Sercurity network
-
Khi sao chép dữ liệu giữa 2 máy hoặc thông qua mạng VPN để nâng cao chế độ bảo mật người quản trị mạng phải tạo các User Account để chỉ khi nào các User này nhập đúng thông tin thì mới có thể trao đổi dữ liệu với nhau được. Nhằm giúp các bạn hiểu hơn về vấn đề này, mời các bạn cùng tham khảo nội dung tài liệu "IP Sercurity". Đây là tài liệu tham khảo hữu ích cho các bạn đang học chuyên ngành Quản trị mạng.
20p lehungdung 20-10-2015 45 4 Download
-
Tham khảo bài thuyết trình 'module 19 - penetration testing', công nghệ thông tin, chứng chỉ quốc tế phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
74p hoangtumayman 20-08-2012 97 22 Download
-
Tham khảo bài thuyết trình 'module 18 - cryptography', công nghệ thông tin, chứng chỉ quốc tế phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
49p hoangtumayman 20-08-2012 83 18 Download
-
Tham khảo bài thuyết trình 'module 17 - buffer overflow', công nghệ thông tin, chứng chỉ quốc tế phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
58p hoangtumayman 20-08-2012 84 21 Download
-
Tham khảo bài thuyết trình 'module 16 - evading ids, firewalls, and honeypots', công nghệ thông tin, chứng chỉ quốc tế phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
96p hoangtumayman 20-08-2012 93 29 Download
-
Tham khảo bài thuyết trình 'module 15 - hacking wireless networks', công nghệ thông tin, chứng chỉ quốc tế phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
148p hoangtumayman 20-08-2012 151 61 Download
-
Tham khảo bài thuyết trình 'module 14 - sql injection', công nghệ thông tin, chứng chỉ quốc tế phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
95p hoangtumayman 20-08-2012 113 36 Download
-
Tham khảo bài thuyết trình 'module 13 - hacking web applications', công nghệ thông tin, chứng chỉ quốc tế phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
149p hoangtumayman 20-08-2012 117 43 Download
-
Tham khảo bài thuyết trình 'module 12 - hacking webservers', công nghệ thông tin, chứng chỉ quốc tế phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
73p hoangtumayman 20-08-2012 90 32 Download
-
Tham khảo bài thuyết trình 'module 11 - session hijacking', công nghệ thông tin, chứng chỉ quốc tế phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
64p hoangtumayman 20-08-2012 123 28 Download
-
Tham khảo bài thuyết trình 'module 10 - denial of service', công nghệ thông tin, chứng chỉ quốc tế phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
65p hoangtumayman 20-08-2012 72 25 Download
-
Tham khảo bài thuyết trình 'module 09 - social engineering', công nghệ thông tin, chứng chỉ quốc tế phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
75p hoangtumayman 20-08-2012 89 30 Download
-
Tham khảo bài thuyết trình 'module 08 - sinffers', công nghệ thông tin, chứng chỉ quốc tế phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
87p hoangtumayman 20-08-2012 67 23 Download
-
Tham khảo bài thuyết trình 'module 07 - viruses and worms', công nghệ thông tin, chứng chỉ quốc tế phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
82p hoangtumayman 20-08-2012 89 26 Download
-
Tham khảo bài thuyết trình 'module 06 - troajns and backdoors', công nghệ thông tin, chứng chỉ quốc tế phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
99p hoangtumayman 20-08-2012 81 29 Download
-
Tham khảo bài thuyết trình 'module 05 - system hacking', công nghệ thông tin, chứng chỉ quốc tế phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
166p hoangtumayman 20-08-2012 115 39 Download
-
Tham khảo bài thuyết trình 'module 04 - enumeration', công nghệ thông tin, chứng chỉ quốc tế phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
46p hoangtumayman 20-08-2012 77 24 Download
-
Tham khảo bài thuyết trình 'module 03 - scanning networks', công nghệ thông tin, chứng chỉ quốc tế phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
111p hoangtumayman 20-08-2012 110 29 Download
-
Before jumping into Ethical hacking and hacking tips and tricks, it is direly needed to know what is ethical hacking all about and why do you need this and where you need this? You must know such aspects before you put yourselves into ethical hacking. Just assume that you are in need of accessing your own security parameters of your system, to fix several issues related to it. If you do this, it’s also a kind of ethical hacking because all you want to do is to ensure your own safety and security of your information systems no matter...
84p hoangtumayman 20-08-2012 101 27 Download
-
I was planning to write a detail article on the basis of ethical hacking and penetration testing that cover the methodology, reporting and other things but some of my friend has shared this wonderful presentation that covers each and everything about ethical hacking and the process. Below is the presentation that covers the beginning of ethical hacking and it will let you know the procedure of hacking and penetration testing.
57p hoangtumayman 20-08-2012 134 31 Download