Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Sức khỏe - Y tế
Văn bản luật
Nông Lâm Ngư
Kỹ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Giới thiệu
Đăng ký
Đăng nhập
Tìm
Danh mục
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Y tế sức khỏe
Văn bản luật
Nông lâm ngư
Kĩ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Thông tin
Điều khoản sử dụng
Quy định bảo mật
Quy chế hoạt động
Chính sách bản quyền
Giới thiệu
Đăng ký
Đăng nhập
0
Trang chủ
Công Nghệ Thông Tin
Cơ sở dữ liệu
HOWTO Secure and Audit Oracle 10g and 11g
tailieunhanh - HOWTO Secure and Audit Oracle 10g and 11g
Contents Foreword Acknowledgments Author 1 Introduction: How h is Book Will Help You Be Secure and Compliant 2 Hardening the Database 3 Securing the Listener 4 Account Security 5 Cryptography, Oracle Wallets, and Oracle PKI 6 Authentication 7 Encrypting Data-in-Transit 8 Encrypting Data-at-Rest 9 Standard Auditing 10 Mandatory and Administrator Auditing 11 Fine-Grained Auditing 12 Auditing Before/After Values and Monitoring Selected Data 13 Oracle Audit | g CRC Press Taylor à Francis Group AN AUERBACH BOOK HOWTO Secure and Audit Oracle 10g and 11g HOWTO Secure and Audit Oracle 10g and 11g OTHER NEW BOOKS FROM AUERBACH The Business Value of IT Managing Risks Optimizing Performance and Measuring Results Michael D. S. Harris David Herron and Stasia Iwanicki ISBN 1-4200-6474-6 CISO Leadership Essential Principles for Success Todd Fitzgerald and Micki Krause ISBN 0-8493-7943-1 The Debugger s Handbook . DiMarzio ISBN 0-8493-8034-0 Effective Software Maintenance and Evolution A Reuse-Based Approach Stanislaw Jarzabek ISBN 0-8493-3592-2 The Ethical Hack A Framework for Business Value Penetration Testing James S. Tiller ISBN 084931609X Implementing Electronic Document and Record Management Systems Azad Adam ISBN 0-8493-8059-6 Implementing the IT Balanced Scorecard Aligning IT with Corporate Strategy Jessica Keyes ISBN 0-8493-2621-4 Information Security Cost Management Ioana V. Bazavan and Ian Lim ISBN 0-8493-9275-6 The Insider s Guide to Outsourcing Risks and Rewards Johann Rost ISBN 0-8493-7017-5 Interpreting the CMMI A Process Improvement Approach Second Edition Margaret K. Kulpa and Kent A. Johnson ISBN 1-4200-6052-X Knowledge Management Business Intelligence and Content Management The IT Practitioner s Guide Jessica Keyes ISBN 0-8493-9385-X Manage Software Testing Peter Farrell-Vinay ISBN 0-8493-9383-3 Managing Global Development Risk James M. Hussey and Steven E. Hall ISBN 1-4200-5520-8 Patterns for Performance and Operability Building and Testing Enterprise Software Chris Ford Ido Gileadi Sanjiv Purba and Mike Moerman ISBN 1-4200-5334-5 A Practical Guide to Information Systems Strategic Planning Second Edition Anita Cassidy ISBN 0-8493-5073-5 Service-Oriented Architecture SOA Strategy Methodology and Technology James P. Lawler and H. Howell-Barber ISBN 1-4200-4500-8 Six Sigma Software Development Second Edition Christine B. Tayntor ISBN 1-4200-4426-5 Successful Packaged Software Implementation Christine B. Tayntor
An Nhàn
45
472
pdf
Báo lỗi
Trùng lắp nội dung
Văn hóa đồi trụy
Phản động
Bản quyền
File lỗi
Khác
Upload
Tải xuống
đang nạp các trang xem trước
Không thể tạo bản xem trước, hãy bấm tải xuống
Tải xuống
TÀI LIỆU LIÊN QUAN
Public-key cryptography (chapter 5)
29
100
3
Lecture Cryptography and network security: Chapter 4
56
69
3
Cryptography & Network Security: Exercise 2 - Nguyen Cao Dat
24
93
1
Review Cryptography & Network Security - Nguyen Cao Dat
48
93
1
Ebook Cryptography engineering: Part 1
191
84
0
Ebook Introduction to modern cryptography: Part 1
259
93
0
Practice and Cryptography theory
611
70
3
Lecture Cryptography and network security: Chapter 2
82
66
3
Lecture Cryptography and network security: Chapter 9
50
66
3
Lecture Cryptography and network security: Chapter 10
59
60
3
TÀI LIỆU XEM NHIỀU
Một Case Về Hematology (1)
8
462301
61
Giới thiệu :Lập trình mã nguồn mở
14
24968
79
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
11293
542
Câu hỏi và đáp án bài tập tình huống Quản trị học
14
10514
466
Phân tích và làm rõ ý kiến sau: “Bài thơ Tự tình II vừa nói lên bi kịch duyên phận vừa cho thấy khát vọng sống, khát vọng hạnh phúc của Hồ Xuân Hương”
3
9796
108
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8878
1161
Tiểu luận: Nội dung tư tưởng Hồ Chí Minh về đạo đức
16
8468
426
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
8092
2279
Giáo trình Tư tưởng Hồ Chí Minh - Mạch Quang Thắng (Dành cho bậc ĐH - Không chuyên ngành Lý luận chính trị)
152
7478
1763
Đề tài: Dự án kinh doanh thời trang quần áo nữ
17
7194
268
TỪ KHÓA LIÊN QUAN
Cơ sở dữ liệu
Cryptography
Oracle Wallets
and Oracle PKI
HOWTO Secure
Audit Oracle 10g
key cryptography
tài liệu key cryptography
tìm hiểu key cryptography
ứng dụng với key cryptography
tài liệu về mật mã
Lecture Cryptography and network security
Cryptography and network security
Mathematics of Cryptography
Algebraic Structures
Cryptography requires
Cryptography & Network Security
Cryptography & Network Security Exercise
Java Cryptography Architecture
Understand the JCE
ava Cryptography Extension
Java Crypto API’s
Review Cryptography & Network Security
Basics of Cryptography
Network Security Applications
System Security
Security service
Cryptography engineering
The context of cryptography
Introduction to cryptography
Block ciphers
Block cipher modes
Hash functions
Message authentication codes
Introduction to modern cryptography
Modern cryptography
Classical cryptography
Perfectly secret encryption
Practical constructions
Cryptography theory and practice
Cryptography theory
Bit generation in cryptography
Key establishment including
Key distribution
Modular Arithmetic
Integer arithmetic
Integer Division
Congruence Equations
Cardinality of Primes
Generating Primes
Symmetric Key Cryptography
Knapsack Cryptosystem
Trapdoor One Way Function
Security of the Rabin System
Guide to elliptic curve cryptography
Computer securiiy
Pulic key cryptography
Elliptic curve cryptography
Finite field arithmetic
Elliptic curve arithmetic
Cryptographic protocols
Ebook RSA security official guide to cryptography
RSA security
Symmetric key management
Public Key cryptography
Public Key Infrastructures
Midterm Review Cryptography & Network Security
OSI Security Architecture
Security Attack
Security mechanism
Network Security
Principles Cryptography
Practice Cryptography
William Stallings
An ninh mạng
Bảo mật mạng
Authentication protocols
The real world
Strong security definiti
Network Security Fundamentals
Guide to Network Security Fundamentals
Information security
Scrambling through cryptography
Cryptography hashing algorithms
Symmetric encryption algorithms
Introduction data Security
Stream Ciphers
The Advanced Encryption Standard
Internal Structure of AES
Introduction to Public Key Cryptography
The RSA Cryptosystem
An Introduction to Cryptography
Second Edition
Mathematical Basics
Cryptographic Basics
Primality Testing
Cryptographic hardness assumptions
Computing discrete logarithms
The public key revolution
Digital signature schemes
Methods of public key cryptography
Diffie hellman key exchange
Elgamal protocol
Rsa cryptosystem
Elliptic and hyperelliptic curve cryptography
Hyperelliptic curve cryptography
Cohomological background on point counting
Background on pairings
Background on weil descent
Attacks Threatening Availability
Denial of service
Security Services
Traditional Symmetric Key Ciphers
Kerckhoff’s Principle
Polyalphabetic Ciphers
Monoalphabetic Ciphers
Symmetric key Ciphers
Modern block cipher
Feistel Ciphers
Data Encryption Standard
Encryption process
General structure of DES
Reverse Cipher
TÀI LIỆU MỚI ĐĂNG
Giáo án mầm non chương trình đổi mới: Gia đình vui nhộn
4
377
3
29-11-2024
ETHICAL CODE HANDBOOK: Demonstrate your commitment to high standards
7
142
1
29-11-2024
LINUX DEVICE DRIVERS 3rd edition phần 8
64
125
0
29-11-2024
Thực hành bệnh tim mạch part 6
54
156
0
29-11-2024
Rhinoplasty Dissection Manual - part 7
19
135
0
29-11-2024
Thông tư số 19/2011/TT-BTNMT
32
84
0
29-11-2024
Biomass 2012 Part 1
15
102
0
29-11-2024
Giáo trình máy và thiết bị lạnh part 6
23
161
1
29-11-2024
Quyết định số 2227/QĐ-UBND
3
127
0
29-11-2024
Mẹo hay mỗi tuần: Sữa rửa mặt tự chế
6
144
0
29-11-2024
TÀI LIỆU HOT
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
8092
2279
Giáo trình Tư tưởng Hồ Chí Minh - Mạch Quang Thắng (Dành cho bậc ĐH - Không chuyên ngành Lý luận chính trị)
152
7478
1763
Ebook Chào con ba mẹ đã sẵn sàng
112
4368
1369
Ebook Tuyển tập đề bài và bài văn nghị luận xã hội: Phần 1
62
6161
1259
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8878
1161
Giáo trình Văn hóa kinh doanh - PGS.TS. Dương Thị Liễu
561
3795
680
Giáo trình Sinh lí học trẻ em: Phần 1 - TS Lê Thanh Vân
122
3910
609
Giáo trình Pháp luật đại cương: Phần 1 - NXB ĐH Sư Phạm
274
4622
562
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
11293
542
Bài tập nhóm quản lý dự án: Dự án xây dựng quán cafe
35
4459
490