Monday , 27 March 2017
Home » Phân tích mạng

Phân tích mạng

Top 10 bộ công cụ hacking năm 2015

1439902132-hacker-1254x810

Có trong tay những công cụ thích hợp sẽ tiết kiệm tối đa công sức và thời gian. Trong lĩnh vực bảo mật không gian mạng có hàng triệu công cụ có sẵn trên Internet dưới dạng Freeware (miễn phí) hoặc Shareware (dùng thử).  Công ty bảo mật Concise Courses đã thực hiện bình chọn trực tuyến nhằm xác định top 10 …

Read More »

Ứng dụng mã hóa, IPSec

ipsectransport

Tổng quan IPSec  Phần 1: Giao thức AH Phần 2:  Giao thức Encapsulating Security Payload Phần 3: Ứng dụng IPSec trong Windows Tình huống: Trong mạng LAN, tổ chức có nhiều dữ liệu nhạy cảm như: Tài liệu kinh doanh, các tài khoản trực tuyến,…Vậy từ các phòng ban tới các Server chứa dữ liệu cần được mã hóa và …

Read More »

Hệ thống chống xâm nhập

NIDS

Xem thêm: Reset mật khẩu CENTOS Cài đặt Snort trên CENTOS Hệ thống chống xâm nhập   Một trong những giải pháp bảo vệ hệ thống mạng của bạn là triển khai hệ thống dò tìm xâm nhập trái phép – Instruction Detect System (IDS). Với IDS các nhà Quản trị mạng hay Chuyên gia bảo mật hệ thống sẽ …

Read More »

Một số ứng dụng mã hóa (phần hai)

thongtinchungchi

Phần 1:  Chữ ký số Phần 2: Secure Socket Layer Phần 3: Mã hóa tệp, thư mục Tham khảo thêm bài: Trao đổi khóa công khai  Tình huống: + Khi máy tính Client muốn thanh toán online, ví dụ vào trang của Vietcombank, khi đó gõ địa chỉ trang web của www.vietcombank.com  và dùng thẻ tín dụng để thanh toán.   Với …

Read More »

Một số ứng dụng mã hóa vào thực tế (phần đầu)

kiem tra chu ky so

Phần 1:  Chữ ký số Phần 2: Secure Socket Layer Phần 3: Mã hóa tệp, thư mục Tham khảo thêm bài: Trao đổi khóa công khai A. CHỮ KÝ SỐ  1. CHỮ KÝ SỐ LÀ GÌ?  Chữ ký điện tử là dạng thông tin đi kèm dữ liệu (văn bản, hình ảnh, video…) nhằm mục đích xác định người chủ của dữ …

Read More »

Trao đổi khóa công khai

Certificate Authorize

Như bài trước “Mã hóa công khai” ta đã biết mã hóa công khai là mỗi người dùng có một cặp khóa KrA key và KuA , KrA giữ bí mật, còn KuA công khai. Có thể mọi người tự công bố khóa trên các kênh thường tự phát trên Internet. Hình 1: Trao đổi khóa do giữa các người …

Read More »

Mô hình mạng tổng thể của Tổ chức

Leased-line

Xem thêm: Cấu hình cơ bản Access Point Công nghệ Wireless mới của Cisco Mô hình mạng tổng thể của Tổ chức Tổ chức A có yêu cầu thiết kế hệ thống mạng  như sau: Phần cơ sở hạ tâng mạng a)      Khu vực Server Public –          Triển khai các dịch vụ Online như Web Server, Email Server, Application Server, Thương mại …

Read More »

Thiết kế hệ thống mạng thực tế

so do mang

Thiết kế hệ thống mạng thực tế Mô hìnhthực tế 1: Một công ty có tòa nhà 2 tầng, mỗi tầng có khoảng 50 máy tính, công ty muốn triển khai hệ thống mạng LAN với chi phí có thể mua được các thiết bị sau:   1 1 switch Cisco layer3 2 5 switch Cisco layer 2 3 01 …

Read More »

Mã hóa bất đối xứng (Công khai)

mahoa1

Mã hóa bất đối xứng (Công khai) Phần 1: Tổng quan về mật mã Phần 2: Mã hóa đối xứng Nhược điểm của mã hóa đối xứng: – Vấn đề trao đổi khóa giữa người gửi và người nhận:  Phải truyền khóa trên kênh an toàn để giữ bí mật. Ngay nay điều này tỏ ra không hợp lý vì …

Read More »

Mã hóa đối xứng

khoa trung tam

 Mã hóa đối xứng Khái niệm phương pháp mã hóa đối xứng tổng quát được biểu diễn bằng mô hình sau: Hình 1: Mô hình mã hóa đối xứng    Mô hình trên gồm 5 yếu tố: Bản rõ P (plaintext) –  Thuật toán mã hóa E (encrypt algorithm) –  Khóa bí mật K (secret key) –  Bản mã C …

Read More »