liệu dài. • Nhưng RSA đóng vai trò quan trọng...
11 p hcmutrans 01/09/2012 464 1
Từ khóa: khóa, trao đổi khóa, an ninh mạng, bảo mật mạng máy tính, tin học ứng dụng, quản trị mạng, thủ thuật máy tính
Sự cần thiết của trung tâm phân phối khóa (KDC) • Giả sử có một nhóm người/ tiến trình… muốn giao tiếp với nhau một cách an toàn. Và các thành phần tham gia này có thể gia nhập hoặc rời nhóm bất kì thời điểm nào. • Giải pháp nhìn thấy ngay là mỗi thành phần tham gia phải giữ khóa bí mật để trao đổi với tất cả các thành phần còn lại. Như...
17 p hcmutrans 01/09/2012 389 1
Từ khóa: Phân phối khóa, an ninh mạng, bảo mật mạng máy tính, tin học ứng dụng, quản trị mạng, Master keys, Session keys
Mã hóa một thông điệp sao cho chỉ các bên liên quan mới giải mã được. Để chứng minh điều đúng một mật mã tương tự như chữ ký bằng tay gọi là chữ ký số, bằng cách kí số giản đơn cho thông điệp.
25 p hcmutrans 01/09/2012 367 1
Từ khóa: chứng thực, tin học ứng dụng, quản trị mạng, mã hóa thông điệp, an ninh mạng, an ninh và bảo mật mạng
Kỹ thuật lập trình - Cấp phát động
Mảng nhiều chiều. Cấp phát động: Malloc, Calloc, Realloc, free. Cấp phát động mạng một chiều và 2 chiều. Với mục đích của hàm free: giải phóng vùng nhớ, trả khối nhớ được cấp phát động cho hệ điều hành Mục đích hàm calloc: như malloc nhưng các giá trị trong mảng sẽ được khởi tạo giá trị là 0 ...
16 p hcmutrans 20/08/2012 465 1
Từ khóa: Kỹ thuật lập trình, Cấp phát động, công nghệ thông tin, lập trình ứng dụng, ngôn ngữ lập trình, Mảng nhiều chiều
Linux: Cách cài đặt redhat Linux 5.1
Tên chính thức của bản phát hành Red Hat Linux là Red Hat Linux (thường được viết tắt để RHL). Để cài đặt và chạy hệ điều hành Red Hat Linux bạn phải có tối thiểu 1 (hay nhiều) partition dành riêng cho hệ điều hành này gọi là Linux native. Và 1 partition đăc biệt gọi là Linux swap. Bạn không thể cài đặt hệ điều hành này lên partition Dos hay Windows....
16 p hcmutrans 13/08/2012 502 1
Từ khóa: linux, cài đặt hệ điều hành Linux, cài đặt hệ điều hành, hệ điều hành Linux, công nghệ thông tin, ứng dụng phần mềm
Nhân Linux là một "nhân hiện đại" có tính module rất cao. Từ kernel phiên bản 2.6.x trở đi, có rất nhiều chức năng và mở rộng. Với tinh thần "biên dịch nhân", một yếu tố chính yếu và quan trọng nhất cần ghi nhận đó là tính phân bộ (modularity) của nhân Linux. Đối với người dùng bình thường, modularity cho phép chọn lựa cách biên dịch các drivers...
43 p hcmutrans 13/08/2012 461 1
Từ khóa: linux, tổng quan Linux, cấu trúc phần mềm, cấu hình máy tính, công nghệ thông tin, ứng dụng phần mềm