Tài liệu, luận văn, đồ án, tiểu luận, đề tài về Công Nghệ Thông Tin
Tập luật của snort lưu trử trên /etc/snortd/rules Cú pháp của một luật IDS-Snort Action protocol add port redection add port (option;) Ví dụ: /etc/squid/rules/test.rule log icmp any ay -> 192.168.10.2/32 80 (msg: ”co nguoi dang ping”;) /etc/squid/rules/test1.rule alert tcp any any -> any any (content: “password”; msg: “canh bao password”...
3 trang | Chia sẻ: vietpd | Ngày: 26/08/2013 | Lượt xem: 1965 | Lượt tải: 1
1.3. Cấu trúc và cách quản lý tập tin của Linux Quyền trên tập tin Ví dụ: -rw-r--r– = 644 Một số lệnh gán quyền sở hửu Chomod ug+x /xvnkb Chown phucviet /xvnkb
3 trang | Chia sẻ: vietpd | Ngày: 26/08/2013 | Lượt xem: 2558 | Lượt tải: 0
Chúng ta đang được sống trong một thời đại tri thức, thời đại của sự biến đổi và phát triến không ngừng của công nghệ. Công nghệ tạo nên cuộc sống và làm thay đổi cuộc sống của chúng ta. Công nghệ thông tin là những nền tảng để tạo nên công nghệ làm thay đổi cuộc sống. Như chúng ta đã biết công nghệ thông tin làm thay đổi cuộc sống của chúng ta r...
66 trang | Chia sẻ: vietpd | Ngày: 26/08/2013 | Lượt xem: 1487 | Lượt tải: 0
Chức năng của Snort trên Linux Hiển thị các hoạt động trên mạng cho người quản trị. Lưu vào hệ thống các quá trình xẩy ra trên mạng Cảnh báo cho người quản trị biết các một số quá trình thâm nhập bất hợp pháp dựa vào luật cấu hình
11 trang | Chia sẻ: vietpd | Ngày: 26/08/2013 | Lượt xem: 2487 | Lượt tải: 0
Cuốn sách “Giáo trình hệtính CCNA 2” được biện soạn dựa trên chương trình đào tạo chuyên viên mạng của Cisco. Lần xuất bản thứ nhất đã được bạn đọc nhiệt tình đón nhận. Đây là chương trình học có tính thực tế cao. Trong bối cảnh công nghệ phát triển liên tục nên giáo trình cần được cập nhật để bám sát thực tiễn. Đó chính là lý do chúng tôi giới thi...
697 trang | Chia sẻ: vietpd | Ngày: 26/08/2013 | Lượt xem: 1484 | Lượt tải: 0
Hooker thực chất là một loại Trojan mã nguồn mở.Trojan là một chương trìnhbất hợp pháp được chứa bên trong một chương trình hợp pháp.Chương trình khônghợp pháp này thực hiện những hàm bí mật mà người dùng không biết hay khôngdùng đến.Về chức năng của Trojan chúng tôi sẽ đề cập đến trong phần sau.Mặtkhác Trojan cũng có thể được là những công cụ quản...
21 trang | Chia sẻ: vietpd | Ngày: 26/08/2013 | Lượt xem: 1702 | Lượt tải: 1
Trong những năm gần đây cùng với phát triển nhanh chóng của khoa học kỹ thuật là sự bùng nỗ về tri thức. Kho dữ liệu, nguồn tri thức của nhân loại cũng trở nên đồ sộ, vô tận làm cho vấn đề khai thác các nguồn tri thức đó ngày càng trở nên nóng bỏng và đặt ra thách thức lớn cho nền công nghệ thông tin thế giới.
110 trang | Chia sẻ: vietpd | Ngày: 26/08/2013 | Lượt xem: 3314 | Lượt tải: 5
Thật sự Core i5 là một phiên bản phổ cập của Core i7. Vào thời điểm ra đời (tháng 11-2008), Core i7 tên mã Bloomfield được mệnh danh là “CPU nhanh nhất hành tinh”, với nhiều cải tiến và công nghệ vượt trội so với các thế hệ CPU từ Core 2 trở về trước. Nhưng dòng vi xử lý này có giá rất đắt (con Core i7-975 Extreme Edition 3,33GHz có giá xuất xưởng ...
37 trang | Chia sẻ: vietpd | Ngày: 26/08/2013 | Lượt xem: 3035 | Lượt tải: 5
Nhưng trong bối cảnh nền kinh tế có nhiều biến động như hiện nay, một doanh nghiệp muốn tồn tại, phát triển và đạt được lợi nhuận là điều không dễ dàng. Vì vậy, việc đổi mới cách thức quản lý, điều hành, tổ chức sản xuất và ứng dụng các thành tựu của công nghệ thông tin phục vụ cho hoạt động của doanh nghiệp là vấn đề được đặt lên hàng đầu. Tuy nhi...
123 trang | Chia sẻ: vietpd | Ngày: 26/08/2013 | Lượt xem: 1806 | Lượt tải: 2
Cùng với sự phát triển không ngừng về kỹ thuật máy tính và mạng điện tử, công nghệ thông tin cũng được những công nghệ có đẳng cấp cao và lần lượt chinh phục hết đỉnh cao này đến đỉnh cao khác. Mạng Internet là một trong những sản phẩm có giá trị hết sức lớn lao và ngày càng trở nên một công cụ không thể thiếu, là nền tảng chính cho sự truyền tải, ...
69 trang | Chia sẻ: vietpd | Ngày: 26/08/2013 | Lượt xem: 1618 | Lượt tải: 1