• KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠN - Kỹ thuật tấn công mạng - Hacking Wireless Networks

    KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠN - Kỹ thuật tấn công mạng - Hacking Wireless Networks

    UNLICENSED FREQUENCIES –Băng tần ISM và UNII: •Băng tần công nghiệp, khoa học và y học ISM ( Industrial, Scientific, and Medical). •Băng tần ISM bao gồm 900 Mhz, 2.4 Ghz, 5.8 Ghz và có độ rộng khác nhau từ 26 Mhz đến 150 Mhz. •3 băng tần UNII (Unlicenced National Information Infrastructure), mỗi băng tần nằm trong vùng 5 Ghz và rộng 100 Mhz •Thuận lợi và khó khăn của băng...

     35 p cntp 14/12/2012 398 4

  • KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠN - Kỹ thuật tấn công mạng - SQL Injection

    KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠN - Kỹ thuật tấn công mạng - SQL Injection

    SQL injection là một kĩ thuật cho phép những kẻ tấn công thi hành các câu lệnh truy vấn SQL bất hợp pháp (không được người phát triển lường trước) bằng cách lợi dụng lỗ hổng trong việc kiểm tra dữ liệu nhập trong các ứng dụng web.Database là 1 hệ quản trị dùng để quản lý tất cả các thông tin, dữ liệu. Giúp cho việc quản lý thông tin được...

     40 p cntp 14/12/2012 489 4

  • KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠNG - Kỹ thuật tấn công - Session Hijacking

    KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠNG - Kỹ thuật tấn công - Session Hijacking

    Session Hijacking –là cách tấn công vào phiên làm việc hợp lệ trên máy tính. –Từ đó attacker chiếm được phiên làm việc giữa hai máy tính. –Attacker “trộm” Session ID hợp lệ và chiếm quyền truy cập vào hệ thống và “ăn trộm” dữ liệu trên hệ thống •TCP Session Hijacking –Attacker chiếm TCP Session giữa hai máy tính –Quá trình chứng thực chỉ suất...

     41 p cntp 14/12/2012 595 5

  • KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠNG - Kỹ thuật tấn công - Denial of Service

    KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠNG - Kỹ thuật tấn công - Denial of Service

    Tấn công từ chối dịch vụ, viết tắt là DoS (Denial of Service), là thuật ngữ gọi chung cho những cách tấn công khác nhau về cơ bản làm cho hệ thống nào đó bị quá tải không thể cung cấp dịch vụ, hoặc phải ngưng hoạt động. •Kiểu tấn công này chỉ làm gián đoạn hoạt động chứ rất ít khả năng đánh cắp thông tin hay dữ liệu. •Thông thường...

     32 p cntp 14/12/2012 429 4

  • KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠNG- Kỹ thuật tấn công - Social Engineering

    KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠNG- Kỹ thuật tấn công - Social Engineering

    Social engineering nghệ thuật thuyết phục người khác tiết lộ thông tin bí mật. •Thực tế một người bị tấn công không hề biết là thông tin cần được bảo mật.Attacker đóng giả một doanh nhân liên tục tìm cách xâm nhập đánh cắp thông tin trong hệ thống mạng.Internet cho phép Attacker tiếp cận nhân viên công ty từ một nguồn khó xác định, và khuyên...

     49 p cntp 14/12/2012 380 4

  • Tài liệu Security

    Tài liệu Security

    Giao thức IPsec được làm việc tại tầng Network Layer – layer 3 của mô hình OSI. Các giao thức bảo mật trên Internet khác như SSL, TLS và SSH, được thực hiện từ tầng transport layer trở lên (Từ tầng 4 tới tầng 7 mô hình OSI). Điều này tạo ra tính mềm dẻo cho IPsec, giao thức này có thể hoạt động từ tầng 4 với TCP, UDP, hầu hết các giao thức sử dụng...

     34 p cntp 14/12/2012 450 1

  • Giáo trình An toàn thông tin-ThS Nguyễn Công Nhật

    Giáo trình An toàn thông tin-ThS Nguyễn Công Nhật

    Giáo trình an toàn thông tin được xây dựng nhằm cung cấp cho người đọc những kiến thức cơ bản về an toàn thông tin, khai thác sử dụng các dịch vụ an toàn trong hệ thống thông tin, sử dụng các ứng dụng cài đặt trên các hệ điều hành nhằm đảm bảo tính an toàn của hệ thống.

     218 p cntp 14/12/2012 946 6

  • Những hiểu biết cơ bản nhất để trở thành Hacker - Phần 1

    Những hiểu biết cơ bản nhất để trở thành Hacker - Phần 1

    Những hiểu biết cơ bản nhất để trở thành Hacker - Phần 1 Nhiều bạn Newbie có hỏi tôi “ Hack là như thế nào ? Làm sao để hack ?” Nhưng các bạn đã quên mất một điều là các bạn cần phảI có kiến thức một cách tổng quát , hiểu các thuật ngữ mà những người rành về mạng hay sử dụng . Riêng tôi thì chưa thật giỏi bao nhiêu nhưng qua nghiên...

     64 p cntp 14/12/2012 541 11

  • Self-Paced Training Kit (Exam 70-640): Configuring Windows Server 2008 Active Directory

    Self-Paced Training Kit (Exam 70-640): Configuring Windows Server 2008 Active Directory

    Fully updated for Windows Server 2008 R2! Ace your preparation for the skills measured by Exam 70-640—and on the job. Work at your own pace through a series of lessons and reviews that fully cover each exam objective. Then, reinforce and apply your knowledge to real-world case scenarios and practice exercises. This kit also includes a 15% exam discount from Microsoft.

     710 p cntp 14/12/2012 488 1

  • Bài thuyết trình phần mềm FCK

    Bài thuyết trình phần mềm FCK

    FCK Editor là công cụ soạn thảo văn bản mã nguồn mở (giống như Microsoft Word) mà có thể tích hợp vào ứng dụng web như (ASP/ASP.NET, PHP, ColdFusion, Java, Python…). Các phiên bản hiện nay của FCK gồm có FCK Editor v2.6.3 và FCK Editor v3.6.2. FCK là từ viết tắt của Frederico Caldeira Knabben, nó hổ trợ hầu hết các trình duyệt bao gồm InternetExplorer 5.5 +...

     21 p cntp 14/12/2012 538 2

  • CHƯƠNG IV: FORM

    CHƯƠNG IV: FORM

    Form là một thành phần dùng để cập nhật dữ liêu trên các Table, và là giao diện giữa người và máy. - Form thường được dùng trong các trường hợp sau: - Thiết kế màn hình nhập dữ liệu. - Thiết kế menu. - Thiết kế các màn hình tra cứu thông tin. - Tạo các màn hình giới thiệu, trợ giúp.

     103 p cntp 14/12/2012 325 4

  • Macro

    Macro

    Macro trng MS Access là tập hợp các lệnh (Hành động, hành động......) được định sẵn nhằm tự động thực hiện chuỗi các tác vụ nào đó mà không cần sự can thiệp từng bước của người sử dụng. • Macro có thể liên kết các đối tương trong tập tin cơ ở dữ liệu (CSDL) như: Table, Query, form, report

     42 p cntp 14/12/2012 518 5

Hướng dẫn khai thác thư viện số
getDocumentFilter3 p_strSchoolCode=cntp