Đề phòng hack máy tính

Xem 1-20 trên 107 kết quả Đề phòng hack máy tính
  • Nếu đang cố gắng xâm nhập vào máy tính Windows – cho dù quên mật khẩu hay có ý đồ xâm nhập xấu – bạn có một vài lựa chọn. Dưới đây là cách thực hiện cũng như cách giữ cho máy tính được bảo vệ bạn có thể áp dụng. Có một vài phương pháp để xâm nhập vào một chiếc máy tính, mỗi cách đều có điểm mạnh và yếu riêng. Chúng ta sẽ cùng tìm hiểu 3 phương pháp tốt và phổ biến nhất, liệt kê những điểm yếu của chúng để bạn biết được nên sử...

    pdf5p bongbong_hong 06-12-2012 120 32   Download

  • Chuẩn bị: Đầu tiên máy phải kết nối mạng theo mô hình trên, ta cần một máy tính có gắn card wireless được backtrack hỗ trợ để hack, và cuối cùng ta sử dụng disc hoặc usb có chứa phần mềm backtrack 4 Final

    doc17p hoangthanhhw 07-04-2012 467 312   Download

  • Tham khảo tài liệu 'những hiểu biết cơ bản nhất để trở thành hacker', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

    doc62p lequangvudl 17-09-2010 614 265   Download

  • Tôi dịch tài liệu này với hy vọng phần nào cung cấp thông tin nhằm mục đích giải toả một số ngộ nhận về cái gọi là 'hacking'. Những điểm phong cách Một lần nữa, để làm một hacker, bạn cần đi vào tâm thức của một hacker. Có một số điều có ích bạn có thể làm ngay cả khi bạn không động đến máy tính.

    doc12p sakai1 14-05-2010 335 101   Download

  • Transmission Control Protocol and Internet Protocol, m t Gói ế ắ ộ tin TCP/IP là một khối dữ liệu đã được nén, sau đó kèm thêm một header và gửi đến một máy tính khác. Đây là cách thức truyền tin của internet, bằng cách gửi các gói tin. Phần header trong một gói tin chứa địa chỉ IP của người gửi gói tin. Bạn có thể viết lại một gói tin và làm cho nó trong giống như đến từ một người khác

    doc7p ad_uit 09-01-2011 105 44   Download

  • Windows NT cung cấp khả năng sử dụng RPC để thực thi các ứng dụng phân tán . Microsoft RPC bao gồm các thư viện và các dịch vụ cho phép các ứng dụng phân tán hoạt động được trong môi trường Windows NT. Các ứng dụng phân tán chính bao gồm nhiều tiến trình thực thi với nhiệm vụ xác định nào đó. Các tiến trình này có thể chạy trên một hay nhiều máy tính.

    doc7p ad_uit 09-01-2011 61 26   Download

  • Một số cách phòng tránh nguy cơ tấn công máy tính .Symantec Việt Nam vừa đưa ra một số hướng dẫn cho người dùng trong nước để xử lý các nguy cơ về bảo mật máy tính, như đánh cắp thông tin cá nhân, lừa đảo (phishing) và mạng máy tính ma (botnet) trong bối cảnh các mối đe dọa và thiệt hại do tấn công máy tính ngày càng gia tăng.

    pdf8p conquynho32 12-09-2012 45 20   Download

  • Các dịch vụ rwho phải được kích hoạt cho lệnh này để chạy. Nếu nó không phải là, chạy Setup (Red Hatspecific) như là người chủ cho phép rwho.Hệ thống thông tin về người sử dụng. Hãy thử gốc ngón tay. Bạn có thể sử dụng ngón tay với bất kỳ máy tính nối mạng cho thấy nhiều dịch vụ ngón tay để trên thế giới. Ví dụ, ngón tay - ngón tay.

    pdf82p kennguyen8 10-11-2011 38 6   Download

  • Hai lệnh, sử dụng một trong hai. Có được ngày / thời gian từ phần cứng máy tính (thời gian thực, chạy bằng pin) đồng hồ. Bạn cũng có thể sử dụng một trong các lệnh này để thiết lập đồng hồ phần cứng, nhưng setclock có thể được đơn giản. Ví dụ,

    pdf56p kennguyen8 10-11-2011 22 5   Download

  • nếu bạn là một người dùng Windows, có hai chương trình chính mà bạn nên có trên máy tính của bạn để kết nối thông qua SSH với iphone của bạn: PuTTY và WinSCP. PuTTY là một khách hàng thiết bị đầu cuối cho chiếc cho phép bạn kết nối đến các máy chủ ssh và nhập lệnh.

    pdf0p kennguyen9 12-11-2011 28 4   Download

  • Có nhiều bạn thắc mắc Hack trang Web là gì ? và phải Hack làm sao ? Hack một Website có rất nhiều cách mà đa số là Hacker dựa vào các lỗ hổng bảo mật như : IIS, Hosting Controller, Buffer Overflow .... để Hack Có rất nhiều bài dạy về Hack Web nhưng đây là bài căn bản và dễ hiểu nhất, dành cho ai không biết gì về Hack

    doc1p ad_uit 09-01-2011 436 190   Download

  • Nếu việc xâm nhập máy tính của các hacker phức tạp bao nhiêu, thì mỉa mai thay giới hacker chỉ dùng phép đặt tên đơn giản để tự mô tả về mình: hacker mũ trắng (White Hat hacker) – người quan tâm đến việc cải thiện tính bảo mật trong thế giới kỹ thuật số - và hacker mũ đen (Black Hat hacker) – người muốn khai thác được những điểm yếu trong hệ thống vì danh lợi.

    doc3p ad_uit 09-01-2011 382 181   Download

  • Cú pháp “link:” sẽ liệt kê những trang web mà có các liên kết đến đến những trang web chỉ định. •Cú pháp “related:” sẽ liệt kê các trang Web "tương tự" với trang Web chỉ định. •Truy vấn “cache:” sẽ cho kết quả là phiên bản của trang Web mà mà Google đã lưu lại. •Cú pháp “intext:” tìm kiếm các từ trong một website riêng biệt. Nó lượt bỏ các liên kết hoặc URL và tiêu đề của trang.

    pdf23p vanlidochanhxg 27-05-2012 284 171   Download

  • Hack bang ky thuat convert noi nom na la convert 1 bieu thuc dang string sang dang int nhung ko the thuc hien duoc gay thong bao loi (co nhung shop ma ta khong nhan duoc thong bao cua no,vi value=hidden),vi the truoc tien de hack duoc shop ODBC MySQL server2000 hay 7.0 thi it nhat anh em cung phai xem qua source 1 chut ha,de roi con biet co nen hack theo cach nao`.

    doc5p ad_uit 09-01-2011 439 119   Download

  • Đối với các hacker chuyên nghiệp thì họ sẽ không cần sử dụng những công cụ này mà họ sẽ trực tiếp setup phiên bản mà trang Web nạn nhân sử dụng trên máy của mình để test lỗi . Nhưng đối với các bạn mới “vào nghề” thì những công cụ này rất cần thiết , hãy sử dụng chúng một vài lần bạn sẽ biết cách phối hợp chúng để việc tìm ra lỗi trên các trang Web nạn nhân được nhanh chóng nhất .

    doc8p ad_uit 09-01-2011 166 85   Download

  • Những hiểu biết cơ bản nhất để trở thành Hacker trang này đã được đọc  lần  21 . ) Kỹ thuật lấy cắp cookie của nạn nhân...

    doc27p vn9h_vnc 26-04-2011 150 77   Download

  • Tôi viết bài này để anh em học hỏi kinh nghiệm, chứ không phải đi phá phách người ta làm gì cả, lỗi này hiện giờ còn khá nhiều trang Web dùng (đặc biệt là trang con lon), nhưng để tránh những kẻ thiếu hiểu biết, coi sẵn rồi đi làm theo y chang, phá phách lung tung thì không hay, vì thế tôi chỉ post lên 1/2 chặng đường, phần còn lại thì các bác tự nghiên cứu, Hack được hay không còn phải tùy thuộc vào kiến thức của các bạn nữa....

    doc1p ad_uit 09-01-2011 173 73   Download

  • Bài viết này chỉ để tham khảo để tăng thêm sự hiểu biết về các phương pháp hack chứ ko xài được nữa, nhưng hy vọng qua đó bạn có thể hình dung được những cách hacking mà hacker nước ngoài đã từng áp dụng, do đây là những bài viết được dịch từ tài liệu English nên có nhiều từ khó hiểu tuy nhiên vẫn có thể hiểu được, mong các bạn thông cảm. Bài đầu là bài viết về "Symlink một kiểu tấn công cổ điển đối với hệ thống Unix"...

    doc2p ad_uit 09-01-2011 137 65   Download

  • Và tỉ lệ thành công là 100% tuy hơi mất thời gian Trước hết cách này gần như kiểu hack qua Local Exploit để lấy Root's passwd, cái này chắc nhiều bạn cũng đã biết nhưng cũng khác chút ít. Vì vậy tôi cũng chỉ xin lấy một ví dụ là hack phpBB forum để làm mẫu chung cho các kiểu Portal hay forum khác.

    doc4p ad_uit 09-01-2011 125 59   Download

  • Một cuộc tấn công DDoS bằng Trinoo được thực hiện bởi một kết nối của Hacker Trinoo Master và chỉ dẫn cho Master để phát động một cuộc tấn công DDoS đến một hay nhiều mục tiêu.Trinoo Master sẽ liên lạc với những Deadmons đưa những địa chỉ được dẫn đến để tấn công một hay nhiều mục tiêu trong khoảng thời gian xác định .

    doc16p vn9h_vnc 26-04-2011 125 55   Download

Đồng bộ tài khoản