Kết quả tìm kiếm

  1. P

    Phân biệt Router, Switch

    Router Router (Bộ định tuyến) là thiết bị mạng máy tính dùng để chuyển các gói dữ liệu qua một liên mạng và đến các đầu cuối, thông qua một tiến trình gọi là "định tuyến". Nó hoạt động ở tầng thứ 3 (Tầng giao vận) theo mô hình OSI. Router có vai trò kết nối 2 mạng trở lên với nhau (Thông...
  2. P

    Peer to peer là gì? P2P là gì?

    Mạng peer to peer (P2P) là một kiến trúc ứng dụng phân tán nhằm phân vùng nhiệm vụ hoặc khối lượng công việc giữa các peer. Các peer là những thiết bị tham gia trong ứng dụng có đặc quyền như nhau. Chúng tạo thành một mạng lưới các node ngang hàng. Định nghĩa mạng peer to peer là gì Các peer...
  3. P

    Mạng riêng ảo VPN là gì?

    VPN là mạng riêng ảo, Virtual Private Network, là một công nghệ mạng giúp tạo kết nối mạng an toàn khi tham gia vào mạng công cộng như Internet hoặc mạng riêng do một nhà cung cấp dịch vụ sở hữu. Các tập đoàn lớn, các cơ sở giáo dục và cơ quan chính phủ sử dụng công nghệ VPN để cho phép người...
  4. P

    Khái niệm mạng máy tính là gì? Lập trình mạng là gì?

    1. Khái niệm mạng máy tính là gì? Lập trình mạng là gì? Cùng FUNiX khám phá những thông tin thú vị về lập trình mạng ngay bên dưới nhé. 1.1. Khái niệm mạng máy tính là gì? Mạng máy tính là một hệ thống với sự liên kết giữa các thiết bị máy tính với nhau. Các thiết bị này được kết nối bằng các...
  5. P

    Lộ trình học tập và cơ hội việc làm

    Lập trình viên IoT là gì? IoT là cách viết tắt của Internet of Things, còn được hiểu là Internet vạn vật. Hiểu đơn giản, IoT là một hệ thống kết nối các thiết bị điện tử và con người bằng Internet. Lập trình viên IoT là những người chịu trách nhiệm lập trình các chương trình máy tính. Họ sẽ...
  6. P

    Lập Trình Socket Cơ Bản Với TCP/IP Trong Java

    Socket được biết đến là cánh cửa giao tiếp giữa hai tiến trình ứng dụng. Socket hỗ trợ nhiều ngôn ngữ (C, java, perl, python,…) cũng như nhiều platform (*nix, Windows,…). Socket được viết bằng các ngôn ngữ khác nhau và chạy trên bất kỳ platform nào đều có thể giao tiếp với nhau. Trong bài viết...
  7. P

    Giao Thức TCP/IP

    TCP/IP, hay còn được viết tắt là TCP TP, là một thuật ngữ chỉ Transmission Control Protocol/Internet Protocol, tức là một bộ giao thức chịu trách nhiệm về việc điều khiển và truyền nhận dữ liệu trong mạng lưới Internet. Đây là một hệ thống giao thức mạng mạnh mẽ, giúp kết nối và truyền thông tin...
  8. P

    Cơ bản về protocol cho lập trình viên

    1. Protocol là gì? Protocol - giao thức trong lĩnh vực công nghệ thông tin và mạng máy tính là tập hợp quy tắc cho việc giao tiếp và trao đổi dữ liệu giữa các thiết bị và ứng dụng trên mạng hoặc trong hệ thống máy tính. Giao thức quy định cách thông tin được truyền và nhận biết trên mạng và...
  9. P

    Bảo Mật Nhập Môn – Bảo mật cơ bản cho developer

    Giới thiệu Bảo mật là một vấn đề rất tốn kém và phức tạp. Gần như hệ thống nào cũng có lỗ hổng (cả phần mềm lẫn phần cứng), các hacker có thể thông qua các lỗ hổng này để tấn công hệ thống. Việc đảm bảo hệ thống bảo mật là trách nhiệm của rất nhiều bên: Sys admin, network, manager và...
  10. P

    Tìm hiểu về IDS là gì?

    Hệ thống phát hiện xâm nhập - IDS (Intrusion Detection Systems) là phần mềm hoặc công cụ giúp bảo mật hệ thống và cảnh báo lỗi khi có các hành vi đáng ngờ xâm nhập vào hệ thống. Mục đích chính của IDS là ngăn ngừa và phát hiện những hành động phá hoại tính bảo mật của hệ thống hoặc những hành vi...
  11. P

    Quét lỗ hổng bảo mật (Vulnerability Scanning)

    1. Quét lỗ hổng bảo mật là gì? Quét lỗ hổng bảo mật là một quy trình tự động xác định các lỗ hổng bảo mật trong ứng dụng web hoặc mạng (network) của bạn. Nó liên quan đến việc đánh giá máy tính, trang web và cấu trúc mạng bên trong và bên ngoài của bạn để phát hiện các điểm yếu về an ninh...
  12. P

    OWASP là gì?

    OWASP (viết tắt của Open Web Application Security Project) là một tổ chức phi lợi nhuận toàn cầu, đóng vai trò quan trọng trong việc cải thiện an ninh cho các hệ thống và dịch vụ web. Tổ chức này hoạt động dựa trên tinh thần đóng góp mạnh mẽ từ cộng đồng, với sự tham gia của các nhà phát triển...
  13. P

    Mật mã học là gì? Vì sao Cryptography lại đóng vai trò quan trọng trong cuộc sống hiện đại?

    Khi chúng ta nhắn tin với bạn bè trên các thiết bị điện tử, điều gì giúp tin nhắn của chúng ta đến được đúng người mà không bị một người thứ ba đọc được. Khi chúng ta thanh toán online, điều gì có thể đảm bảo rằng thông tin thẻ của chúng ta không bị đánh cắp bởi người khác. Khi chúng ta đăng...
  14. P

    Hệ thống tự động hóa bảo mật là gì?

    Hệ thống tự động hóa bảo mật là các ứng dụng phần mềm mà bạn có thể sử dụng để theo dõi, phát hiện và ngăn chặn những mối đe dọa trên mạng. Bảo mật hiệu quả phải diễn ra suốt ngày đêm. Vì không có thời gian nhất định cho các cuộc tấn công mạng, nên cách tốt nhất của bạn là luôn cảnh giác. Các...
  15. P

    Giới thiệu về Authentication và Authorization

    Authentication là gì? Authentication (tạm dịch: xác thực) là quá trình kiểm tra danh tính một tài khoản đang vào hệ thống hiện tại thông qua một hệ thống xác thực. Đây là bước ban đầu của mọi hệ thống có yêu cầu về nhận biết người dùng hoặc có yêu cầu lưu trữ các hành động cá nhận hoá của từng...
  16. P

    Firewall hoạt động như thế nào?

    Công việc của một firewall khá khó khăn, bởi có rất nhiều dữ liệu hợp pháp cần được cấp phép cho ra hoặc vào máy tính kết nối mạng. Ví dụ, khi chúng ta truy cập vào trang web Quantrimang.com, đọc tin tức, tips công nghệ mới thì thông tin và dữ liệu của trang web cần được truyền từ và tới máy...
  17. P

    Dịch vụ giám sát an ninh an toàn thông tin CMC

    Dịch vụ Giám sát An ninh An toàn thông tin của CMC ra đời nhằm mục đích bảo vệ an toàn cho hệ thống thông tin của khách hàng trước các mối hiểm họa trên không gian mạng đang từng ngày trở nên phức tạp hơn. Dịch vụ giám sát an ninh an toàn thông tin CMC Cyber Security ngày càng đóng một vai trò...
  18. P

    Có 2 phương pháp cơ bản để phân tích Malware

    là phân tích tĩnh và phân tích động. Phân tích tĩnh là phương pháp phân tích, kiểm tra các phần mềm độc hại mà không cần chạy chúng. Phân tích động là phương pháp mà phần mềm độc hại sẽ được chạy lên trong quá trình phân tích. Cả hai kỹ thuật này còn được phân loại thành phân tích cơ bản (basic)...
  19. P

    Những mối đe dọa nào mà chúng không thể phát hiện ra không

    Khi bạn nghĩ rằng một vi-rút đã xâm nhập vào thiết bị, giải pháp có vẻ đơn giản; chỉ cần chạy quét vi-rút xem nó có tìm thấy gì không. Nếu phần mềm chống vi-rút không tìm bất cứ thứ gì, điều đó có nghĩa là máy của bạn không có vi-rút? Câu chuyện không đơn giản như vậy. Mặc dù ngày nay các...
  20. P

    5 cách để bảo vệ thiết bị IoT

    1. Bắt đầu với bộ định tuyến Cũng giống như một cánh cửa thật, cửa trước của bộ định tuyến của bạn phải được bảo vệ bằng khóa chắc chắn. Bạn không bao giờ biết ai sẽ đến gõ cửa. Do đó, một ngôi nhà thông minh an toàn bắt đầu với bộ định tuyến. Nó là trung tâm kết nối tất cả các thiết bị của...
Top Bottom