intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Tìm hiểu về Hacker

Xem 1-20 trên 35 kết quả Tìm hiểu về Hacker
  • Sổ tay Hacker 1.0 sẽ trình bày những hiểu biết cơ bản nhất để trở thành Hacker. Tài liệu gồm có 1177 bài viết trong 28 chủ đề chính.Toàn bộ các chủ đề bài viết được đánh số thứ tự rõ ràng giúp bạn đọc dễ dàng tra cứu, trao đổi khi cần, các chủ đề được sắp xếp theo thứ tự dễ đến khó phù hợp với mọi đối tượng bạn đọc. Tiêu đề của Tài liệu bằng tiếng Anh hoặc tiếng Việt không dấu, nhưng nội dung thì hầu hết là tiếng Việt. Đây là Tài liệu tham khảo hữu ích cho các bạn hacker tự tìm hiểu, học hỏi.

    pdf126p guitarkiet 23-07-2015 459 102   Download

  • Đề tài "Tìm hiểu về an ninh mạng và kỹ thuật tấn công ứng dụng Web" trình bày một số thủ thuật cũng như một số mẹo mà Hacker lừa Victim để lấy được tài khoản cũng như là các lỗ hổng bảo mật của ứng dụng Web.

    doc73p mandtit 05-09-2014 1126 323   Download

  • Sau hơn một tuần đóng cửa vì bị hacker tấn công, gây nguy cơ rò rỉ thông tin nhạy cảm của các lập trình viên, mới đây Apple đã đưa trang dành riêng cho lập trình viên iOS của hãng đi vào hoạt động trở lại.

    pdf2p windows_1 02-08-2013 43 3   Download

  • Hacker (hay tin tặc) là những người mà hiểu đơn giản là những người có khả năng phá hoại những website. Họ khai thác, tìm kiếm những lỗ hổng trong phần mềm và website. Một số trong họ tự gọi mình là MŨ TRẮNG (White hat) hay Chính Phái - họ sẽ thông báo với chủ nhân của website hay phần mềm về những lỗ hổng mà họ tìm được để chủ nhân đó có thể sửa chữa hay nhờ vả họ giúp đỡ sửa chữa. Một số khác (đang chiếm đa số hacker) lại sử dụng những lỗ...

    pdf11p jinger 27-03-2013 385 163   Download

  • Nhiều website của các doanh nghiệp, công ty bảo mật hàng đầu trên thế giới đều bị hacker tấn công, gây tổn thất lớn về nguồn tài chính cho doanh nghiệp. Tình hình an ninh mạng vẫn trên đà bất ổn và tiếp tục được coi là năm “báo động đỏ” của an ninh mạng Việt Nam và thế giới khi có nhiều lỗ hổng an ninh mạng nghiêm trọng được phát hiện, hình thức tấn công thay đổi và có rất nhiều cuộc tấn công của giới tội phạm công nghệ cao vào các hệ thống công nghệ thông...

    doc30p mandtit 19-02-2013 427 124   Download

  • Chính vì thế mà chúng ta có thể nói jailbreak sẽ biến Windows RT trở thành Windows 8. Tuy nhiên công cụ jailbreak này mới chỉ ở dạng tethered (không hoàn toàn) bởi người dùng sẽ phải thực hiện jailbreak lại mỗi khi khởi động lại Windows RT. Trong thời gian tới, rất có thể các hacker của xdadeveloper sẽ hoàn thiện công cụ này lên mức untethered cho phép người dùng chỉ cần jailbreak một lần ngay cả khi khởi động lại thiết bị. Việc có thể jailbreak được Windows RT là một tín hiệu tích cực đối với...

    pdf2p bibocumi28 19-01-2013 72 4   Download

  • Chưa khi nào chủ đề an ninh mạng được đề cập dồn dập trên các báo, truyền hình, internet… như trong năm 2011 và những tháng đầu năm 2012. Danh sách các website bị tấn công mỗi ngày một dài gây lo ngại cho nhiều tổ chức, doanh nghiệp. Các cuộc tấn công tin học này nhằm vào mọi cơ quan tổ chức, từ các cơ quan chính phủ, các công ty lớn tới các tổ chức quốc tế. Bên cạnh đó tình trạng tội phạm công nghệ cao vẫn còn tồn tại nhức nhối. Qua rồi thời các hacker tấn...

    doc44p nguyenquangha1991 16-01-2013 423 144   Download

  • Tìm hiểu về công cụ Microsoft Network Monitor – phần 2 Và để tập trung vào 1 luồng dữ liệu cụ thể nào đó từ 1 máy client nhất định, hãy sử dụng lệnh PING. Trong trường hợp mẫu như trên, người quản trị chỉ cần chọn máy tính có sử dụng client Outlook, sau đó gửi lệnh Ping tới Exchange Server, và hệ thống sẽ gửi trả về tín hiệu phản hồi từ phía server. Khi kết thúc, chúng ta sẽ nhận được thông báo lỗi hiển thị trên màn hình, và tiếp tục gửi lệnh Ping tới server...

    pdf7p tieuyeuquai456 07-10-2012 122 19   Download

  • Tìm hiểu về Tường lửa .Tường lửa là gì? Một tường lửa Internet có thể giúp ngăn chặn người ngoài trên Internet không xâm nhập được vào máy tính của bạn. Tường lửa có hai loại, phần mềm hoặc phần cứng, có tác dụng như một biên giới bảo vệ và lọc những kẻ xâm nhập không mong muốn trên Internet Tại sao tôi cần dùng tường lửa? Một tường lửa có thể lọc các lưu lượng Internet nguy hiểm như hacker, các loại sâu, và một số loại virus trước khi chúng có thể gây ra trục trặc trên hệ thống...

    pdf9p conquynho32 16-09-2012 175 18   Download

  • Mười cách miễn phí giữ cho máy tính của bạn an toàn .Bạn không phải vận dụng sự mảy rủi để bảo vệ máy tính của mình tránh virus, trojan, phisher, scammer hay snoop. Và trong thực tế, bạn cũng chẳng phải mất một đồng xu nào cả. Từ khi bật cho đến khi tắt, máy tính của bạn luôn nằm trong nguy cơ bị tấn công. Các hacker thì cố gắng phá nó; virus, trojan và các sâu cố gắng thâm nhập vào máy; còn spyware thì lại cố gắng tìm hiểu mọi việc bạn đang làm. Sau đó là những...

    pdf25p conquynho32 14-09-2012 99 4   Download

  • Cùng với sự phát triển của đất nước, hàng loạt công ty lớn nhỏ mọc lên với số lượng lớn máy vi tính, vậy để làm gì để những người quản lýcó thể quản lý người một số lượng lớn người dùng lớn như vậy được, Group Policy ra đời giúp những người quản lý có thể quản lý 1 số lượng lớn người dùng một cách dễ dàng, đảm bảo được độ bảo mật của dữ liệu… Một vài ứng dụng của Group Policy như: Cài đặt software cho một loạt các user khi đăng nhập vào, cho cài đặt software gì không cho cài gì…...

    doc60p thaibinhsos 12-06-2012 582 61   Download

  • Nhiều dịch vụ mạng được cài đặt đồng thời với Linux ở chế độ mặc định mà hầu hết những cài đặt đó đối với bạn là không cần thiết, rất không cần thiết. Trước tiên, hãy oại bỏ lệnh thằng “finger”, lệnh này cung cấp thông tin về các người dùng trong mạng và là công cụ thâm nhập mạng phổ biến của hacker (phổ biến dành cho những “con gà” ấy mà). Nếu từng chạy truy vấn finger, chắc bạn biết mặt trái của lệnh này....

    pdf35p tengteng17 03-01-2012 80 17   Download

  • q Tìm hiểu về harddisks và các ổ đĩa khác. q Tìm hiểu về hệ thống I / O PC. q Tìm hiểu về hệ thống video máy tính.Sửa chữa lỗi chính tả, lỗi chính tả, đính chính khác. Vui lòng báo cáo! Bản tin của KarboPentium 4 và AthlonXP. Hơn 50 bức ảnh xe ô tô cũ miễn phí để tải về!

    pdf0p kennguyen9 12-11-2011 51 4   Download

  • Có rất ít nghi ngờ rằng các máy tính đã cách mạng hóa cách chúng ta sống và làm việc. Máy tính cho phép chúng ta có hiệu quả hơn, ở lại trong liên lạc với bạn bè và gia đình, và tìm hiểu về bất cứ chủ đề nào dưới ánh mặt trời chỉ với một vài cú nhấp chuột của con chuột.

    pdf0p kennguyen9 12-11-2011 59 5   Download

  • Trong cuốn sách này bạn sẽ học những điều cơ bản của virus sinh sản thông qua email, và sau đó đi để khám phá làm thế nào chương trình chống virus bắt họ và làm thế nào Wiley virus trốn tránh việc chương trình chống virus. Bạn sẽ tìm hiểu về virus đa hình và phát triển.

    pdf0p kennguyen9 11-11-2011 58 4   Download

  • Trong cuốn sách thương hiệu mới này, Tiến sĩ Ludwig khám phá thế giới hấp dẫn của các virus email trong một cách khác không ai dám! Ở đây bạn sẽ tìm hiểu về những loại virus này làm việc như thế nào và những gì họ có thể và không thể làm từ một hacker kỳ cựu và nhà nghiên cứu virus.

    pdf0p kennguyen9 11-11-2011 61 5   Download

  • Suốt từ khi Cheswick và Bellovin viết cuốn anh hùng ca về cách xây dựng các bức tường lửa và  theo dõi một hacker quỷ quyệt tên Berferd, ý tưởng thiết đặt một hệ phục vụ web trên Internet mà  không triển khai một bức tường lửa đã được xem là tự sát. Cũng bằng như tự sát nếu quyết định  phó mặc các nhiệm vụ về bức tường lửa vào tay các kỹ sư mạng. Tuy giới này có thể tìm hiểu các  quan hệ mật thiết về kỹ thuật của một bức tường lửa, song lại không hòa chung nhịp thở với hệ  bảo mật và tìm hiểu não trạng cũng như các kỹ thuật của các tay hacker quỷ quyệt.

    doc0p hodotown 11-11-2011 105 21   Download

  • Trong trường hợp này, những thực thể không bắt đầu sẽ không có nguồn gốc tin nhắn nhưng chỉ về phía trước những người khác. Bằng cách này, chúng tôi sẽ có tin nhắn ít hơn bất cứ khi nào có những khởi xướng ít hơn. Trong sửa đổi, chúng ta phải

    pdf36p kennguyen2 21-10-2011 45 3   Download

  • Các giao thức giải pháp chúng ta đã thiết kế rất tốn kém về chi phí truyền thông (trong một mạng lưới với 100 nút, nó sẽ gây ra 10, 000 truyền tin nhắn). Giao thức có thể được rõ ràng là thay đổi để theo chiến lược Bầu tối thiểu Initiator, tìm giá trị nhỏ nhất trong số những người khởi xướng.

    pdf36p kennguyen2 21-10-2011 49 4   Download

  • Windows server 2003 là hệ điều hành rất mạnh so với các hệ điều hành trước đây về chức năng mạng, đặc biệt là tính bảo mật cao, chống hacker. Nhằm mục đích giúp các bạn nắm bắt được những tính năng ưu việt của hệ điều hành này, tài liệu " Hướng dẫn sử dụng Windows server 2003 " ra đời giúp cho các bạn tìm hiểu kỹ hơn về hệ điều hành này

    pdf26p artemis10 10-10-2011 600 208   Download

CHỦ ĐỀ BẠN MUỐN TÌM

TOP DOWNLOAD
ADSENSE

nocache searchPhinxDoc

 

Đồng bộ tài khoản
2=>2