Hướng dẫn sử dụng, bảo mật mạng Wifi
Mạng không dây là một trong những phát minh lớn của thế kỷ 21. Thay vì phải sử dụng dây cáp để kết nối máy tính và các thiết bị với nhau, giờ đây, bạn đã có thể sử dụng...
DownloadHướng dẫn toàn diện về bảo mật Windows 7 – Phần 2
Quản trị mạng – Trong phần hai của loạt bài này, chúng tôi sẽ tiếp tục giới thiệu cho các bạn cách bảo mật Windows 7 và giới thiệu thêm một số chức năng bảo mật ít được biết đến...
DownloadLướt web ẩn danh an toàn như thế nào?
Một số phương pháp giúp bạn tự bảo vệ mình trước các nhân viên an ninh hay một kẻ nào đó có ý định theo dõi quá trình lướt web của bạn. Trước kia người ta thường truyền tụng: “Trên...
DownloadMắc kẹt trên mạng – Làm sáng tỏ những bí mật về các thông báo lỗi Internet
Chúng ta sử dụng Internet chủ yếu để thu thập thông tin và để giao tiếp với nhau, vì thế thật là mỉa mai khi một thông báo lỗi xuất hiện, người dùng thường không biết được là thông tin...
DownloadLưu giữ các thông tin quan trọng
Ngày nay các máy tính được kết nối với nhau nhiều hơn trước kia, các ứng dụng Internet trở nên thông minh hơn và tiên tiến hơn, chúng được xây dựng trong các ứng dụng để có thể thu thập...
DownloadMuôn mặt “hacker” qua bảng chữ cái
Tin tặc và virus, những vụ xâm nhập và phá mã, giờ đây không còn là điều bí hiểm đối với nhiều người. Thế nhưng, vẫn còn nhiều góc khuất trong thế giới “rệp điện tử” ít được nhắc đến....
DownloadNhững tiện ích bảo mật tốt nhất cho Internet Explorer
Thông qua các tiện ích, trình duyệt IE của người dùng có thể sẽ được bảo vệ an toàn hơn nhằm chống lại các hiểm họa từ Internet. Bài viết sau sẽ giới thiệu cho người dùng những tiện ích...
DownloadPhương thức bảo vệ thông tin cá nhân với mật khẩu kiên cố
Password là các mã khóa mà bạn sử dụng để truy cập thông tin cá nhân mà bạn đã lưu trên máy tính và trong tài khoản online của bạn. Nếu các tên trộm hay người dùng nguy hiểm khác...
DownloadQuản lý các máy tính và nâng cấp
Quản Trị Mạng – Trong phần này chúng tôi sẽ giới thiệu cho các bạn cách quản lý các máy tính khác nhau bằng workspace Computers và Updates trong giao diện quản trị của Windows Intune. Windows Intune là một...
DownloadQuản lý máy tính bằng Windows Intune: Phần 2
Quản Trị Mạng – Trong phần hai này chúng tôi sẽ giới thiệu cho các bạn cách chuẩn bị môi trường và triển khai phần mềm máy khách cho các máy tính cần được quản lý. Trong phần trước của...
DownloadSử dụng group policy filtering để tạo chính sách thực thi dhcp cho nap – Phần 2
Quản trị mạng – Trong phần đầu của loạt bài này, chúng tôi đã giới thiệu một số kiến thức cơ bản về cách làm việc của NAP, sau đó đã cài đặt các dịch vụ DHCP và NPS trên...
DownloadSynthetic Backup – Phương pháp mới cho vấn đề bảo vệ dữ liệu hiệu quả
Các doanh nghiệp lớn và nhỏ đã và đang thấy được sự tăng trưởng về dữ liệu của họ theo cấp luỹ thừa trong một vài năm trở lại đây. Cũng chính vì vậy mà vấn đề bảo mật dữ...
DownloadTăng cường bảo mật bằng hệ thống phòng thủ đa lớp
Một điều đáng lo ngại hiện nay là số lượng những mối đe dọa bảo mật hàng năm tăng lên một cách đáng kể, và trên hết là những mối đe dọa bảo mật hiện tại lại liên tục thay...
DownloadTạo USB diệt virus cứu hộ máy tính với Kaspersky
Sự phát triển Internet cũng kéo nguy hiểm hơn với những đe dọa như: virus, trojan, hacker, keylogger, malware, spyware gây nguy hiểm cho người sử dụng máy tính. Do vậy, bạn thường phải sử dụng một chương trình anti-virus...
DownloadThông tin cá nhân trên Internet có còn được bảo vệ
Quản Trị Mạng – Hãy cùng nhìn nhận về những mối đe dọa chủ yếu đến thông tin cá nhân trên mạng xã hội cũng như trong những nội dung quảng cáo trên Internet. Barry Hoggard tại New York vạch...
DownloadTổng quan về Firewall của Windows Server 2008 với tính năng bảo mật nâng cao
Tổng quan về Firewall của Windows Server 2008 với tính năng bảo mật nâng cao – Phần 1 Tổng quan về Firewall của Windows Server 2008 với tính năng bảo mật nâng cao – Phần 2 Tổng quan về Firewall...
DownloadƯu, nhược điểm của các phương pháp bảo mật
Quản trị mạng – Có nhiều phương pháp để bảo mật CNTT khác nhau, chẳng hạn như bằng danh sách đen, danh sách trắng, các kỹ thuật dựa trên hành vi, tuy nhiên bên cạnh đó cũng có rất nhiều...
DownloadVấn đề về quản lý mật khẩu trong IE và Firefox (Phần cuối)
Bộ quản lý password của Firefox 2.0 (tháng 11 năm 2006) có một lỗ hổng có thể cho phép thông tin người dùng (từ trang đang vào) có thể gửi đến bất kỳ URL nào nếu họ click vào một...
DownloadVấn đề về quản lý mật khẩu trong IE và Firefox
Hai phần của bài viết này sẽ trình bày cho bạn một phân tích về các kỹ thuật bảo mật, rủi ro, các tấn công và cách phòng chống của hai hệ thống quản lý mật khẩu trình duyệt được...
DownloadVirusBarrier: Trình diệt virus, malware đầu tiên cho iOS
Intego vừa phát hành VirusBarrier iOS, tiện ích quét các phần mềm độc hại đầu tiên cho iPhone, iPad và iPod Touch. Công cụ này được phát triển dựa trên công nghệ đoạt giải thưởng chống phần mềm độc hại...
DownloadXóa các file Internet tạm thời bằng Group Policy Preferences
Có một cách để cải thiện được sự bảo vệ của các máy trạm và mạng của bạn là xóa các file Internet tạm thời (Temporary Internet Files). Bằng cách xóa các file này, bạn có thể bảo vệ máy...
DownloadXóa các thông tin cá nhân trên mạng
Quản trị mạng – Có rất nhiều blog, website, dịch vụ mạng mà người dùng có thể post các thông tin của mình lên đó, tuy nhiên một câu hỏi đặt ra là làm thế nào để có thể xóa...
DownloadCài đặt hệ mã hóa elgamal
Ngày nay với sự xuất hiện của máy tính, các tài liệu văn bản giấy tờ và các thông tin quan trọng đều được số hóa và xử lý trên máy tính, được truyền đi trong một môi trường mà...
DownloadKhoa khoa học và kỹ thuật máy tính – Chương 3: Định danh và xác thực
Người dùng cung cấp danh định của mình cho hệ thống Mụcđích: Tìm kiếm sự tồn tại và quyền hạn cho người dùng
DownloadKhoa khoa học và kỹ thuật máy tính – Chương 5: Điều khiển truy cập bắt buộc
Các lớp bảo mật(security classes) n Các tính chất của điều khiểntruycậpbắtbuộc n Quan hệđamức n Ưuvàkhuyếtđiểmcủađiềukhiểntruycậpbắtbuộc
DownloadKhoa khoa học và kỹ thuật máy tính – Chương 4: Điều khiển truy cập tùy quyền
Điều khiển truy cập tùy quyền (Discretionary Access Control -DAC): n Người dùng có thể bảo vệ những gì thuộc về mình n Chủcủadữliệusẽcótoànquyềntrêndữliệuđó n Chủcủadữliệucóquyềnđịnhnghĩacácloạitruycập đọc/ghi/thựcthi(read/write/execute/ ) vàgánnhữngquyền TrườngĐạiHọcBáchKhoaTp.HCM KhoaKhoaHọcvàKỹThuậtMáyTính © 2011 Bảomậthệthốngthôngtin Chương4: Điềukhiểntruycậptùyquyền(DAC) đọc/ghi/thựcthi(read/write/execute/ ) vàgánnhữngquyền đóchonhữngngười...
DownloadKhoa khoa học và kỹ thuật máy tính – Chương 6: Kiểm toán và Giải trình
Kiểm toán(Audit) :giám sát và ghilạinhữnghoạtđộngđã vàđangxảytronghệthốngmộtcáchcóchọnlọc. n Audit = Ai làmgìvớidữliệunàokhinàovàbằngcáchnào (Who did what to which data when and how) n Tráchnhiệmgiảitrình, gọitắtlàgiảitrình (Accountability) TrườngĐạiHọcBáchKhoaTp.HCM KhoaKhoaHọcvàKỹThuậtMáyTính © 2011 Bảomậthệthốngthôngtin Chương6: Audit vàAccountability 3 (Accountability): tráchnhiệmtìmravàchứngminh nguồn gốccáchoạtđộngxảyratronghệthống. n Hoạtđộngkiểmtoánnhằmphụcvụchohoạtđộnggiảitrình
DownloadNgôn ngữ và phương pháp dịch
Giới thiệu Bảng ký hiệu Chương trình dịch định hướng cú pháp Kiểm tra kiểu Xử lý sai sót
DownloadNgôn ngữ và phương pháp dịch – Chương 5: Sinh mã
Bộ sinh mã trung gian chuyển chƣơng trình nguồn sang chƣơng trình tƣơng đƣơng trong ngôn ngữ trung gian – Chƣơng trình trung gian là một chƣơng trình cho một máy trừu tƣợng • Ngôn ngữ trung gian đƣợc ngƣời...
DownloadAn toàn và An ninh mạng
Trước khi xuất hiện máy tính: Bảo vệ thông tin, tàiliệu: – Các cơ chế bảo vệ; – Khoá kho hồ sơ lưu trữ văn bản. Khi xuất hiện máy tính – bảo vệ thông tin ñiện tử: – Sao...
Download