Tổng quan IPSec Phần 1: Giao thức AH Phần 2: Giao thức Encapsulating Security Payload Phần 3: Ứng dụng IPSec trong Windows Tình huống: Trong mạng LAN, tổ chức có nhiều dữ liệu nhạy cảm như: Tài liệu kinh doanh, các tài khoản trực tuyến,…Vậy từ các phòng ban tới các Server chứa dữ liệu cần được mã hóa và …
Read More »Hệ thống chống xâm nhập
Xem thêm: Reset mật khẩu CENTOS Cài đặt Snort trên CENTOS Hệ thống chống xâm nhập Một trong những giải pháp bảo vệ hệ thống mạng của bạn là triển khai hệ thống dò tìm xâm nhập trái phép – Instruction Detect System (IDS). Với IDS các nhà Quản trị mạng hay Chuyên gia bảo mật hệ thống sẽ …
Read More »Một số ứng dụng mã hóa (phần hai)
Phần 1: Chữ ký số Phần 2: Secure Socket Layer Phần 3: Mã hóa tệp, thư mục Tham khảo thêm bài: Trao đổi khóa công khai Tình huống: + Khi máy tính Client muốn thanh toán online, ví dụ vào trang của Vietcombank, khi đó gõ địa chỉ trang web của www.vietcombank.com và dùng thẻ tín dụng để thanh toán. Với …
Read More »Một số ứng dụng mã hóa vào thực tế (phần đầu)
Phần 1: Chữ ký số Phần 2: Secure Socket Layer Phần 3: Mã hóa tệp, thư mục Tham khảo thêm bài: Trao đổi khóa công khai A. CHỮ KÝ SỐ 1. CHỮ KÝ SỐ LÀ GÌ? Chữ ký điện tử là dạng thông tin đi kèm dữ liệu (văn bản, hình ảnh, video…) nhằm mục đích xác định người chủ của dữ …
Read More »Trao đổi khóa công khai
Như bài trước “Mã hóa công khai” ta đã biết mã hóa công khai là mỗi người dùng có một cặp khóa KrA key và KuA , KrA giữ bí mật, còn KuA công khai. Có thể mọi người tự công bố khóa trên các kênh thường tự phát trên Internet. Hình 1: Trao đổi khóa do giữa các người …
Read More »Mô hình mạng tổng thể của Tổ chức
Xem thêm: Cấu hình cơ bản Access Point Công nghệ Wireless mới của Cisco Mô hình mạng tổng thể của Tổ chức Tổ chức A có yêu cầu thiết kế hệ thống mạng như sau: Phần cơ sở hạ tâng mạng a) Khu vực Server Public – Triển khai các dịch vụ Online như Web Server, Email Server, Application Server, Thương mại …
Read More »Thiết kế hệ thống mạng thực tế
Thiết kế hệ thống mạng thực tế Mô hìnhthực tế 1: Một công ty có tòa nhà 2 tầng, mỗi tầng có khoảng 50 máy tính, công ty muốn triển khai hệ thống mạng LAN với chi phí có thể mua được các thiết bị sau: 1 1 switch Cisco layer3 2 5 switch Cisco layer 2 3 01 …
Read More »Mã hóa bất đối xứng (Công khai)
Mã hóa bất đối xứng (Công khai) Phần 1: Tổng quan về mật mã Phần 2: Mã hóa đối xứng Nhược điểm của mã hóa đối xứng: – Vấn đề trao đổi khóa giữa người gửi và người nhận: Phải truyền khóa trên kênh an toàn để giữ bí mật. Ngay nay điều này tỏ ra không hợp lý vì …
Read More »Mã hóa đối xứng
Mã hóa đối xứng Khái niệm phương pháp mã hóa đối xứng tổng quát được biểu diễn bằng mô hình sau: Hình 1: Mô hình mã hóa đối xứng Mô hình trên gồm 5 yếu tố: Bản rõ P (plaintext) – Thuật toán mã hóa E (encrypt algorithm) – Khóa bí mật K (secret key) – Bản mã C …
Read More »Cài đăt Mod Security trên CENTOS (p2)
Giới thiệu và cài đặt Mod_security (Phần 1) Cài đặt Mod_security (Phần 1) Cài đặt Mod_security (Phần 2) Cài đăt Mod Security trên CENTOS (phần 2) Trước khi đọc bài này mời các bạn tham khảo thêm: + Các lệnh CENTOS cơ bản tại đây +Cài đặt Webserver, PHP, Mysql, Mod Security trên CentOS 6.x Phần 1: +Giới thiệu và cài đặt Mod_security Phần 1: …
Read More »