• Chương 10: Debug và triển khai ứng dụng WebChương 10: Debug và triển khai ứng dụng Web

    Ngày nay, sự đe dọa lớn nhất đối với an ninh của các mạng máy tính của các tổ chức lại đến từ chính các Website công cộng và các ứng dụng đặt ở trên các web của họ. Không giống như các dịch vụ dùng trong mạng cục bộ như là các cơ sở dữ liệu có thể ngăn cản sự truy cập từ bên ngoài thông qua firewalls, thì mọi người đều có thể truy cập vào một trang...

    pdf23 trang | Chia sẻ: lvcdongnoi | Ngày: 30/06/2013 | Lượt xem: 2563 | Lượt tải: 2

  • How To Become A HackerHow To Become A Hacker

    Đây là bản dịch của tài liệu "How To Become A Hacker" của Eric Steven Raymond. Bản gốc có ở http://catb.org/~esr/faqs/hacker-howto.html. Tôi dịch tài liệu này với hy vọng phần nào cung cấp thông tin nhằm mục đích giải toả một số ngộ nhận về cái gọi là 'hacking'. Cá nhân tôi cho rằng Eric Raymond có một cái nhìn cực đoan thể hiện qua những...

    pdf23 trang | Chia sẻ: lvcdongnoi | Ngày: 30/06/2013 | Lượt xem: 2988 | Lượt tải: 2

  • Đề tài Giải pháp khắc phục khi quên mật khẩu MS Word, excel, WindownsĐề tài Giải pháp khắc phục khi quên mật khẩu MS Word, excel, Windowns

    Cách này được dùng nếu trước đây, khi tạo password trong “User accounts”, bạn đã có thêm vào dòng “Password hint” cụm từ gợi ý trong trường hợp quên password. Khi bạn gõ nhầm password, Windows sẽ nhắc giúp bạn câu này để có thể giúp bạn nhớ lại password. Tạo đĩa mềm cứu hộ khi quên password gọi là “Password reset disk”. lưu ý : đĩa mềm này phải đượ...

    pdf31 trang | Chia sẻ: lvcdongnoi | Ngày: 30/06/2013 | Lượt xem: 3400 | Lượt tải: 1

  • Kỹ năng bảo mật và phân tích sự cố trên Windows 2000, XP, Windows Server 2003Kỹ năng bảo mật và phân tích sự cố trên Windows 2000, XP, Windows Server 2003

    Mạng ngang hàng có thể tăng năng suất sử dụng máy tính bởi nó được thiết kế đơn giản trong việc chia sẻ thông tin và tài nguyên trên mạng của bạn. Tuy nhiên, khả năng của các máy tính người sử dụng truy cập vào máy tính của họ có thể bị đánh cắp thông tin, xóa bỏ dữ liệu hoặc thiếu thận trọng trong việc chia sẻ thông tin. Đó là nguyên nhân tại sao ...

    pdf11 trang | Chia sẻ: lvcdongnoi | Ngày: 30/06/2013 | Lượt xem: 3132 | Lượt tải: 0

  • Tài liệu hướng dẫn sử dụng BackTrack 5 tiếng ViệtTài liệu hướng dẫn sử dụng BackTrack 5 tiếng Việt

    Phiên bản BackTrack 5 có tên mã là Revolution phiên bản này rất được giới bảo mật mong đợi, phiên bản này được phát hành vào tháng 05 năm 2011. So với phiên bản BackTrack 4 R2 thì phiên bản này phát triển mạnh mẽ hơn nhiều.

    pdf27 trang | Chia sẻ: lvcdongnoi | Ngày: 30/06/2013 | Lượt xem: 3306 | Lượt tải: 1

  • Bảo mật trực tuyến: 80 bước phòng thủ cho người dùng NETBảo mật trực tuyến: 80 bước phòng thủ cho người dùng NET

    Cho dù là máy tính của bạn đã có 3 năm tuổi hay chỉ 3 ngày tuổi thì chúng đều phải đối mặt với những vấn đề bảo mật tương tự như nhau. Virus và sâu máy tính luôn luôn rình rập tấn công hệ thống của bạn mỗi khi bạn lên mạng; phần mềm gián điệp ẩn mình trong những bức thư điện tử hay cố gắng đột nhập hệ thống thông qua các quảng cáo trực tuyến. Các c...

    pdf15 trang | Chia sẻ: lvcdongnoi | Ngày: 30/06/2013 | Lượt xem: 2463 | Lượt tải: 3

  • Virus Huyền thoại hay thực tế?Virus Huyền thoại hay thực tế?

    Mặc dù virus tin học đã xuất hiện lâu trên thế giới và ở cả trong nước. V không ai còn ngạc nhiên nữa nếu biết máy tính của mình đ bị nhiễm virus. Thế nh-ng, thực đáng ngạc nhiên vì hầu nh- ch-a có một cuốn sách n o đề cập đến virus một cách đầy đủ v chi tiết. Sự thiếu vắng thông tin này không phải.

    pdf79 trang | Chia sẻ: lvcdongnoi | Ngày: 30/06/2013 | Lượt xem: 2764 | Lượt tải: 1

  • Bảo vệ máy tính xách tay - Đi trước kẻ trộm một bướcBảo vệ máy tính xách tay - Đi trước kẻ trộm một bước

    S Mặc dù dịch vụ tìm đồ thất lạc, hoặc bảo hiểm của chính hãng cũng như cảnh sát có thể giúp tìm lại những chiếc MTXT bị mất trộm nhưng rõ ràng không ai muốn như vậy bởi lẽ nhiều khả năng máy bị hỏng hóc, chịu chấn động hoặc mất mát dữ liệu khi nằm trong tay kẻ gian. Và như vậy, để bảo đảm an toàn cho chiếc máy yêu quí của mình, không gì tốt hơn vi...

    pdf78 trang | Chia sẻ: lvcdongnoi | Ngày: 30/06/2013 | Lượt xem: 2427 | Lượt tải: 0

  • An toàn dữ liệuAn toàn dữ liệu

    Ngày nay, với sự phát triển mạnh mẽ của công nghệ thông tin việc ứng dụng các công nghệ mạng máy tính trở nên vô cùng phổ cập và cần thiết. Công nghệ mạng máy tính đã mang lại những lợi ích to lớn. Sự xuất hiện mạng Internet cho phép mọi người có thể truy cập, chia sẽ và khai thác thông tin một cách dễ dàng và hiệu quả. Các công nghệ E-mail cho phé...

    pdf61 trang | Chia sẻ: lvcdongnoi | Ngày: 30/06/2013 | Lượt xem: 2844 | Lượt tải: 3

  • Tạo mô hình đầu rồngTạo mô hình đầu rồng

    Tutorial này sẽ hướng dẫn chi tiết cho bạn cách làm mô hình đầu một con rồng (hay khủng long) từ một hình tham chiếu có sẵn. Để làm theo Tutorial này, bạn cần biết một số điều cơ bản về Maya như cách di chuyển, phóng to, các khái niệm như NURBS, Polygon, Suvdiv. II. Xây dựng bộ khung cơ bản: 1. Chuẩn bị: Để chuẩn bị, việc đầu tiên bạn cần làm là do...

    pdf39 trang | Chia sẻ: lvcdongnoi | Ngày: 30/06/2013 | Lượt xem: 3026 | Lượt tải: 0