... đặt mật khẩu, cài đặt thuộc tính ẩn (H), thuộc tính chỉ đọc (R) vv Nhng đó chỉ là những bảo mật cục bộ và mức bảo mật không cao. Các th mục hoặc các tệp bảo mật đợc ở chỗ này nhng không bảo mật ... không bảo mật đợc ở chỗ khác. Có các th mục và tệp đợc Windows bảo vệ chống xoá nhng lại xoá đợc dễ dàng trong DOS Vậy có cách nào bảo mật đợc th mục một cách tuyệt đối không ? Có. Bạn phải ... Bảo mật th mục và tệp Việc bảo mật tuyệt đối một th mục hoặc một tệp là một nhu cầu bức thiết của nhiều ngời dùng...
Ngày tải lên: 11/10/2013, 05:11
10 cách bảo mật máy tính Linux
... 10 cách bảo mật máy tính Linux Ngu ồn : quantrimang.com Một máy tính Linux thường chạy nhanh hơn và bảo mật hơn so với máy tính có cài các hệ điều hành khác. Đôi khi, cách dễ nhất để bảo mật ... trình đó sẽ tiếp tục chạy. Thật an toàn và bảo mật. 2. Ẩn các file và thư mục một cách nhanh chóng Trong Linux, các file và thư mục được ẩn đi bằng cách thêm một dấu chấm “.” trước tên của ... nhất. Hãy tham khảo 10 cách sau để có thể bảo vệ một máy Linux. Lưu ý rằng chúng tôi nêu ra cách này chỉ áp dụng đối với một máy thông thường, không phải máy chủ. Bảo mật máy chủ Linux sẽ phải...
Ngày tải lên: 23/10/2013, 05:15
Tài liệu 10 cách bảo mật máy tính Linux pptx
... nhưng nếu các email được forward tới các máy tính Windows khác thì có thể là nguyên nhân gây ra vấn đề. Một chương trình bảo vệ virus tốt (như ClamAV) sẽ đảm bảo các 10 cách bảo mật máy tính ... trình đó sẽ tiếp tục chạy. Thật an toàn và bảo mật. 2. Ẩn các file và thư mục một cách nhanh chóng Trong Linux, các file và thư mục được ẩn đi bằng cách thêm một dấu chấm “.” trước tên của ... mật khẩu sẽ cho người dùng được truy cập nhiều hơn là sử dụng Fedora. Để không gặp phải vấn đề mất dữ liệu với nguyên nhân không đáng có này, hãy đặt mật khẩu mạnh. Có rất nhiều cách đặt mật...
Ngày tải lên: 13/12/2013, 23:15
Tài liệu Kiến thức cơ bản về mạng: Phần 14 – Các nhóm bảo mật pdf
... Trong bài phần trước chúng tôi đã giới thiệu cho các bạn cách tạo nhóm abảo mật trong Windows Server 2003. Khi giới thiệu những thứ đó, chắc hẳn bạn cũng đã ... hiển thị ở đây, nó được gọi một cách đơn giản là nhóm local. Local Group Các nhóm local là các nhóm riêng cho từng máy tính. Bạn sẽ biết về nó ngay bây giờ, các máy tính cục bộ có thể gồm ... trên các máy trạm và trên các máy chủ thành viên. Các bộ điều khiển miền không cho phép tồn tại các tài khoản người dùng cục bộ. Cần lưu ý những vấn đề đó thì bạn sẽ không hề ngạc nhiên khi các...
Ngày tải lên: 14/12/2013, 08:15
Tài liệu Kiến thức cơ bản về mạng: Phần 14 – Các nhóm bảo mật pptx
... này, chúng tôi sẽ tiếp tục giới thiệu cho các bạn về các nhóm universal. Kiến thức cơ bản về mạng: Phần 14 – Các nhóm bảo mật - 23/11/2007 5h:54 Phần 1: Các thiết bị phần cứng mạng Phần 2: Router Phần ... là cách thường được sử dụng nhất đối với việc cấp các quyền cho người dùng miền để họ có thể thao tác với các tài nguyên được lưu trên máy tính cục bộ. Ví dụ, với mục đích bạn muốn cho các ... bị xóa. Hay nói cách khác bạn không thể tạo cho các nhóm này là thành viên của nhóm domain local khác. Những hạn chế này không áp dụng cho các nhóm domain local mà bạn tạo. Các nhóm domain...
Ngày tải lên: 16/12/2013, 03:15
Tài liệu Kiến thức cơ bản về mạng: Phần 14 – Các nhóm bảo mật docx
... chúng tôi sẽ tiếp tục gi ới thiệu cho các bạn về các nhóm universal. Kiến thức cơ bản về mạng: Phần 14 – Các nhóm bảo mật Ngu ồn : quantrimang.com Phần 1: Các thiết bị phần cứng mạng Phần ... là cách thường được sử dụng nhất đối với việc cấp các quyền cho người dùng miền để họ có thể thao tác với các tài nguyên được lưu trên máy tính cục bộ. Ví dụ, với mục đích bạn muốn cho các ... 13: Tạo các nhóm Brien M. Pose y Trong bài phần trước chúng tôi đã giới thiệu cho các bạn cách tạo nhóm abảo mật trong Windows Server 2003. Khi giới thiệu những thứ đó, chắc hẳn bạn cũng đã...
Ngày tải lên: 22/12/2013, 06:15
Sự khác biệt giữa các chuẩn bảo mật Wi-Fi WEP, WPA và WPA2 pdf
... giữa các chuẩn bảo mật Wi-Fi - WEP, WPA và WPA2 Kể cả khi bạn đã bảo vệ mạng WiFi của mình bằng các loại mã khóa, có lẽ bạn vẫn cảm thấy rất bối rối trước các từ viết tắt của các kiểu bảo mật. ... có thể tiến hành tấn công các thiết bị khác trong cùng mạng. Như vậy, các WEP, WPA, WPA 2 - Bảo mật WiFi qua các thời kỳ Kể từ cuối những năm 90, các thuật toán bảo vệ mạng WiFi đã trải qua ... hoàn toàn khỏi hệ thống thông qua các lần cập nhật firmware của điểm truy cập. Dưới đây là danh sách các chuẩn bảo mật dành cho WiFi, xếp theo khả năng bảo mật từ cao xuống thấp: o WPA2 +...
Ngày tải lên: 12/03/2014, 03:20
6 cách bảo mật trên iPhone. pptx
... thì cách sau đây sẽ giúp bạn thiết lập các tính năng bảo mật để đảm bảo mọi dữ liệu trên iPhone vẫn an toàn. Sử dụng tính năng Passcode Lock Đây là cách đơn giản nhất để người dùng bảo vệ ... Passcode On để sử dụng mật khẩu bảo mật bao gồm cả số và các ký hiệu. Như vậy mật mã của bạn sẽ phức tạp hơn và khó tìm được hơn. Xoá cookie và lịch sử trình duyệt Có một cách khác để xóa lịch ... rồi nhập mật khẩu bảo mật gồm 4 số vào khung Enter a passcode để áp dụng. Bạn thậm chí có thể kích hoạt tùy chọn Erase Data để xóa bỏ toàn bộ thông tin nếu có người nào đó nhập mật mã sai...
Ngày tải lên: 18/03/2014, 08:21
.Các bước bảo mật thiết bị Android doc
... tin APK Bạn không nên tải và cài đặt ứng dụng bằng cách sử dụng một tập tin APK (Android Package), nhất là từ các website hay kho ứng dụng từ các hãng thứ ba, chưa được kiểm chứng. Đó có thể là ... của các ứng dụng này thì "vàng thau lẫn lộn", mức độ tin cậy chỉ có thể kiểm chứng qua cộng đồng sử dụng và các website uy tín giới thiệu. Tìm kiếm thông tin về ứng dụng đó qua các ... Các bước bảo mật thiết bị Android Hàng loạt biến thể mã độc đang đe dọa người dùng smartphone và tablet...
Ngày tải lên: 18/03/2014, 09:20
Làm thế nào để truy cập dữ liệu sản xuất một cách bảo mật ppt
Ngày tải lên: 25/03/2014, 01:20
Giao thức bảo mật tầng mạng với các mục đích, tính năng, cách xác định, triển khai cũng như việc thực thi và quản lý IPSec
... nhiều lớp bảo mật được kết hợp với nhau. Các tổ chức cũng thường triển khai các gới hạn để bảo mật đường biên mạng và bảo mật các truy nhập đến các tài nguyên bằng cách thiết lập các kiểm soát ... trên các máy tính thông thường không gửi các dữ liệu được bảo mật. Chính sách này không khởi tạo các liên lạc bảo mật. Nếu máy chủ yêu cầu bảo mật, máy trạm sẽ đáp ứng và bảo mật chỉ các lưu ... vẽ : Bảo vệ Gate-to-gateway trong tunnel mode II.1.3.Security Associations (Sự Liên kết Bảo mật) Sự Liên kết Bảo mật (SA) là một tập hợp của các dịch vụ bảo mật, các cơ chế bảo vệ, và các khóa...
Ngày tải lên: 27/04/2013, 21:44
Bạn có muốn tìm thêm với từ khóa: