• Ebook Windows forensic analysis DVD toolkit: Part 1

    Ebook Windows forensic analysis DVD toolkit: Part 1

    Ebook Windows forensic analysis DVD toolkit: Part 1 includes contents: Chapter 1: live response: collecting volatile data; chapter 2: live response: data analysis; chapter 3: windows memory analysis.

     152 p hiu 24/03/2024 1 0

  • Ebook Windows forensic analysis DVD toolkit: Part 2

    Ebook Windows forensic analysis DVD toolkit: Part 2

    Ebook Windows forensic analysis DVD toolkit: Part 2 includes contents: Chapter 4: registry analysis, chapter 5: file analysis, chapter 6: executable file analysis, chapter 7: rootkits and rootkit detection.

     234 p hiu 24/03/2024 3 0

  • Ebook How to cheat at configuring open source security tools: The perfect reference for the multitasked sysadmin - Part 1

    Ebook How to cheat at configuring open source security tools: The perfect reference for the multitasked sysadmin - Part 1

    Ebook How to cheat at configuring open source security tools: The perfect reference for the multitasked sysadmin - Part 1 includes contents: Chapter 1: testing and auditing your systems, chapter 2: protecting your perimeter, chapter 3: protecting network resources, chapter 4: introducing snort, chapter 5: installing snort 2.6.

     280 p hiu 25/02/2024 7 0

  • Ebook How to cheat at configuring open source security tools: The perfect reference for the multitasked sysadmin - Part 2

    Ebook How to cheat at configuring open source security tools: The perfect reference for the multitasked sysadmin - Part 2

    Ebook How to cheat at configuring open source security tools: The perfect reference for the multitasked sysadmin - Part 2 includes contents: Chapter 6: configuring snort and add-ons, chapter 7: introducing wireshark: network protocol analyzer, chapter 8: getting and installing wireshark, chapter 9: using wireshark, chapter 10: network reporting and troubleshooting with other tools, chapter 11: wireless monitoring and intrusion detection.

     250 p hiu 25/02/2024 9 0

  • Ebook Computer & intrusion forensics: Part 1

    Ebook Computer & intrusion forensics: Part 1

    In ebook Computer & intrusion forensics: Part 1, the following content will be discussed: Chapter 1 computer crime, computer forensics, and computer security; chapter 2 current practice; chapter 3 computer forensics in law enforcement and national security.

     196 p hiu 25/02/2024 9 0

  • Ebook Computer & intrusion forensics: Part 2

    Ebook Computer & intrusion forensics: Part 2

    In ebook Computer & intrusion forensics: Part 2, the following content will be discussed: Chapter 4 computer forensics in forensic accounting; chapter 5 case studies; chapter 6 intrusion detection and intrusion forensics; chapter 7 research directions and future developments.

     221 p hiu 25/02/2024 7 0

  • Giám sát an ninh mạng bằng phương pháp phân tích tệp tin nhật ký hệ thống

    Giám sát an ninh mạng bằng phương pháp phân tích tệp tin nhật ký hệ thống

    Bài viết đã đề cập đến việc giám sát an ninh mạng bằng phương pháp phân tích tệp tin nhật ký hệ thống. Các kết quả thực nghiệm minh chứng phương pháp đề xuất cho hiệu năng thực hiện cao, cả về độ chính xác và thời gian xử lý.

     7 p hiu 25/02/2024 5 0

  • Tích hợp mật mã khóa công khai RSA-2048 bit trong nhận dạng tiếng nói bảo mật

    Tích hợp mật mã khóa công khai RSA-2048 bit trong nhận dạng tiếng nói bảo mật

    Nghiên cứu "Tích hợp mật mã khóa công khai RSA-2048 bit trong nhận dạng tiếng nói bảo mật" tích hợp giải pháp mã hóa RSA 2048-bit để bảo vệ dữ liệu dọng nói (dọng nói đã sử dụng mô hình Markov ẩn để nhận dạng chuyển đổi tiếng nói thành dữ liệu văn bản) của người dùng. Về khóa mã cho hệ mật RSA 2048-bit đã được nhóm test vượt qua các tiêu...

     6 p hiu 25/02/2024 4 0

  • Ứng dụng OpenVPN để nâng cao bảo mật cho công nghệ thoại qua IP (VoiceIP)

    Ứng dụng OpenVPN để nâng cao bảo mật cho công nghệ thoại qua IP (VoiceIP)

    Bài viết "Ứng dụng OpenVPN để nâng cao bảo mật cho công nghệ thoại qua IP (VoiceIP)" nghiên cứu công nghệ VPN và các giao thức bảo mật của nó để cung cấp phương thức bảo mật VoIP. Mạng riêng ảo (VPN) là một mạng riêng để kết nối các máy tính của các công ty, tập đoàn hoặc tổ chức với nhau thông qua cơ sở hạ tầng Internet công cộng, cho phép...

     8 p hiu 25/02/2024 4 0

  • Bàn về cơ chế bảo mật trong mạng IoT

    Bàn về cơ chế bảo mật trong mạng IoT

    Trong bài viết này sẽ chỉ ra nhưng nguy cơ xâm phạm thông tin, chiếm quyền điều khiển và tấn công hệ thống mạng đồng thời cũng gợi ý một số cơ chế bảo mật thông tin. Từ đó, các nhà thiết kế thiết bị và hoạch định mạng sẽ tìm ra các giải pháp bảo mật thông tin và đảm bảo an toàn cho hệ thống IoT.

     5 p hiu 25/02/2024 4 0

  • Thực hiện hệ thống thực thi bảo mật Keystone Enclave trên lõi RISC-V

    Thực hiện hệ thống thực thi bảo mật Keystone Enclave trên lõi RISC-V

    Bài viết trình bày kết quả xây dựng và thực thi hệ thống bảo mật dựa trên Root-of-Trust và Keystone Enclave. Hệ thống tận dụng ưu điểm của kiến trúc RISC-V, trong đó có kiến trúc bộ nhớ PMP (Physical Memory Protection), cho phép phân quyền người dùng ở Supervisor Mode (S-mode), Machine Mode (M-mode), User Mode (U-mode) sẽ được truy cập ở các không gian bộ nhớ,...

     6 p hiu 25/02/2024 3 0

  • Thực hiện thuật toán ChaCha20 - Poly1305 trên phần cứng ứng dụng bảo mật hệ thống IoT

    Thực hiện thuật toán ChaCha20 - Poly1305 trên phần cứng ứng dụng bảo mật hệ thống IoT

    Bài viết "Thực hiện thuật toán ChaCha20 - Poly1305 trên phần cứng ứng dụng bảo mật hệ thống IoT" thực hiện thuật toán ChaCha20 – Poly1305 trên phần cứng tăng cường ứng dụng bảo mật cho hệ thống IoT (Internet of Thing). Thuật toán này là một hệ mã xác thực dữ liệu liên kết (AEAD – Authenticated Encryption with Associated Data). Trong đó dữ liệu được mã...

     7 p hiu 25/02/2024 3 0





Hướng dẫn khai thác thư viện số

Hổ trợ trực tuyến

Yahoo Messenger

Trương Minh Hoài

Email: hoaitm@hiu.vn

ĐT: 0938084083

getDocumentFilter3 p_strSchoolCode=hbu
getDocumentFilter3 strKey=LIBTAILIEU2_LIST_FILTERhbu287850vi