Xem 1-7 trên 7 kết quả Tư duy hacker
  • Đây là bản dịch của tài liệu "How To Become A Hacker" của Eric Steven Raymond. Bản gốc có ở http://catb.org/~esr/faqs/hacker-howto.html. Tôi dịch tài liệu này với hy vọng phần nào cung cấp thông tin nhằm mục đích giải toả một số ngộ nhận về cái gọi là 'hacking'. Cá nhân tôi cho rằng Eric Raymond có một cái nhìn cực đoan thể hiện qua những điều anh ta định nghĩa và phân tích trong tài liệu này.

    doc23p oviosky 24-07-2012 113 41   Download

  • Nó sẽ được tốt đẹp để trình bày một phân loại tư duy thông minh của phần mềm độc hại, cho thấy rõ ràng từng loại phần mềm độc hại liên quan đến tất cả các loại khác. Tuy nhiên, một nguyên tắc phân loại sẽ cung cấp cho các ấn tượng kỳ lạ và hoàn toàn không chính xác rằng

    pdf23p kennguyen8 10-11-2011 35 5   Download

  • Vấn đề phát sinh do cách thiết đặt hệ thống email của các tổ chức. Trong khi hầu hết các công ty chỉ có một tên miền website duy nhất, nhiều công ty sử dụng tên miền phụ cho các đơn vị kinh doanh, các văn phòng ở địa phương hoặc chi nhánh ở nước ngoài. Dấu “.” được dùng để ngăn cách các từ trong tên miền phụ đó. Ví dụ, một tập đoàn tài chính của Mỹ có thể có trang chủ là bank.com nhưng lại dùng “us.bank.com” để tạo địa chỉ email cho nhân viên.

    pdf2p bibocumi13 07-11-2012 20 0   Download

  • Khoa CNTT Chương 9: Từ chối dịch vụ (Dos) III.2. Lợi dụng TCP thực hiện phương pháp SYN flood truyền thống:Hình 9.III.2-1: Tấn công DoS truyền thống Như đã đề cập về vấn đề thiết lập kết nối trong phần 1, bất cứ 1 gói tin SYN, máy chủ cũng phải để 1 phần tài nguyên của hệ thống như bộ nhớ đệm để nhận và truyền dữ liệu cho đường truyền đó. Tuy nhiên, tài nguyên của hệ thống là có hạn và hacker sẽ tìm mọi cách để hệ thống tràn qua giới hạn đó.

    pdf55p cnkbmt3 19-10-2011 1515 25   Download

  • Sau điều tra về "thế giới ngầm hacker Việt Nam" trên eCHÍP số 2, Toà soạn đã nhận được khá nhiều thư và email của chính những "người trong cuộc". Trong đó, ngoại trừ duy nhất một email doạ tấn công, còn lại đều là những ý kiến xây dựng gởi eCHÍP, hay "tự bạch", hay trao đổi tiếp quanh một số chủ đề căn bản được nêu lên từ bài viết, như: Hacker Việt Nam mũ trắng hay mũ đen?

    doc4p ad_uit 08-01-2011 80 10   Download

  • Khi SNMPv1 được phát triển, nó đã được ban đầu dự định được một giải pháp ngắn hạn (từ xa) quản lý mạng. Như vậy, nó đã được phát triển một cách nhanh chóng và an ninh mạnh mẽ không phải là một yêu cầu. Tuy nhiên, vì nó là giao thức quản lý mạng duy nhất có sẵn tại thời điểm đó,

    pdf0p kennguyen9 11-11-2011 15 4   Download

  • Lý luận như vậy là ngây thơ và sai lầm chết người. Điều gì sẽ xảy ra nếu các hacker hiểu biết về SQL quyết định để Dấu chấm phẩy là một nhân vật SQL hợp lệ để tách một câu lệnh SQL từ khác. Nó đặc biệt hữu ích khi nhiều lệnh được nhập vào một dòng riêng hoặc thành một chuỗi duy nhất. Một

    pdf8p myngoc5 07-10-2011 31 7   Download

Đồng bộ tài khoản