Chuyên gia bảo mật

Xem 1-20 trên 1362 kết quả Chuyên gia bảo mật
  • Trong những năm gần đây, các cuộc xâm nhập mạng gia tăng đáng kể, do sự phổ dụng của các công cụ tấn công được tự động hoặc được lập kịch bản. Điều này đã thúc đẩy sự quan tâm đến các hệ thống Honeypots, hệ thống này có thể được dùng để “bẫy” và giải mã các phương pháp tấn công. Các chuyên gia bảo mật cho biết: các kẻ tấn công hiện đều đang rất ngán ngẩm khi phải tấn công vào một hệ thống Linux dạng trung bình....

    pdf73p xuanbinhkido 29-08-2012 121 49   Download

  • Để trở thành một chuyên gia bảo mật Comptia SECURITY+ thì điều trước tiên chúng ta cần nắm vững các thành phần nền tảng trong mô hình bảo mật thông tin, bao gồm các cơ chế xác thực người dùng, phương pháp kiềm sóat truy cập và mục tiêu của an tòan thông tin. Trong bài thi thực tế của mình, tôi gặp các câu hỏi thuộc chủ đề này trong câu 1 đến câu 10. Điều này chứng tỏ các khái niệm cơ bản của an tòan thông tin rất quan trọng trong ki thi chứng chỉ quốc tế...

    pdf155p coicoi311 16-08-2009 683 276   Download

  • Hacker mũ trắng trình diễn tấn công và phòng thủ Sáng 23/04/2011 tại Hà Nội, Học viện CNTT quốc tế karROX tổ chức buổi gặp mặt với chủ đề “Hacker mũ trắng - tấn công & phòng thủ”.

    pdf3p kmkmkmkmkm 07-09-2012 217 67   Download

  • Bảo mật trong ảo hóa và những điều đáng lo ngại Trong một hội nghị các nhà lãnh đạo ngành công nghệ thông tin hồi tháng Ba, một giám đốc công nghệ thông tin đã bày tỏ những quan ngại của mình về tính bảo mật của các cơ sở hạ tầng ảo, vốn đã được tích hợp vào hơn phân nửa số máy chủ của công ty của ông. Hai nhà lãnh đạo khác cũng bày tỏ chung quan điểm. Không ai trong số các lãnh đạo tham dự hội nghị muốn thừa nhận rằng họ đang cảm thấy bất...

    pdf14p kmkmkmkmkm 09-09-2012 32 8   Download

  • Các cuộc tranh luận về hệ điều hành nào là an toàn hơn đã được hoành hành trong nhiều năm. Unix là an toàn hơn Windows? Là Windows an toàn hơn Unix? Hệ điều hành được sử dụng cho ứng dụng quan trọng? Nếu bạn hỏi những câu hỏi của các chuyên gia bảo mật mười, bạn có thể nhận được câu trả lời mười khác nhau và bạn sẽ vẫn không có câu trả lời cắt rõ ràng.

    pdf8p yukogaru5 29-09-2010 62 6   Download

  • Phát hiện trojan bắt cóc và biến email thành spam .Các chuyên gia bảo mật của Symantec phát hiện một con trojan có khả năng tự động "đính kèm spam" vào email, tin nhắn tức thời và bài viết trên diễn đàn. Eric Chien - chuyên gia nghiên cứu bảo mật của Symantec - cho biết con trojan nói trên lợi dụng một lớp cung cấp dịch của hệ điều hành Windows để giám sát luồng dữ liệu ra vào và chèn nội dung của nó vào các thông điệp được gửi đi từ PC bị nhiễm.

    pdf7p yeurauxanh88 05-10-2012 32 6   Download

  • Chúng tôi sẽ không để các bạn phải hồi hộp chờ đợi mà đi thẳng vào vấn đề và tên tuổi của các công cụ này. 6 công cụ bảo mật miễn phí này là các công cụ mà tất cả các người làm việc trong lĩnh vực công nghệ thông tin nên biết và sử dụng. Các công cụ này là MetaSploit, Splunk, Google (đây chính là sự thật), KeePass, Helix và Netwox. Bây giờ chúng ta hãy đi tìm hiểu lý do tại sao… MetaSploit Công cụ này có một cái tên rất lạ, nhưng MetaSploit lại là một nền...

    pdf11p conquynho32 12-09-2012 30 4   Download

  • Các chuyên gia đề xuất các biện pháp tự vệ phòng ngừa tấn công của add-on Firefox mới chiếm quyền truy cập Facebook, Twitter thông qua Wi-Fi. Các chuyên gia bảo mật đã đề xuất các biện pháp mà người dùng có thể áp dụng để tự bảo vệ chống lại Firesheep, một add-on Firefox mới cho phép các “tay mơ” chiếm quyền truy cập của người đang dùng Facebook, Twitter và các dịch vụ phổ biến khác thông qua Wi-Fi. ...

    pdf6p halinh 16-03-2011 46 3   Download

  • Cập nhật Adobe Reader chống lỗi zero-day Đó là lời cảnh báo của các chuyên gia bảo mật đối với người dùng đã cài đặt phiên bản Adobe Reader 9.2 và Flash Player 10 trở về trước đang bị tin tặc khai thác tấn công rộng rãi. Các chuyên gia nghiên cứu bảo mật tại Shadowserver Foundation cho biết thông tin về lỗ hổng trong Adobe PDF xuất hiện trên internet từ tháng 112009 và bắt đầu bị tin tặc khai thác rộng rãi từ ngày 11-12-2009 cho đến nay.

    pdf4p conquynho32 12-09-2012 32 2   Download

  • Tấn công lừa đảo trực tuyến sẽ gia tăng sau sự kiện Epsilon .Hàng triệu email bị đánh cắp sau khi tin tặc tấn công Epsilon, hãng cung cấp dịch vụ quảng bá qua email lớn nhất trên thế giới, có thể dẫn đến hàng loạt cuộc tấn công lừa đảo trực tuyến khác. Epsilon tiết lộ hàng triệu email cá nhân đã bị đánh cắp sau khi tin tặc tấn công vào máy chủ của hãng.

    pdf6p yeutinh98 19-09-2012 34 7   Download

  • Tham khảo tài liệu 'cách chọn mật khẩu nhanh và an toàn', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

    pdf4p bibocumi5 04-10-2012 38 4   Download

  • Phát hiện sâu chuyên tấn công thẻ nhớ USB .Các chuyên gia bảo mật Sophos thông báo vừa phát hiện một con sâu máy tính mới chuyên tấn công ổ đĩa di động tiềm ẩn những hiểm hoạ khôn lường. Khi đã lây nhiễm lên PC con sâu SillyFD-AA sẽ tìm kiếm các ổ đĩa di động như đĩa mềm hay thẻ nhớ USB sao chép một tệp tin ẩn có tên "autorun.inf" lên đó nhằm cho phép con sâu được quyền tự động kích hoạt mỗi khi thiết bị được kết nối vào PC. Ngoài ra con sâu còn tiến...

    pdf6p yeurauxanh88 05-10-2012 38 4   Download

  • Spam giả mạo McAfee để phát tán trojan .Các chuyên gia bảo mật tuyên bố họ vừa chặn đứng một vụ tấn công spam mới nhằm phát tán một loại trojan chuyên ăn cắp mật khẩu rất nguy hiểm. Hãng bảo mật Kaspersky Labs cho biết đây thực sự là một vụ tấn công spam “khá kỳ lạ” bởi những email spam giả mạo được gửi đi từ địa chỉ mcafee@europe.com thuộc sở hữu của hãng bảo mật nổi tiếng McAfee.

    pdf6p yeurauxanh88 05-10-2012 50 3   Download

  • Mật khẩu truyền thống không còn an toàn trước sự gia tăng của phần mềm ghi lại ký tự gõ từ bàn phím (keylogger), do đó các chuyên gia bảo mật đang phát triển phương pháp truy cập mới: nhấp chuột vào bản đồ 3D. Người dùng có thể chọn tọa độ bất kỳ trên bản đồ 3D của một thành phố lạ làm mật khẩu thay cho chuỗi ký tự rất dễ bị dò tìm hiện nay.Ảnh: NYTours.

    pdf4p wiwinn 27-07-2013 23 3   Download

  • Ngoài việc đặt các mật khẩu nhiều ký tự với chữ, số và cả biểu tượng, người dùng cũng có thể sử dụng các công cụ quản lý mật khẩu. Một mật khẩu mạnh và đáng tin cậy là điều cần thiết với người dùng, không chỉ trên các trang về tài chính mà cả các mạng xã hội. Vụ gần nửa triệu tài khoản trên Yahoo bị hack và công bố trên mạng cách đây chưa lâu một lần nữa làm dấy lên vấn đề bảo mật của người dùng. Dù vụ tấn công đó không có liên quan...

    pdf4p kmkmkmkmkm 07-09-2012 33 2   Download

  • Mục đích của đề tài này là tìm hiểu, nghiên cứu và phân tích hiện tượng chuyển giá ngày càng phổ biến trong các doanh nghiệp FDI đang có mặt tại Việt Nam trong thời gian từ khi Việt Nam bắt đầu mở cửa kinh tế đến khi Việt Nam đã chính thức là thành viên của tổ chức thương mại thế giới.

    pdf105p matbuon_266 17-07-2012 646 297   Download

  • Đó là lẽ không phải là ước muốn riêng của tôi và cũng không phải của riêng bạn, mà là của tất cả mọi người! Tại sao thế nhỉ? Đơn giản thôi, vì khi được mọi người xung quanh công nhận là 1 chuyên gia, được coi là thành thạo trong 1 lĩnh vực ( nói theo chủ đề bài viết này là, thành thạo trong lĩnh vực lập trình), bạn đương nhiên sẽ được mọi người ngưỡng mộ, thậm chí sẽ ganh tỵ với bạn rất nhiều là đằng khác....

    pdf4p quochung 21-07-2009 508 140   Download

  • Các khái niệm cơ sở và giới thiệu các hệ mật mã cổ điển 1. Các khái niệm cơ sở Mật mã là một lĩnh vực khoa học chuyên nghiên cứu về các phương pháp và kỹ thuật đảm bảo an toàn và bảo mật trong truyền tin liên lạc với giả thiết sự tồn tại của các thế lực thù địch, những kẻ muốn ăn cắp thông tin để lợi dụng và phá hoại.

    pdf24p trinhvietnambk 29-05-2013 130 52   Download

  • Những bạn trẻ mới vào nghề thường mắc sai lầm là cung cấp quá nhiều thông tin cho khách hàng. Dưới đây là một số lời khuyên để công ty bạn có được môi trường làm việc an toàn và nâng cao hiệu quả công tác. 1. Không nghe người lạ nói Theo chuyên gia tư vấn Bill Nichols tại công ty kiểm soát rủi ro Control Risks Group (Mĩ) thì tình trạng kẻ xấu lợi dụng phương thức gây dựng lòng tin để moi móc thông tin từ những người nhẹ dạ đang có chiều hướng gia tăng.

    pdf5p khoqua_dai 08-06-2010 100 42   Download

  • dụng kẻ tấn công sẽ dùng đến phương thức tấn công DoS như là biện pháp tấn công cuối cùng. Ngoài động cơ chính là sự tức giận thì một cá nhân đơn lẻ có thể có những mối thù cá nhân hay chính trị trước một ai đó hay một tổ chức nào đó. Nhiều chuyên gia an ninh tin rằng những loại hình tấn công này sẽ tăng lên do sự tăng nhanh của các hệ thống Windows NT/95/98. Môi trường Windows là mục tiêu ưa thích của nhiều kẻ tấn công. Ngoài ra nhiều công cụ DoS...

    pdf26p tranvanbau 25-09-2011 57 25   Download

Đồng bộ tài khoản