Network Security
|
|
- Phan Khoa
- 5 năm trước
- Lượt xem:
Bản ghi
1 COMP Bảo mật và An ninh Mạng Network Security C3-1 HIENLTH Computer Network Security Lương Trần Hy Hiến
2 Chương 3: Tường lửa Presenter: Lương Trần Hy Hiến COMP Bảo mật và An ninh Mạng Network Security C3-2 HIENLTH
3 Nội dung 3.1. Giới thiệu 3.2. Các kiểu tường lửa 3.3. Các thành phần cơ bản của Rule 3.4. Các mô hình 3.5. DMZ 3.6. Tổng kết COMP Bảo mật và An ninh Mạng Network Security C3-3 HIENLTH
4 COMP Bảo mật và An ninh Mạng Network Security C3-4 HIENLTH Network security topologies ` Server ` Router Modem ISP ` ` Access Point Remote Access Server Laptop PDA `
5 COMP Bảo mật và An ninh Mạng Network Security C3-5 HIENLTH Network security topologies IDS/IPS ` ` Inside ` ` VLAN3 VLAN2 Firewall Modem ISP Outside VLAN4 ` ` Access Point DMZ Laptop PDA file Server web Server mail Server
6 Router / Switch COMP Bảo mật và An ninh Mạng Network Security C3-6 HIENLTH
7 COMP Bảo mật và An ninh Mạng Network Security C3-7 HIENLTH 3.1 Giới thiệu From Webopedia.com, a firewall is defined as A system designed to prevent unauthorized access to or from a private network. Firewalls can be implemented in both hardware and software, or a combination of both. Firewalls are frequently used to prevent unauthorized Internet users from accessing private networks connected to the Internet, especially intranets. All messages entering or leaving the intranet pass through the firewall, which examines each message and blocks those that do not meet the specified security criteria.
8 COMP Bảo mật và An ninh Mạng Network Security C3-8 HIENLTH 3.1 Giới thiệu (tt) Tường lửa, cổng an ninh vòng ngoài (securityedge gateway) là sự kết hợp giữa phần cứng và phần mềm nhằm tăng cường an ninh, ngăn chặn các truy nhập bất hợp pháp giữa hai mạng có mức độ tin tưởng khác nhau. VD: Mạng công cộng với mạng nội bộ, DMZ với mạng riêng, Làm việc trên cơ sở tập luật mà quản trị mạng cấu hình trước (cho phép hay cấm).
9 3.1 Giới thiệu (tt) Chức năng: Chức năng chính của tường lửa là điều khiển, kiểm soát truy nhập. Kiểm soát dịch vụ (service control) Kiểm soát hướng (direction control) Kiểm soát người dùng (user control) Kiểm soát hành vi (behaviour control) COMP Bảo mật và An ninh Mạng Network Security C3-9 HIENLTH
10 COMP Bảo mật và An ninh Mạng Network Security C3-10 HIENLTH Firewall Một số loại firewall tốt có thể đảm bảo cho một hệ thống an ninh?
11 3.1 Giới thiệu (tt) Firewall có hai loại : Firewall cứng : Thiết bị mạng Checkpoint, Cisco ASA, Astaro, Cyberoam, Firewall mềm : Ứng dụng bảo mật được cài trên máy tính ISA Server, IPCop, Smoothwall, Pfsense, COMP Bảo mật và An ninh Mạng Network Security C3-11 HIENLTH
12 3.1 Giới thiệu (tt) Chính sách an ninh của tường lửa: Cấm thâm nhập bất hợp pháp từ bên ngoài Chỉ cho phép truy nhập từ các địa điểm ấn định, cho một số người dùng, thực hiện các hoạt động nhất định. Một trong những thách thức của tường lửa là xác định chính sách an ninh phù hợp với yêu cầu cài đặt nhưng vẫn đảm bảo an toàn hệ thống. COMP Bảo mật và An ninh Mạng Network Security C3-12 HIENLTH
13 COMP Bảo mật và An ninh Mạng Network Security C3-13 HIENLTH 3.1 Giới thiệu (tt) Vị trí đặt tường lửa
14 Firewall COMP Bảo mật và An ninh Mạng Network Security C3-14 HIENLTH
15 COMP Bảo mật và An ninh Mạng Network Security C3-15 HIENLTH 3.1 Giới thiệu (tt) Firewall phân thành các vùng (zones): Internal Zone (inside): là vùng tin cậy (trusted zone), vùng này là nơi làm việc của Client. External Zone (outside): là vùng không tin cậy (untrusted zone), vùng này là Internet. DMZ (De-Militerized Zone): vùng phi quân sự, vùng này thông thường sẽ đặt những dịch vụ để public ra Internet.
16 3.1 Giới thiệu (tt) Các nguyên tắc thiết kế tường lửa: Mạng được cô lập tốt, chống tấn công hiệu quả Dễ tinh chỉnh, gia cố, mở rộng các chức năng tường lửa Đảm bảo quyền hợp thức, truy nhập thông suốt COMP Bảo mật và An ninh Mạng Network Security C3-16 HIENLTH
17 Vai trò tường lửa Làm được - Kiểm soát luồng dữ liệu đi qua nó - Bảo vệ các lớp bên trong - Cấm tất cả. Cấu hình những gì cho qua - Cho phép tất cả, cấu hình những gì cấm - Ghi nhận & báo cáo sự kiện Không làm được - Viruses - Lỗi con người (vô tình, cố ý) - Kết nối hở - Chính sách tồi - Social Engineering COMP Bảo mật và An ninh Mạng Network Security C3-17 HIENLTH
18 COMP Bảo mật và An ninh Mạng Network Security C3-18 HIENLTH Tầng hoạt động? Firewall hoạt động ở những lớp nào trong mô hình OSI???
19 3.2 Các kiểu tường lửa Tùy đặc điểm hệ thống, yêu cầu sử dụng tường lửa được cài đặt theo nhiều kiểu khác nhau Phân loại tường lửa (tương đối): Lọc gói cổng vào (gateway), bộ định tuyến kiểm tra (screening router) Thanh tra trạng thái (stateful inspection firewall) Ủy nhiệm ứng dụng (application proxies firewall) Canh phòng (guard firewall) Bảo vệ cá nhân (personal firewall) COMP Bảo mật và An ninh Mạng Network Security C3-19 HIENLTH
20 COMP Bảo mật và An ninh Mạng Network Security C3-20 HIENLTH a. Tường lửa lọc gói Dạng tường lửa cơ bản, giám sát các gói tin truy nhập mạng căn cứ vào các địa chỉ gửi-nhận, giao thức truyền (HTTP, Telnet )
21 Nguyên tắc hoạt động Cho phép/ngăn cấm các gói tin qua địa chỉ IP, cổng (hợp pháp/bất hợp pháp) Cho phép/ngăn cấm từng phần/toàn bộ các giao thức truyền (HTTP, Telnet ) Cho phép/ngăn cấm từng phần/toàn bộ các dịch vụ nhất định COMP Bảo mật và An ninh Mạng Network Security C3-21 HIENLTH
22 Nguyên tắc hoạt động Thông tin Header gói tin cần kiểm tra: Địa chỉ IP nơi xuất phát ( IP Source address) Địa chỉ IP nơi nhận (IP Destination address) Những thủ tục truyền tin (TCP, UDP, ICMP, IP tunnel) Cổng TCP/UDP nơi xuất phát (TCP/UDP source port) Cổng TCP/UDP nơi nhận (TCP/UDP destination port) Giao diện Packet đến (Incomming interface of Packet) Giao diện Packet đi (Outgoing interface of Packet) COMP Bảo mật và An ninh Mạng Network Security C3-22 HIENLTH
23 Tường Lửa lọc gói - packet filter Ưu điểm : Tất cả firewall đều có thành phần này. Tốc độ xử lý tương đối nhanh, vì chỉ thao tác trên Header của gói tin và cụ thể là IP, Port. Hạn chế : Không kiểm soát được nội dung gói tin. Khi yêu cầu lọc càng lớn thì bộ luật trở nên dài dòng, phức tạp. COMP Bảo mật và An ninh Mạng Network Security C3-23 HIENLTH
24 The Role of the Rules File COMP Bảo mật và An ninh Mạng Network Security C3-24 HIENLTH
25 Screening Router COMP Bảo mật và An ninh Mạng Network Security C3-25 HIENLTH
26 COMP Bảo mật và An ninh Mạng Network Security C3-26 HIENLTH b. Tường lửa thanh tra trạng thái Stateful Packet Filter Firewalls
27 b. Tường lửa thanh tra trạng thái Kiểm tra trạng thái thông tin, thanh tra tính hợp lệ của các gói tin Các gói tin bất thường tiềm ẩn tấn công: Thiếu địa chỉ gửi (tấn công nặc danh) Quá ngắn, quá nhiều (tấn công gây nhiễu) Trùng lắp, trống rỗng (tấn công dội lũ) COMP Bảo mật và An ninh Mạng Network Security C3-27 HIENLTH
28 b. Tường lửa thanh tra trạng thái Lưu lại dấu kết nối giữa các host, network Lưu vết trạng thái kết nối vào file state table Cho phép gói dữ liệu từ Internet đi qua chỉ khi nào có host nội bộ đã gửi yêu cầu trước đó. COMP Bảo mật và An ninh Mạng Network Security C3-28 HIENLTH 28
29 29 COMP Bảo mật và An ninh Mạng Network Security C3-29 HIENLTH
30 c. Tường lửa ủy nhiệm ứng dụng Còn được gọi Application-Proxy Gateways. Thông thường, các gói tin chỉ được kiểm tra header, phần dữ liệu ít được quan tâm Phần lớn các ứng dụng phức tạp thường có lỗi, sẽ rất nguy hiểm nếu cài đặt cho các user đặc quyền Bastion host là loại tường lửa tạo ứng dụng giả, mô phỏng các tác động của ứng dụng khi đáp ứng yêu cầu từ user Hoạt động ở tầng ứng dụng của mô hình OSI, proxy có nhiệm vụ kiểm tra các gói tin liên lạc mạng ở mức dữ liệu COMP Bảo mật và An ninh Mạng Network Security C3-30 HIENLTH
31 c. Tường lửa ủy nhiệm ứng dụng Có khả năng xác thực : UserID và Password Hardware hoặc Software Token Source Address Biometric Những ưu điểm : Extensive Logging Capabilities Enforcement of Authentication Less Susceptible to TCP/IP Vulnerabilities Có khả năng tạo rule ngăn cản gói tin đã mã hóa COMP Bảo mật và An ninh Mạng Network Security C3-31 HIENLTH
32 d. Tường lửa canh phòng Pha trộn nhiều kỹ thuật khác nhau, nguyên tắc hoạt động của guard firewall là: Tiếp nhận, phân tích các đơn thể giao thức dữ liệu Đồng dạng các đơn thể giao thức dữ liệu, chuyển giao (dữ liệu + giao thức) cho các dịch vụ hệ thống Căn cứ vào quyền hạn, sự ủy nhiệm người dùng, guard firewall quyết định dịch vụ nào sẽ tiếp nhận và xử lý dữ liệu Không có ranh giới rõ ràng giữa guard và proxy Có thể cấu hình proxy hoạt động như guard firewall COMP Bảo mật và An ninh Mạng Network Security C3-32 HIENLTH
33 e. Tường lửa cá nhân Trang bị cho người dùng lẻ hệ tường lửa đơn giản bảo vệ truy nhập mạng với chi phí thấp Độc lập với tường lửa hệ thống mạng, tường lửa cá nhân là ứng dụng chạy ở máy trạm che chắn các luồng tin nguy hiểm đến từ mạng như virus, worm, trojan horse, ActiveX, Java applet Sử dụng kết hợp phần mềm quét virus và tường lửa cá nhân là phương án hiệu quả thiết thực Các tường lửa cá nhân phổ biến: Norton Personal Firewall, McAfee Personal Firewall, Zone Alarm COMP Bảo mật và An ninh Mạng Network Security C3-33 HIENLTH
34 COMP Bảo mật và An ninh Mạng Network Security C3-34 HIENLTH Ví dụ cấu hình firewall Hệ thống sử dụng bộ định tuyến kiểm tra đặt giữa mạng LAN và liên kết mạng ngoài
35 COMP Bảo mật và An ninh Mạng Network Security C3-35 HIENLTH Phương án đề xuất Sử dụng proxy firewall bảo vệ mạng LAN
36 COMP Bảo mật và An ninh Mạng Network Security C3-36 HIENLTH Giải pháp tăng cường Bổ sung bộ định tuyến kiểm tra giữa LAN và proxy gateway
37 3.3 Các thành phần cơ bản của Rule Rule là chính sách mà Firewall sử dụng để kiểm tra gói tin đi qua nó. Các thành phần cơ bản của Rule là : Source Address Destination Address Protocol Source Port Destination Port User Schedule Action.. COMP Bảo mật và An ninh Mạng Network Security C3-37 HIENLTH
38 3.3 Các thành phần cơ bản của Rule Source Address : địa chỉ nguồn Any Zone : Internal Zone, External Zone,.. Range IP : / /24 IP : /24. Destination Address : địa chỉ đích Any Zone : Internal Zone, External Zone,.. Range IP : / /24 IP : /24. COMP Bảo mật và An ninh Mạng Network Security C3-38 HIENLTH
39 3.3 Các thành phần cơ bản của Rule Protocol : giao thức TCP, UDP, ICMP, Source Port : port nguồn HTTP : 80 FTP : 21 SMTP : 25 POP3 : 110 Destination Port : port đích Remote Desktop : 3389 DNS : 53 SSH : 22 COMP Bảo mật và An ninh Mạng Network Security C3-39 HIENLTH
40 3.3 Các thành phần cơ bản của Rule User All User Chỉ định User hoặc Group Schedule Chỉ định thời gian mà Rule sẽ có hiệu lực Action Accept : chấp nhận Deny : không chấp nhận và gởi thông báo lỗi Discard : không chấp nhận COMP Bảo mật và An ninh Mạng Network Security C3-40 HIENLTH
41 3.3 Các thành phần cơ bản của Rule COMP Bảo mật và An ninh Mạng Network Security C3-41 HIENLTH
42 3.4 Các mô hình Windows Firewall Linux Firewall COMP Bảo mật và An ninh Mạng Network Security C3-42 HIENLTH
43 Windows Firewall Hệ tường lửa cá nhân do Microsoft thiết kế cho máy sử dụng hệ điều hành Windows Các yêu cầu liên lạc từ bên ngoài vào mạng sẽ bị Windows Firewall (WF) ngăn chặn Khi các ứng dụng mạng yêu cầu thực thi (popup, messenger, multi-player network game, ActiveX, Java applet ), WF sẽ chất vấn user để có quyết định xử lý thích ứng Nếu user từ chối, WF sẽ khóa các yêu cầu tương tự cho các phiên làm việc tiếp theo COMP Bảo mật và An ninh Mạng Network Security C3-43 HIENLTH
44 Sử dụng Windows Firewall Để gia tăng độ linh hoạt, Windows cho phép user cấu hình các tính năng WF theo tùy chọn Thiết lập tùy chọn bừa, trả lời hù họa sẽ làm WF mất tác dụng, bởi vì: WF chỉ giúp ngăn chận mà không diệt virus, user cần sử dụng anti-virus WF chỉ giúp ngăn chận mà không cô lập nguồn phát tán thư rác, user cần xác nhận địa chỉ người gửi WF chỉ giúp ngăn chận mà không vô hiệu popup, user cần xác nhận tình trạng hợp pháp của app. kích hoạt chúng Một số ứng dụng xấu có khả năng tinh chỉnh cấu hình WF mà user không hay biết COMP Bảo mật và An ninh Mạng Network Security C3-44 HIENLTH
45 COMP Bảo mật và An ninh Mạng Network Security C3-45 HIENLTH Bài tập Bạn set deny ICMP và HTTP trên firewall đối với Webserver. Hỏi: 1. Những host nào có thể ping đến Webserver 2. Làm thế nào để tất cả các host không được ping đến Webserver Host A FIREWALL Host B WEBSERVERS
46 Linux Firewall Thực hiện chức năng Packet filter (lọc theo thông tin trong header). Sử dụng iptables ( Là giao diện của netfilter. Cú pháp chung: iptables <mô tả> COMP Bảo mật và An ninh Mạng Network Security C3-46 HIENLTH
47 Một số rule (IpTables) Tùy chọn: Mô tả: -A Nối thêm -D Xoá -I Chèn -R Thay thế -L Liệt kê -F Xoá mọi rule trong một chain hoặc trong mọi chain -Z Đặt counter về không cho một chain hoặc mọi chain -C Kiểm tra packet này trên chain -N Tạo chain riêng COMP Bảo mật và An ninh Mạng Network Security C3-47 HIENLTH
48 COMP Bảo mật và An ninh Mạng Network Security C3-48 HIENLTH Một số rule (IpTables) Tùy chọn: Mô tả: -X Xoá chain tự tạo -P Thay đổi chính sách của chain -E Đổi tên chain -p Giao thức -s Địa chỉ/mặt nạ nguồn -d Địa chỉ/mặt nạ đích -i Tên input (tên Ethernet) -o Tên Output (tên Ethernet) -j Nhảy (đích của quy tắc) -m So khớp mở rộng (có thể dùng phần mở rộng)
49 COMP Bảo mật và An ninh Mạng Network Security C3-49 HIENLTH Một số rule (IpTables) Tùy chọn: Mô tả: -n Địa chỉ và cổng output dạng số -t Bảng cần xử lý -v Chế độ Verbose -x Số mở rộng (hiển thị chính xác giá trị) -f Chỉ so khớp gói thứ hai hoặc sau đó -V Phiên bản Packet --line-numbers In số dòng khi liệt kê
50 3.5 DMZ Mạng trung gian, nằm giữa mạng công cộng và mạng riêng. Các dịch vụ được truy xuất cả từ bên ngoài mạng công cộng lẫn phía trong được đặt tại khu vực này. Web Server Mail Server FTP Server VoIP Server COMP Bảo mật và An ninh Mạng Network Security C3-50 HIENLTH
51 3.5 DMZ (tt) COMP Bảo mật và An ninh Mạng Network Security C3-51 HIENLTH
52 3.5 DMZ (tt) COMP Bảo mật và An ninh Mạng Network Security C3-52 HIENLTH
53 Bastion host Là máy tính được thiết kế để chịu các cuộc tấn công từ bên ngoài. Được cài đặt các dịch vụ với quyền và tài nguyên tối thiểu. Đặt phía ngoài tường lửa hoặc trong vùng DMZ. COMP Bảo mật và An ninh Mạng Network Security C3-53 HIENLTH
54 COMP Bảo mật và An ninh Mạng Network Security C3-54 HIENLTH
55 Bài tập So sánh tường lửa của các hãng nổi tiếng Check Point, NetScreen và Cisco. Tìm hiểu Dual-Homed Host/Screened Host DMZ Screened Subnet COMP Bảo mật và An ninh Mạng Network Security C3-55 HIENLTH
56 3.6 Tổng kết Firewall là gì? Firewall làm được gì? So sánh các loại Firewall? Các thành phần cơ bản của RULE? Các mô hình thông dụng của Firewall? COMP Bảo mật và An ninh Mạng Network Security C3-56 HIENLTH
57 Tham khảo Nội dung Firewall, chương 5, Bài giảng An ninh Mạng, Trương Minh Nhật Quang, ĐH CNTT. Bài giảng Firewall, Nguyễn Phan Anh, ĐH KHTN. Bài giảng An ninh Mạng, Võ Văn Khang (soạn khi dạy ở Đại học CNTT) COMP Bảo mật và An ninh Mạng Network Security C3-57 HIENLTH
58 Q & A COMP Bảo mật và An ninh Mạng Network Security C3-58 HIENLTH
59 THE END COMP Bảo mật và An ninh Mạng Network Security C3-59 HIENLTH
ISA Server - Installation ISA Server - Installation Bởi: Phạm Nguyễn Bảo Nguyên Chúng ta không thể phủ nhận rằng trong khoảng vài năm trở lại đây Inte
Bởi: Phạm Nguyễn Bảo Nguyên Chúng ta không thể phủ nhận rằng trong khoảng vài năm trở lại đây Internet phát triển với tốc độ chóng mặt và là công cụ không thể thiếu trong thời đại công nghệ ngày nay. Tầm
Chi tiết hơnKIỂM TOÁN NHÀ NƯỚC CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập - Tự do - Hạnh phúc Số: 1173/QĐ-KTNN Hà Nội, ngày 27 tháng 7 nă
KIỂM TOÁN NHÀ NƯỚC CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM -------- Độc lập - Tự do - Hạnh phúc --------------- Số: 1173/QĐ-KTNN Hà Nội, ngày 27 tháng 7 năm 2015 QUYẾT ĐỊNH BAN HA NH QUY CHÊ QUẢN LÝ VA SỬ DỤNG
Chi tiết hơnThemeGallery PowerTemplate
Academy Of Finance Internet & Thương Mại Điện Tử Hà Văn Sang Academy Of Finance CHƯƠNG 3 AN NINH BẢO MẬT 2 Nội dung 1. Các vấn đề an ninh trực tuyến 2. An ninh cho máy khách 3. An ninh cho kênh giao tiếp
Chi tiết hơnSlide 1
Nhập môn Công nghệ thông tin 1 Mạng máy tính và Internet Các ứng dụng trên mạng Virus máy tính và phần mềm chống virus 10/15/2011 Khoa CNTT - ĐH Khoa học tự nhiên 2 Mạng máy tính là một tập hợp gồm nhiều
Chi tiết hơnSlide 1
Thiết kế các mô hình và đặt tên 1 chương này tập trung vào giao thức Internet ( IP) địa chỉ và đặt tên sử dụng một mô hình cấu trúc cho lớp mạng và đặt tên. sử dụng các địa chỉ và tên là rất khó để quản
Chi tiết hơnSlide 1
Bài 12: Các kỹ thuật tấn công và cách phòng chống 1 Các phương pháp tấn công Lợi dụng lỗi bảo mật kết hợp với các nguyên tắc khác Lỗi chưa công bố Lỗi đã công bố Mã độc: Virus, sâu, trojan, XSS, SQL injection,
Chi tiết hơnHướng dẫn KHG sử dụng dịch vụ BaaS do Mobifone Global cung cấp Tổng Công ty Viễn thông MOBIFONE là nhà cung cấp dịch vụ Viễn thông và CNTT hàng đầu tạ
Hướng dẫn KHG sử dụng dịch vụ BaaS do Mobifone Global cung cấp Tổng Công ty Viễn thông MOBIFONE là nhà cung cấp dịch vụ Viễn thông và CNTT hàng đầu tại Việt Nam trong nhiều năm qua. Chúng tôi luôn đặt
Chi tiết hơnHEADING 1: PHẦN 1: QUẢN LÝ VÀ DUY TRÌ HỆ ĐIỀU HÀNH
TRIỂN KHAI, QUẢN TRỊ VÀ DUY TRÌ CƠ SỞ HẠ TẦNG MẠNG VỚI MICROSOFT WINDOWS SERVER 2003 CÁC BÀI TẬP THỰC HÀNH HANỘI APTECH 2006 MỤC LỤC THỰC HÀNH 1: TRIỂN KHAI DỊCH VỤ DHCP... 5 TRƯỚC KHI BẠN BẮT ĐẦU... 6
Chi tiết hơnMicrosoft Word - Giải pháp Kaspersky - NTS.docx
Giải pháp phòng chống Virus NTSSI - 2016 THÔNG TIN KIỂM SOÁT Đơn vị chịu trách nhiệm Công ty cổ phần tích hợp hệ thống Nam Trường Sơn Địa chỉ : 20 Tăng Bạt Hổ, P.11, Q. Bình Thạnh, TP. HCM Điện thoại :
Chi tiết hơnMicrosoft Word - TN414.doc
BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC CẦN THƠ CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập Tự do Hạnh Phúc ĐỀ CƯƠNG CHI TIẾT HỌC PHẦN 1. Tên học phần : LẬP TRÌNH MẠNG - THƯD - Mã số học phần : TN414 - Số
Chi tiết hơnBức tường lửa Bức tường lửa Bởi: TS. Trần Văn Dũng Mở đầu Bức tường lửa là gì Là điểm cổ chai để kiểm soát và theo dõi. Các mạng liên kết với độ tin c
Bởi: TS. Trần Văn Dũng Mở đầu là gì Là điểm cổ chai để kiểm soát và theo dõi. Các mạng liên kết với độ tin cậy khác nhau, buộc có hạn chế trên các dịch vụ của mạng. Chẳng hạn, vận chuyển phải có giấy phép.
Chi tiết hơnSlide 1
Bài 7: Modem, DHCP, NAT, DNS 1 Modem 2 Modem là gì Modem: Modulator/Demodulator Thiết bị chuyển đổi tín hiệu số tương tự dùng trong truyền thông Tốc độ thường đo bằng bps (bits per second) Kết nối mạng
Chi tiết hơnInternet Information Service - IIS Internet Information Service - IIS Bởi: Phạm Nguyễn Bảo Nguyên Chúng ta đã tìm hiểu về cách dựng một NAT Server...
Internet Information Service - IIS Bởi: Phạm Nguyễn Bảo Nguyên Chúng ta đã tìm hiểu về cách dựng một NAT Server... và cách tùy chỉnh NAT inbound, NAT outbound nhằm chỉ định với các máy bên ngoài truy cập
Chi tiết hơnMicrosoft Word - 10 quy tac then chot ve bao mat.doc
Mười quy tắc then chốt về an toàn và bảo mật Tại trung tâm hỏi đáp về an toàn bảo mật thông tin của hãng Microsoft, hàng nghìn các bản báo cáo về an ninh hệ thống đã được nghiên cứu trong mỗi năm. Trong
Chi tiết hơnMicrosoft Word - Khai thac AWS EC2_Web hosting.docx
SỬ DỤNG AWS EC2 ĐỂ HOST MỘT WEB SITE Amazon EC2 để cho khách hàng thuê các máy ảo để chạy các ứng dụng. Người dùng có thể cài đặt bất cứ phần mềm nào như trên máy vật lý. Amazon EC2 cung cấp một số loại
Chi tiết hơnKyõ Thuaät Truyeàn Soá Lieäu
Chương 7 Mạng chuyển mạch BK TP.HCM Mạng chuyển mạch Mạng chuyển mạch mạch Các khái niệm trong mạng chuyển mạch mạch Điều khiển tín hiệu Kiến trúc Softswitch Nguyên lý chuyển mạch gói X.25 Frame relay
Chi tiết hơnXJ-UT311WN_XJ-UT351WN
MÁY CHIẾU DỮ LIỆU VI Hướng Dẫn Chức Năng Mạng Phải đọc Phòng Ngừa An Toàn và Biện Pháp Phòng Ngừa khi Vận Hành trong tài liệu Hướng Dẫn Người Sử Dụng, và chắc chắn rằng bạn phải sử dụng sản phẩm này đúng
Chi tiết hơnLỖI PROXY Để tiết kiệm lượng dữ liệu tải về, kiểm soát thông tin và đảm bảo an toàn khi truy cập Internet thì một số hệ thống thiết lập thêm máy chủ p
LỖI PROXY Để tiết kiệm lượng dữ liệu tải về, kiểm soát thông tin và đảm bảo an toàn khi truy cập Internet thì một số hệ thống thiết lập thêm máy chủ proxy (tại trường học, quán cà phê...). Khi đó, nếu
Chi tiết hơnMicrosoft Word - Huong dan cau hinh mikrotik - Viet Tuan UNIFI.vn
Hướng dẫn các bước cấu hình Router Mikrotik Các bước cần làm trước khi cấu hình - Download phần mềm Winbox và Update firmware mới nhất cho router tại trang chủ của hãng http://www.mikrotik.com/download
Chi tiết hơnModbus RTU - Modbus TCP/IP Converter
BỘ CHUYỂN ĐỔI MODBUS RTU - MODBUS TCP/IP 1/20/2019 Hướng dẫn sử dụng CÔNG TY CỔ PHẦN GIẢI PHÁP KỸ THUẬT ẤN TƯỢNG Địa chỉ: 60 Đường số 1 P.Tân Thành Q.Tân Phú Tp.HCM Việt Nam Phone: 028.3842.5226 (Phím
Chi tiết hơnChuong 13 - Internet trong doanh nghiep - Quan ly Internet.ppt
Chương 13: Internet trong doanh nghiệp, Quản lý Internet Giảng viên: Ngô Hồng Sơn Bộ môn Truyền thông và Mạng máy tính 1 Nội dung Internet trong doanh nghiệp NAT, Firewall, VPN Quản lý Internet Các tổ
Chi tiết hơnBài 3 Tựa bài
Thiết kế và lập trình Web Ba i 1 Tổng quan về Thiết kế va lập trình Web Viện CNTT & TT Mục đích Cung cấp cho Sinh viên kiến thức về cơ chế hoạt động của trang web Khái niệm siêu văn bản (hypertext) Máy
Chi tiết hơnBitdefender Total Security
HƯỚNG DẪN SỬ DỤNG Hướng dẫn sử dụng Publication date 05/27/2019 Bản quyền 2019 Bitdefender Văn bản Pháp lý Bảo lưu mọi quyền. Không được sao chép hoặc phát hành bất cứ phần nào của cuốn sách này dưới mọi
Chi tiết hơnMicrosoft Word - thuat-ngu-thuong-mai-dien-tu.docx
www.chiakhoathanhcong.com hân hạnh giới thiệu đến Quý vị ebook miễn phí: THUẬT NGỮ TRONG THƯƠNG MẠI ĐIỆN TỬ Tác giả: Thạc sĩ Dương Tố Dung Tháng 9 năm 2012 Quý vị có thể tìm đọc rất nhiều ebook miễn phí
Chi tiết hơnBackup Cloud Server
TẬP ĐOÀN CÔNG NGHIỆP-VIỄN THÔNG QUÂN ĐỘI CÔNG TY TNHH VIETTEL-CHT (VIETTEL IDC) HƯỚNG DẪN CÀI ĐẶT VÀ CẤU HÌNH IIS, FTP TRÊN WINDOWS SERVER (dành cho khách hàng). MỤC LỤC 1. Giới thiệu... 2 2. Hướng dẫn
Chi tiết hơnChương II - KIẾN TRÚC HỆ ĐIỀU HÀNH
I Mục đích HỆ THỐNG TẬP TIN Sau khi học xong chương này, người học nắm được những kiến thức sau: Hiểu các khía cạnh khác nhau của tập tin và cấu trúc thư mục Hiểu các cơ chế quản lý, kiểm soát, bảo vệ
Chi tiết hơnNội dung chương 3 IT1110 Tin học đại cương Phần I: Tin học căn bản Chương 3: Hệ thống máy tính 3.1. Giới thiệu 3.2. Chức năng và các thành phần của má
Nội dung chương 3 IT1110 Tin học đại cương Phần I: Tin học căn bản Chương 3: Hệ thống máy tính 3.1. Giới thiệu 3.2. Chức năng và các thành phần của máy tính 3.3. Liên kết hệ thống 3.4. Hoạt động của máy
Chi tiết hơnIEEE Paper Template in A4 (V1)
Xây Dựng Giải Pháp Giám Sát Mạng Dựa Trên Mã Nguồn Mở Vũ Minh Quan 0710328 - Đỗ Văn Quyền 0712392 - Đặng Đình Lành 0712372 - Bùi Lng Anh Quân 0712390. Lớp CTK31, Kha Công nghệ Thông tin, Trường Đại học
Chi tiết hơnHệ điều hành UNIX Hệ điều hành UNIX Bởi: Wiki Pedia UNIX Unix hay UNIX là một hệ điều hành máy tính viết vào những năm 1960 và 1970 do một số nhân viê
Bởi: Wiki Pedia UNIX Unix hay UNIX là một hệ điều hành máy tính viết vào những năm 1960 và 1970 do một số nhân viên của công ty AT&T Bell Labs bao gồm Ken Thompson, Dennis Ritchie và Douglas McIlroy. Ngày
Chi tiết hơnTạo máy chủ ảo Linux và cấu hình SSH
` Tạo máy chủ ảo Linux Cấu hình SSH 1 Tạo máy chủ ảo Linux và cấu hình SSH Giới thiệu: Tài liệu này sẽ hướng dẫn tạo máy chủ ảo Linux và cấu hình SSH trên Tạo máy chủ ảo Linux và cấu hinh SSH: I. Tạo máy
Chi tiết hơnHƯỚNG DẪN SỬ DỤNG UNIFI CONTROLLER
Tài liệu hướng dẫn sử dụng Unifi Controller dành riêng cho khách hàng/đối tác của Công ty Việt Tuấn. HƯỚNG DẪN SỬ DỤNG UNIFI CONTROLLER Phiên bản: 1.0 Cấu hình cơ bản Viettuans,vn MỤC ĐÍCH Hướng dẫn cấu
Chi tiết hơnCHƯƠNG 4: SOCIAL ENGINEERING Nguyễn Tấn Thành Social engineering là phương pháp phi kỹ thuật đột nhập vào hệ thống hoặc mạng công ty. Đó là quá trình
CHƯƠNG 4: SOCIAL ENGINEERING Nguyễn Tấn Thành Social engineering là phương pháp phi kỹ thuật đột nhập vào hệ thống hoặc mạng công ty. Đó là quá trình đánh lừa người dùng của hệ thống, hoặc thuyết phục
Chi tiết hơnUBND TỈNH LONG AN TRƯỜNG CAO ĐẲNG NGHỀ LONG AN CỘNG HOÀ XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập - Tự do - Hạnh phúc CHƯƠNG TRÌNH ĐÀO TẠO TRÌNH ĐỘ CAO ĐẲNG (
UBND TỈNH LONG AN TRƯỜNG CAO ĐẲNG NGHỀ LONG AN CỘNG HOÀ XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập - Tự do - Hạnh phúc CHƯƠNG TRÌNH ĐÀO TẠO TRÌNH ĐỘ CAO ĐẲNG (Ban hành kèm theo Quyết định số /QĐ-TCDNLA ngày tháng
Chi tiết hơnBÀI THỰC HÀNH 1: THỰC HÀNH KÍCH HOẠT IPV6 TRÊN HĐH WINDOW, LINUX
TRUNG TÂM INTERNET VIỆT NAM - VNNIC BÀI THỰC HÀNH CHƯƠNG 5 : THỰC HÀNH THIẾT LẬP MẠNG THỬ NGHIỆM THUẦN IPV6, CUNG CẤP MỘT SỐ DỊCH VỤ DNS, WEB, FTP. Mục tiêu thực hành Thiết lập một mạng thử nghiệm đơn
Chi tiết hơnHướng dẫn cấu hình tổng đài AsteriskNow và kết nối Trunk với tổng đài Cisco CME 1. Giới thiệu Bùi Quốc Kỳ Để nghiên cứu về tổng đài mã nguồn mở Asteri
Hướng dẫn cấu hình tổng đài AsteriskNow và kết nối Trunk với tổng đài Cisco CME 1. Giới thiệu Bùi Quốc Kỳ Để nghiên cứu về tổng đài mã nguồn mở Asterisk, ta có thể cài Asterisk trên hệ điều hành Linux
Chi tiết hơnbao-mat-truc-tuyen
BẢO MẬT TRỰC TUYẾN Tại Sacombank, chúng tôi luôn mong muốn đem đến cho khách hàng dịch vụ Ngân Hàng Trực Tuyến tiện lợi và an toàn nhất. Một trong những nỗ lực của chúng tôi nhằm duy trì tính bảo mật cao
Chi tiết hơnBảo mật hệ thống Bảo mật hệ thống Bởi: unknown Bảo vệ tài nguyên với NTFS Hệ thống tập tin NTFS cung cấp chế độ bảo mật cho tập tin và thư mục. Nghĩa
Bởi: unknown Bảo vệ tài nguyên với NTFS Hệ thống tập tin NTFS cung cấp chế độ bảo mật cho tập tin và thư mục. Nghĩa là nếu như khi ổ đĩa cứng cài đặt hệ thống Windows 2000 sử dụng dịnh dạng NTFS, thì các
Chi tiết hơnDomain Name System - DNS Domain Name System - DNS Bởi: Phạm Nguyễn Bảo Nguyên Như chúng ta đã biết DHCP Server có tác dụng cấp phát IP cho các Client
Bởi: Phạm Nguyễn Bảo Nguyên Như chúng ta đã biết DHCP Server có tác dụng cấp phát IP cho các Client vì vậy khi muốn truy cập máy nào phải nhập IP của máy đó. Nhưng với WINS thì mọi việc trở nên đơn giản
Chi tiết hơnBỘ GIÁO DỤC VÀ ĐÀO TẠO
Bài giảng môn học THIẾT KẾ & QUẢN LÝ DỰ ÁN CNTT PGS.TS. Nguyễn Văn Định, Khoa CNTT, ĐHNN Hà Nội Chương 2. Thiết kế và quản lý dự án Công nghệ Thông tin Mở đầu. Dự án Công nghệ thông tin, trước hết đó cũng
Chi tiết hơnETH-MOD-T BỘ CHUYỂN ĐỔI GIAO THỨC HAI CHIỀU MODBUS - ETHERNET 1 Thông tin chung: Tất cả dữ liệu của đồng hồ và relay trong đường dây được kết nối với
1 Thông tin chung: Tất cả dữ liệu của đồng hồ và relay trong đường dây được kết nối với modem có thể được đọc và kiểm soát từ xa thông qua việc đọc và theo dõi bù của đồng hồ (bằng cách sử dụng kết nối
Chi tiết hơnPhụ lục 1: Mẫu văn bản quản lý:
BỘ THÔNG TIN VÀ TRUYỀN THÔNG BAN CÔNG TÁC THÚC ĐẨY PHÁT TRIỂN IPv6 QUỐC GIA CỘNG HOÀ XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập - Tự do - Hạnh phúc Hà Nội, ngày 23 tháng 01 năm 2013 BÁO CÁO TÌNH HÌNH HOẠT ĐỘNG
Chi tiết hơnTìm hiểu ngôn ngữ lập trình Visual Basic Tìm hiểu ngôn ngữ lập trình Visual Basic Bởi: Khuyet Danh Tìm hiểu ngôn ngữ lập trình Visual Basic Tổng quan
Tìm hiểu ngôn ngữ lập trình Visual Basic Bởi: Khuyet Danh Tổng quan về ngôn ngữ lập trình Visual Basic Visual Basic, con đường nhanh nhất và đơn giản nhất để tạo những ứng dụng cho Microsoft Windows. Bất
Chi tiết hơnMicrosoft Word - SGV-Q4.doc
PHẠM THẾ LONG (Chủ biên) BÙI VIỆT HÀ - BÙI VĂN THANH QUYỂN TIN HỌC DÀNH CHO TRUNG HỌC CƠ SỞ SÁCH GIÁO VIÊN (Tái bản lần thứ bảy, có chỉnh lí và bổ sung) Nhµ xuêt b n gi o dôc viöt nam 2 PHẦN MỘT. NHỮNG
Chi tiết hơnHƯỚNG DẪN SỬ DỤNG 1) Các thông số cài đặt client (MS Outlook, Outlook Express, Thunder Bird ) 2) Hướng dẫn đổi password 3) Hướng dẫn
HƯỚNG DẪN SỬ DỤNG EMAIL 1) Các thông số cài đặt email client (MS Outlook, Outlook Express, Thunder Bird ) 2) Hướng dẫn đổi password email 3) Hướng dẫn xóa bớt mail cũ khi bị over-quota 4) Hướng dẫn cài
Chi tiết hơnL Chuong 1 - Co ban ve mang may tinh
Cơ bản về mạng máy tinh Lịch sử Internet Khái niệm mạng máy tính Kiến trúc mạng Chuyển mạch gói vs. chuyển mạch kênh 1 Nguồn gốc Internet Bắt ñầu từ một thí nghiệm của dự án của ARPA Một liên kết giữa
Chi tiết hơnPowerPoint Presentation
TRƯỜNG ĐẠI HỌC CÔNG NGHIỆP THỰC PHẨM TP.HCM TRUYỀN THÔNG ĐA PHƯƠNG TIỆN (Multimedia Communication) Giảng viên: Ths. Trâ n Đă c Tô t Khoa CNTT Email: tottd@cntp.edu.vn Website: www.oktot.com Facebook: https://www.facebook.com/oktotcom/
Chi tiết hơnMicrosoft Word - status_code_trong_servlet.docx
Status Code trong Servlet Định dạng của các thông báo HTTP request và HTTP response là tương tự nhau và sẽ có cấu trúc sau: Một dòng status + CRLF ( Carriage Return + Line Feed ví dụ: New Line) 0 hoặc
Chi tiết hơnHướng dẫn sử dụng RT-AC53 Router Không Dây Gigabit Hai Băng Tần AC750
Hướng dẫn sử dụng RT-AC53 Router Không Dây Gigabit Hai Băng Tần AC750 VN11412 Phát ha nh lần thứ nhất Tháng 5 2016 Ba n quyê n 2016 ASUSTeK Computer Inc. Ba o lưu mo i ba n quyê n. Không có phần na o trong
Chi tiết hơnZTE-U V889D Hướng dẫn sử dụng
ZTE-U V889D Hướng dẫn sử dụng THÔNG TIN PHÁP LÝ Bản quyền 2012 của TẬP ĐOÀN ZTE Mọi quyền đều được bảo vệ. Nghiêm cấm việc nhân bản, chuyển nhượng, dịch lại hoặc sử dụng bất kỳ phần nào của tài liệu này
Chi tiết hơnHướng Dẫn Sử Dụng Doanh Nghiệp với Giao AdminLTE Bao gồm: - Trỏ record - Quản trị với giao diện AdminLTE - Cấu hình trên Outlook 2013 ( PO
Hướng Dẫn Sử Dụng Email Doanh Nghiệp với Giao AdminLTE Bao gồm: - Trỏ record - Quản trị với giao diện AdminLTE - Cấu hình Email trên Outlook 2013 ( POP) - Cấu hình Email trên Mac OS (POP) *Trỏ Record TXT
Chi tiết hơnIPSec IPSec Bởi: Phạm Nguyễn Bảo Nguyên Chúng ta đã biết khi ta sao chép dữ liệu giữa 2 máy hoặc thông qua mạng VPN để nâng cao chế độ bảo mật người q
Bởi: Phạm Nguyễn Bảo Nguyên Chúng ta đã biết khi ta sao chép dữ liệu giữa 2 máy hoặc thông qua mạng VPN để nâng cao chế độ bảo mật người quản trị mạng phải tạo các User Account để chỉ khi nào các User
Chi tiết hơnSlide 1
TRƯỜNG ĐẠI HỌC CẦN THƠ KHOA CÔNG NGHỆ THÔNG TIN & TRUYỀN THÔNG BỘ MÔN MẠNG MÁY TÍNH & TRUYỀN THÔNG FTP Service - Ubuntu Trình bày: TS. NGÔ BÁ HÙNG Email: nbhung@cit.ctu.edu.vn Giao thưc truyền tải tập
Chi tiết hơnMicrosoft Word - HDSD_NVR_304&3016.docx
HƯỚNG DẪN SỬ DỤNG NVR_304 & NVR_3016 R&D Vantech Page 1 MENU Chương 1: Hướng dẫn sử dụng và các chức năng cơ bản... 3 1.1 Hướng dẫn lắp đặt ổ cứng:... 3 1.2 Hướng dẫn đăng nhập vào hệ thống:... 4 1.3 Hướng
Chi tiết hơnPowerPoint 演示文稿
VẬN HÀNH VÀ BẢO TRÌ NVR 2018 V 1.0 Overseas technical team Mục tiêu Bảo trì Vận hành Bên ngoài sản phẩm Nội dung 01 Giới thiệu sản phẩm 02 03 Hướng dẫn cài đặt Mô hình mạng cơ bản 04 05 06 Dịch vụ cơ bản
Chi tiết hơnHƯỚNG DẪN SỬ DỤNG ĐẦU GHI LILIN DVR 708/716/ Cấu tạo đầu ghi 1.1 Đầu ghi DVR 816 Mặt trước: Stt Tên Chức năng 1 Phím sang trái Di chuyển sang tr
HƯỚNG DẪN SỬ DỤNG ĐẦU GHI LILIN DVR 708/716/816 1. Cấu tạo đầu ghi 1.1 Đầu ghi DVR 816 Mặt trước: Stt Tên Chức năng 1 Phím sang trái Di chuyển sang trái, quay camera sang trái, giảm 1 đơn vị 2 Phím Enter
Chi tiết hơnHướng dẫn sử dụng Router Không Dây N
Hướng dẫn sử dụng Router Không Dây N VN12363 Phát ha nh lần thứ nhất Tháng 3 2017 Ba n quyê n 2017 ASUSTeK Computer Inc. Ba o lưu mo i ba n quyê n. Không có phần na o trong sổ tay na y kể cả các sản phẩm
Chi tiết hơnHợp đồng Chính
Hợp đồng Chính Chỉnh sửa ngày 12/10/2018 QUAN TRỌNG ĐỌC CẨN THẬN Trừ khi được thay thế bởi một thỏa thuận cấp phép đã ký giữa bạn và Esri, Esri sẵn sàng cung cấp Sản phẩm và Dịch vụ của Esri cho bạn chỉ
Chi tiết hơnPhân tích và thiết kế hệ thống thông tin
Phân Tích và Thiết Kế Hệ Thống Thông Tin (IT3120) Nguyễn Nhật Quang quang.nguyennhat@hust.edu.vn Trường Đại học Bách Khoa Hà Nội Viện Công nghệ thông tin và truyền thông Năm học 2018-2019 Nội dung học
Chi tiết hơnĐIỀU KHOẢN SỬ DỤNG A. Thỏa thuận sử dụng chung Bạn vui lòng đọc kỹ các Điều khoản & Điều kiện này trước khi truy nhập và sử dụng dịch vụ trên website
ĐIỀU KHOẢN SỬ DỤNG A. Thỏa thuận sử dụng chung Bạn vui lòng đọc kỹ các Điều khoản & Điều kiện này trước khi truy nhập và sử dụng dịch vụ trên website đăng tin tuyển dụng Viectotnhat.com (gọi là Website
Chi tiết hơn11 tính năng hay trong Windows 10 mà Windows 8 không có Windows 10 là một sự cải tiến đáng kể so với Windows 8. Ngoài giao diện được làm mới, hầu hết
11 tính năng hay trong Windows 10 mà Windows 8 không có Windows 10 là một sự cải tiến đáng kể so với Windows 8. Ngoài giao diện được làm mới, hầu hết những tính năng chủ chốt như màn hình Start, khả năng
Chi tiết hơnHỘI THI TIN HỌC TRẺ TỈNH AN GIANG ĐỀ CHÍNH THỨC ĐỀ THI LÝ THUYẾT BẢNG A - KHỐI TIỂU HỌC Khóa ngày: Thời gian : 20 phút (không kể thời gian
ĐỀ CHÍNH THỨC ĐỀ THI LÝ THUYẾT BẢNG A - KHỐI TIỂU HỌC Thời gian : 0 phút (không kể thời gian phát đề) SBD:...PHÒNG :... ĐỀ A Các câu hỏi dưới đây để trắc nghiệm kiến thức cơ bản về Tin học, về hệ điều
Chi tiết hơnMicrosoft Word - DE TAI KIEN TRUC MANG 2.doc
BÀI LAB REPORT KIẾN TRÚC MẠNG 2 QUÁ TRÌNH THIẾT KẾ MỘT HỆ THỐNG MẠNG CƠ BẢN (HỆ THỐNG MẠNG MỚI) I_ Khảo sát hiện trạng Khảo sát hiện trạng là 1 bước quan trọng nhất trong quá trình thiết kế 1 hệ thống
Chi tiết hơnHƯỚNG DẪN SỬ DỤNG CÁC SẢN PHẨM CỦA OFFICE 365 Hợp đồng số: 25/KTQD-FPT Cung cấp hệ thống Office trực tuyến và thư điện tử Trường Đại Học Kinh Tế Quốc
HƯỚNG DẪN SỬ DỤNG CÁC SẢN PHẨM CỦA OFFICE 365 Hợp đồng số: 25/KTQD-FPT Cung cấp hệ thống Office trực tuyến và thư điện tử Trường Đại Học Kinh Tế Quốc Dân. Người hướng dẫn : Đặng Quốc Hưng (FPT-IS HN) Nội
Chi tiết hơn1_GM730_VIT_ indd
GM730 Hướng dẫn Sử dụng www.lg.com MMBB0345924 (1.1) GM730 Hướng dẫn Sử dụng TIẾNGVIỆT 简体中文 E N G L I S H Bluetooth QD ID B015251 Một số nội dung trong sách hướng dẫn này có thể khác với điện thoại của
Chi tiết hơnTRUNG TÂM INTERNET VIỆT NAM - VNNIC
TRUNG TÂM INTERNET VIỆT NAM - VNNIC BÁO CÁO ĐÁNH GIÁ KẾT QUẢ THỰC HIỆN GIAI ĐOẠN 1-KẾ HOẠCH HÀNH ĐỘNG QUỐC GIA VỀ IPv6 (2011-2012) HÀ NỘI, NGÀY 26/3/2013 1 Ngày 29/03/2011, Bộ trưởng Bộ Thông tin Truyền
Chi tiết hơnDistributed denial of service (DDOS) Distributed denial of service (DDOS) Bởi: Khuyet Danh Giới thiệu Distributed Denial Of Service (DDoS) là kỹ thuật
Distributed denial of service (DDOS) Bởi: Khuyet Danh Giới thiệu Distributed Denial Of Service (DDoS) là kỹ thuật tấn công làm các ISP lo âu, giới hacker chính thống thì không công nhận DdoS là kỹ thuật
Chi tiết hơn8/22/2016 TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI HANOI UNIVERSITY OF SCIENCE AND TECHNOLOGY Nội dung lý thuyết Phần 1 Nhập môn và các kỹ năng Bài 1 Giới thiệ
TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI HANOI UNIVERSITY OF SCIENCE AND TECHNOLOGY Nội dung lý thuyết Phần 1 Nhập môn và các kỹ năng Bài 1 Giới thiệu chung ngành CNTT&TT BÀI 8 CƠ HỘI NGHỀ NGHIỆP Viện Công nghệ
Chi tiết hơnJuly 15 th 2017 Lê Hoàng Video Surveillance HƯỚNG DẪN SỬ DỤNG GuardingVision Guardingvision App Version V3.0.0xx Hỗ Trợ Kỹ Thuật (0283) Địa
HƯỚNG DẪN SỬ DỤNG GuardingVision Guardingvision App Version V3.0.0xx Hỗ Trợ Kỹ Thuật (0283) 981 5678 1 Địa chỉ : 18 đường 239 khu III Tạ Quang Bửu, Phường 5, Quận 8, TP.Hồ Chí Minh Email: kythuat@lehoangcctv.com
Chi tiết hơnChöông 1 (tt.)
Cấu Trúc Hệ Điều Hành Các thành phần của hệ điều hành Các dịch vụ hệ điều hành cung cấp Giao tiếp giữa quá trình và hệ điều hành Các chương trình hệ thống (system program) Cấu trúc hệ điều hành Máy ảo
Chi tiết hơnExchange Server - Recipient Configuration - Create Mailbox Exchange Server - Recipient Configuration - Create Mailbox Bởi: Phạm Nguyễn Bảo Nguyên Chún
Exchange Server - Recipient Configuration - Create Mailbox Bởi: Phạm Nguyễn Bảo Nguyên Chúng ta sẽ làm quen với công việc tạo User, Group và tiến hành gởi Mail cho nhau giữa các User Tại màn hình Exchange
Chi tiết hơnChương trình dịch
CHƯƠNG TRÌNH DỊCH BÀI 1: NHẬP MÔN Nội dung 1. Giới thiệu môn học 2. Khái niệm chương trình dịch 3. Cấu trúc một chương trình dịch 4. Hệ thống dịch vs Chương trình dịch 5. Chương trình dịch trong thực tế
Chi tiết hơnDien toan dam may.docx
HỌC VIỆN HÀNH CHÍNH QUỐC GIA TRUNG TÂM TIN HỌC HÀNH CHÍNH VÀ CNTT ĐIỆN TOÁN ĐÁM MÂY ỨNG DỤNG TRONG XÂY DỰNG CHÍNH PHỦ ĐIỆN TỬ ĐÀO VIỆT CƯỜNG HÀ NỘI, 2014 MỤC LỤC 1 Giới thiệu chung về Điện toán đám mây
Chi tiết hơn2018 Nhận xét, phân tích, góp ý cho Chương trình môn Tin học trong Chương trình Giáo dục Phổ thông mới
2018 Nhận xét, phân tích, góp ý cho Chương trình môn Tin học trong Chương trình Giáo dục Phổ thông mới Nhận xét, phân tích, góp ý cho CT môn Tin học trong CT GDPT mới Bùi Việt Hà Nhiều bạn bè, giáo viên
Chi tiết hơnTRƢỜNG ĐẠI HỌC BÁCH KHOA TRUNG TÂM CÔNG NGHỆ THÔNG TIN ĐỊA LÍ GIỚI THIỆU PHẦN MỀM QUẢN LÝ MẠNG LƢỚI CẤP NƢỚC Thành phố Hồ Chí Minh, tháng 12/2018
TRƢỜNG ĐẠI HỌC BÁCH KHOA TRUNG TÂM CÔNG NGHỆ THÔNG TIN ĐỊA LÍ GIỚI THIỆU PHẦN MỀM QUẢN LÝ MẠNG LƢỚI CẤP NƢỚC Thành phố Hồ Chí Minh, tháng 12/2018 MỤC LỤC CHƢƠNG 1. PHẦN MỀM QUẢN LÝ TÀI SẢN TRÊN WEBGIS
Chi tiết hơnIPTV
TÌM HIỂU IPTV VÀ GIẢI PHÁP IPTV CỦA ZTE 1. Nguyên lý hoạt động của hệ thống IPTV... 2 2. Mô hình kiến trúc hệ thống cung cấp dịch vụ IPTV... 3 2.1. Hệ thống cung cấp nội dung... 3 2.1.1 Video Headend (DVB)
Chi tiết hơnNhững khái niệm cơ bản của hệ điều hành mạng Windows Những khái niệm cơ bản của hệ điều hành mạng Windows Bởi: unknown Giới thiệu tổng quan về Windows
Những khái niệm cơ bản của hệ điều hành mạng Windows Bởi: unknown Giới thiệu tổng quan về Windows Công ty Microsoft và hệ điều hành Windows Sự ra đời của công ty Microsoft gắn liền với tên tuổi của Bill
Chi tiết hơnTHÔNG BÁO TUYỂN DỤNG
Tổng Công ty Phát triển hạ tầng và Đầu tư tài chính Việt Nam (VIDIFI) được Thủ tướng chính phủ giao nhiệm vụ làm Chủ đầu tư Dự án đường ô tô cao tốc Hà Nội -Hải Phòng tại Quyết định số 1621/QĐ-TTg ngày
Chi tiết hơnPHỤ LỤC 01 CHUYỂN ĐỔI TRONG THỜI ĐẠI SỐ * * * I. TÊN CÁC ĐỀ TÀI STT LĨNH VỰC ĐỀ TÀI CHUNG ĐỀ TÀI DÀNH CHO KHỐI ĐỀ TÀI DÀNH CHO KHỐI C
PHỤ LỤC 01 CHUYỂN ĐỔI TRONG THỜI ĐẠI SỐ * * * I. TÊN CÁC ĐỀ TÀI STT LĨNH VỰC ĐỀ TÀI CHUNG ĐỀ TÀI DÀNH CHO KHỐI 6-7-8 ĐỀ TÀI DÀNH CHO KHỐI 9-10-11-12 Các phần mềm thiết kế phục vụ tốt nhất cho học tập Các
Chi tiết hơnGiới thiệu
HƯỚNG DẪN SỬ DỤNG ZPANEL Người thực hiện: Nguyễn Tường Vĩnh Huy Người kiểm tra: Nguyễn Tấn Vỹ 1 MỤC LỤC 1. Giới thiệu... 3 2. Cài đặt... 3 3. Cấu hình thông số ban đầu... Error! Bookmark not defined. 4.
Chi tiết hơnYeastar S50 VoIP PBX Installation Guide Version 1.0 Jun. 2016
Yeastar S50 VoIP PBX Installation Guide Version 1.0 Jun. 2016 Content Content...2 Welcome.3 Before You Start...4 Package Contents.4 Hardware Overview..4 LED Indicators and Ports.5 Installation.7 Safety
Chi tiết hơnModuel 7:Trinh chiếu bài thuyết trình 163 Moduel 7: rình chiếu bài thuyết trình 7.1. rình chiếu bài thuyết trình Thiết lập các tùy ch n cho chế độ Sli
163 Moduel 7: rình chiếu bài thuyết trình 7.1. rình chiếu bài thuyết trình Thiết lập các tùy ch n cho chế độ Slide Show ác bước thực hành như sau: 1. Vào ngăn File, chọn Options, hộp thọai PowerPoint Options
Chi tiết hơnChính sách bảo mật của RIM Research In Motion Limited và các công ty con và công ty chi nhánh ("RIM") cam kết có một chính sách lâu dài trong việc bảo
Chính sách bảo mật của RIM Research In Motion Limited và các công ty con và công ty chi nhánh ("RIM") cam kết có một chính sách lâu dài trong việc bảo vệ sự riêng tư và bảo mật thông tin cá nhân của Quý
Chi tiết hơnĐÁP ÁN 150 CÂU HỎI TIN HỌC KỲ THI NÂNG HẠNG GIÁO VIÊN TỈNH QUẢNG NAM 2018 Tác giả: Lê Quang Lưu HĐH là tập hợp các chương trình được tổ
ĐÁP ÁN 150 CÂU HỎI TIN HỌC KỲ THI NÂNG HẠNG GIÁO VIÊN TỈNH QUẢNG NAM 2018 Tác giả: Lê Quang Lưu 0905914411 1. -HĐH là tập hợp các chương trình được tổ chức thành một hệ thống. -Là phần mềm cài đặt đầu
Chi tiết hơnMicrosoft Word - Tailieu win2003.doc
Bài 9 ACTIVE DIRECTORY Tóm tắt Lý thuyết 4 tiết - Thực hành 8 tiết Mục tiêu Các mục chính Bài tập bắt Bài tập làm buộc thêm Kết thúc bài học này cung cấp học viên kiến thức về hệ thống Active Directory
Chi tiết hơnVượt qua thách thức bảo vệ dữ liệu ở khắp mọi nơi
Vượt qua thách thức về bảo vệ dữ liệu ở khắp mọi nơi Giữ an toàn cho dữ liệu nhạy cảm trong thời đại Điện toán Đám mây Nhấp vào hình tròn để truy cập chương 1 2 3 4 5 Triển khai môi trường đám mây Thách
Chi tiết hơnSlide 1
TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI HANOI UNIVERSITY OF SCIENCE AND TECHNOLOGY NHẬP MÔN CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG Introduction to Information and Communication Technology Bản quyền thuộc Viện Công
Chi tiết hơnPowerPoint Presentation
ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐH CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG Nguyên lý các hệ điều hành (Theory of Operating Systems) Nguyễn Văn Tới Bộ môn Hệ thống thông tin - Khoa Công nghệ thông tin Email: nvtoi@ictu.edu.vn
Chi tiết hơnHướng dẫn sử dụng dịch vụ FTP
HƯỚNG DẪN SỬ DỤNG DỊCH VỤ FTP 1.Cài đặt FTP Client Để sử dụng dịch vụ FTP bắt buộc phải sử dụng FTP client có hỗ trợ TLS. Chúng tôi gợi ý sử dụng FileZilla FTP Client. Đây là một FTP client miễn phí và
Chi tiết hơnDịch vụ điện tử FPT
Dịch vụ điện tử FPT http://dichvudientu.fpt.com.vn Dịch vụ điện tử FPT Cộng hưởng dịch vụ, tối đa lợi ích http://dichvudientu.fpt.com.vn 4 5 Công ty Hệ thống Thông tin FPT (FPT Information System FPT IS),
Chi tiết hơnTrung Tâm Gia Sư Tài Năng Việt A.PHẦN TRẮC NGHIỆM: (6,0 điểm) ĐỀ 1 I. Hãy điền đáp án đúng vào bảng đáp án ở phần bài làm:
A.PHẦN TRẮC NGHIỆM: (6,0 điểm) ĐỀ 1 I. Hãy điền đáp án đúng vào bảng đáp án ở phần bài làm: (4,0 điểm). Câu 1: Mạng máy tính được phân ra làm những loại nào? A. Mạng có dây và mạng không dây, mạng cục
Chi tiết hơnỨNG DỤNG INTERNET OF THINGS XÂY DỰNG NGÔI NHÀ THÔNG MINH APPLICATION OF INTERNET OF THINGS TO SMARTHOME NGUYỄN VĂN THẮNG (1), PHẠM TRUNG MINH (1), NGU
ỨNG DỤNG INTERNET OF THINGS XÂY DỰNG NGÔI NHÀ THÔNG MINH APPLICATION OF INTERNET OF THINGS TO SMARTHOME NGUYỄN VĂN THẮNG (1), PHẠM TRUNG MINH (1), NGUYỄN CẢNH TOÀN (2), NGUYỄN TRỌNG ĐỨC (1) (1) Khoa Công
Chi tiết hơnDICENTIS_Wireless_ConfigSWM
DICENTIS Wireless Conference System vi Configuration manual DICENTIS Mục lục vi 3 Mục lục 1 An toaǹ 4 2 Giới thiệu về sổ tay hướng dẫn này 5 2.1 Đối tượng mục tiêu 5 2.2 Bản quyền và tuyên bố miễn trừ
Chi tiết hơnThe Total Economic Impact™ Of IBM Security Guardium
Nghiên cứu Tổng Tác động Kinh tế (Total Economic Impact ) của Forrester do IBM Ủy quyền Tháng 4 năm 2018 Tổng Tác động Kinh tế (Total Economic Impact ) của IBM Security Guardium Các khoản Tiết kiệm Chi
Chi tiết hơnHướng dẫn sử dụng Virtualmin
Công ty TNHH Máy Chủ Vi Na HƯỚNG DẪN SỬ DỤNG VIRTUALMIN Người hướng thực hiện: Nguyễn Tấn Vỹ Người kiểm tra: Nguyễn Trọng Hoàng Phiên bản 14/11/2012 MỤC LỤC MỤC LỤC... 2 1. Giới thiệu Virtualmin... 3 2.
Chi tiết hơnDomain Controller - Join Domain Domain Controller - Join Domain Bởi: Phạm Nguyễn Bảo Nguyên Hãy tưởng tượng trong công ty bạn có khoảng 5 máy tính với
Domain Controller - Join Domain Bởi: Phạm Nguyễn Bảo Nguyên Hãy tưởng tượng trong công ty bạn có khoảng 5 máy tính với mỗi máy chúng ta sẽ tạo các User Account cho nhân viên truy cập. Tuy nhiên nếu người
Chi tiết hơnBẢO MẬT KỸ THUẬT SỐ THỰC HÀNH Bảo mật ngoài công nghệ practicaldigitalprotection.com
Bảo mật ngoài công nghệ practicaldigitalprotection.com BẢO MẬT KỸ THUẬT SỐ THỰC HÀNH Hướng dẫn về thực hành an ninh không gian mạng trong môi trường thù địch practicaldigitalprotection.com Bản quyền 2017
Chi tiết hơnSM-G960F/DS SM-G965F/DS Sách hướng dẫn sử dụng Vietnamese. 03/2018. Rev.1.1
SM-G960F/DS SM-G965F/DS Sách hướng dẫn sử dụng Vietnamese. 03/2018. Rev.1.1 www.samsung.com Nội dung Thông tin cơ bản 4 Đọc đầu tiên 6 Tình huống và cách xử lý thiết bị nóng quá mức 10 Bố trí và các chức
Chi tiết hơn