Cách xâm nhập máy tính
-
Đề cương "An toàn và an ninh mạng" được thực hiện bởi Trường Đại học Sao Đỏ nhằm trang bị cho sinh viên nắm được tầm quan trọng an toàn và an ninh mạng trong vấn đề quản lý dữ liệu, an toàn khi truyền dữ liệu trong môi trường mạng máy tính. Hiểu được các chiến lược an toàn hệ thống, các phương pháp an toàn mạng, một số lỗ hổng và cách thức tấn công mạng của hacker, một số kỹ thuật phát hiện xâm nhập và phòng thủ trong an ninh mạng. Mời các bạn cùng tham khảo đề cương.
11p hoabingan205 08-12-2022 41 5 Download
-
Đề tài “Kỹ thuật phân cụm dữ liệu trong phát hiện xâm nhập trái phép” với mong muốn xây dựng một cách hệ thống về các nguy cơ tiềm ẩn về xâm nhập trái phép vào mạng máy tính, các phương pháp phân cụm dữ liệu và cụ thể cách thức để ứng dụng kỹ thuật phân cụm dữ liệu trong phát hiện xâm nhập trái phép, đảm bảo an toàn an ninh thông tin cho tổ chức, đơn vị. Mời các bạn cùng tham khảo!
82p heavysweetness 04-08-2021 15 4 Download
-
Windows XP còn có một lỗ hổng khá nghiêm trọng giúp người ngoài có thể xâm nhập tài khoản có đặt mật khẩu mà không cần bất kì công cụ nào hỗ trợ. Nhưng nay bạn đã có thể xóa nó bằng tay. Như các bạn đã biết, Windows XP là hệ điều hành đã cao tuổi, vì vậy đến nay đã có rất nhiều biện pháp thâm nhập vào một máy tính dùng Windows XP bằng cách sử dụng các phần mềm phụ chạy trên nền DOS. ...
7p nonla21 27-09-2013 106 6 Download
-
.Có rất nhiều con đường để virus, mã độc xâm nhập vào trình duyệt web: plugin, lỗ hổng bảo mật, website lừa đảo ... Với nhiều mối nguy hại kể trên bạn cần làm thế nào để có thể tự bảo vệ máy tính của mình khỏi nguồn mã độc khổng lồ này ? Thực tế, mã độc từ trình duyệt rất dễ lây lan sang hệ điều hành của bạn. Đa phần các trang web được viết bằng mã HTML, và do đó có thể được coi là được tích hợp trong một chiếc hộp kín (trình duyệt), bị cách...
8p nonla21 27-09-2013 97 5 Download
-
Cách đây khoảng 25 năm, khái niệm phát hiện xâm nhập xuất hiện qua một bài báo của James Anderson. Khi đó người ta cần IDS với mục đích là dò tìm và nghiên cứu các hành vi bất thường và thái độ của người sử dụng trong mạng, phát hiện ra các việc làm dụng đặc quyền để giám sát tài sản hệ thống mạng. Các nghiên cứu về hệ thống phát hiện xâm nhập được nghiên cứu chính thức từ năm 1983 đến năm 1988 trước khi được sử dụng tại mạng máy tính của không lực Hoa...
38p ngbienpdu 17-09-2013 176 50 Download
-
Gmail là một trong những dịch vụ thư điện tử có số lượng người dùng đông đảo nhất. Không ít tin tặc đã lợi dụng điều này để xâm nhập và đánh cắp thông tin cá nhân trong email của người dùng. Bài viết dưới đây sẽ hướng dẫn bạn tăng cường tính năng tự bảo mật cho Gmail của mình trước mọi truy cập bất hợp pháp cũng như đảm bảo an toàn cho bạn hơn khi làm việc với Gmail.
5p skinny_1 15-08-2013 72 8 Download
-
Có một cách để cải thiện được sự bảo vệ của các máy trạm và mạng của bạn là xóa các file Internet tạm thời (Temporary Internet Files). Bằng cách xóa các file này, bạn có thể bảo vệ máy trạm của mình và mạng chống lại việc xâm nhập của các file độc hại. Các file thu được từ Internet có thể gây ra nhiều vấn đề trên một hệ thống và toàn bộ mạng. Chúng ta hãy thử các cấu hình có thể, các thiết lập tường lửa, thiết lập chống giả mạo, malware, adware và virus để ngăn...
12p wiwinn 27-07-2013 73 6 Download
-
Tin tặc và virus, những vụ xâm nhập và phá mã, giờ đây không còn là điều bí hiểm đối với nhiều người. Thế nhưng, vẫn còn nhiều góc khuất trong thế giới "rệp điện tử" ít được nhắc đến. Hãy cùng rọi đèn vào những khoảng tối ấy qua một số sự kiện và thuật ngữ gắn liền với lịch sử hacker, liệt kê theo vần chữ cái sau.
13p wiwinn 27-07-2013 57 6 Download
-
Khi nói đến an toàn thông tin (ATTT), điều đầu tiên người ta thường nghĩ đến là xây dựng tường lửa (Firewall) hoặc một cái gì đó tương tự để ngăn chặn các cuộc tấn công và xâm nhập bất hợp pháp. Cách tiếp cận như vậy không hoàn toàn đúng vì bản chất ATTT không đơn thuần chỉ là sử dụng một số công cụ hoặc một vài giải pháp nào đó mà để đảm bảo ATTT cho một hệ thống cần có một cái nhìn tổng quát và khoa học hơn. ...
16p wiwinn 27-07-2013 63 10 Download
-
Ngày nay ,các công nghệ khoa học ,kỹ thuật ngày càng phát triển như vũ bão,trong đó khoa học máy tính cũng phát triển mạnh mẽ và xâm nhập vào mọi lĩnh vực khoa học ,kinh tế ,xã hội ,quản lý ,......máy tính hầu như đều có đóng góp khả năng tuyệt vời của nó tới tất cả các lĩnh vực . Từ việc xây dựng các chương trình khoa học kỹ thuật lớn đến các công việc quản lý thường nhật ,máy tính giúp chúng ta cập nhật ,tìm kiếm và lưu trữ thông tin một cách tốt nhất...
90p caphe_123 17-07-2013 180 43 Download
-
Cùng với sự ra đời và phát triển của máy tính và mạng máy tính là vấn đề bảo mật thông tin, ngăn chặn sự xâm phạm và đánh cắp thông tin trong máy tính và thông tin cá nhân trên mạng máy tính khi mà ngày càng có nhiều hacker xâm nhập và phá huỷ dữ liệu quan trọng làm thiệt hại đến kinh tế của công ty nhà nước
101p caphe_123 17-07-2013 314 93 Download
-
Ngày nay, các ngành công nghiệp khoa học, kỹ thuật ngày càng phát triển như vũ bão trong đó khoa học máy tính cũng phát triển mạnh mẽ và xâm nhập vào mọi lĩnh vực kinh tế, xã hội…Từ việc xây dựng các chương trình khoa học kỹ thuật lớn đến công việc quản lý thường nhật, máy tính giúp chúng ta cập nhật, tìm kiếm và lưu trữ thông tin một cách tốt nhất. Nhưng các phần mềm hỗ trợ cho việc sử dụng máy tính, hay các chương trình quản lý hầu hết của nước ngoài, điều này...
17p susu_951 06-06-2013 87 13 Download
-
Máy tính giờ đây đã trở thành công cụ quan trọng trong công việc của nhiều người, cách sử dụng máy tính còn thể hiện tố chất và giáo dục cá nhân. Cùng với sự phát triển và tiện ích, máy tính cũng đưa đến những vấn đề mới trong cách lễ nghĩa sử dụng
2p hoamynguyen1811 20-04-2013 84 15 Download
-
Virus Google Redirect là gì? Virus này chỉ có thể xâm nhập vào hệ thống của bạn một khi bạn vô tình (hoặc cố tình) ghé thăm một trang web độc hại hoặc bị “nhiễm bệnh”, trong khi lại không trang bị công cụ chống virus cần thiết trên máy tính. Về mặt kỹ thuật, GRV thực sự không phải là một loại virus mà đó là một trojan, và hãy nhớ tên Google không có nghĩa là hãng này tung ra mã độc này. Virus này không phải là vấn đề liên quan đến kết quả tìm kiếm trên...
3p bibocumi34 20-03-2013 238 9 Download
-
Thiết lập Internet Options Các tùy chọn Internet cho Windows, có thể truy cập tại Start Control Panel Network & Internet Internet Options. Internet Explorer (IE) là một khe hở mà qua đó virus có thể xâm nhập, mặc dù khe hở này luôn được “gia cố” mỗi khi có phiên bản mới. Trong số các thiết lập Internet Options cho Windows, bạn cần xem các thiết lập sau đây: - Tab Security Thiết lập từng khu vực, Internet, Local intranet, Trusted sites, and Restricted sites lên mức High bằng cách kéo thanh trượt lên. Ngoài ra,...
3p bibocumi34 19-03-2013 64 17 Download
-
Điều thú vị khi làm việc với các ứng dụng Offi ce trên web của Microsoft là bạn có thể soạn thảo hay chỉnh sửa tài liệu bằng các công cụ quen thuộc trên nhiều loại thiết bị khác nhau: laptop, smartphone, tablet..., sử dụng các hệ điều hành khác nhau: Windows, Amdroid, iOS... Ứng dụng Offi ce Web Apps trên SkyDrive là một cách tuyệt vời để khám phá cách tính năng của phiên bản Office 2013, đặc biệt là cho những người dùng không muốn cài đặt phiên bản Offi ce dành cho máy tính vào đĩa cứng....
3p bibocumi34 19-03-2013 57 5 Download
-
Đừng mắc bẫy Nếu luôn nhớ điều này, bạn sẽ tự bảo vệ được mình trước hầu hết các cuộc tấn công e-mail: mọi thông điệp đều có thể là lừa đảo. Điều quan trọng không phải là người gửi trông như thật, hoặc logo của công ty và các liên kết trong thông điệp trông đáng tin cậy. Đối với bọn lừa đảo thì việc tạo ra những thông điệp giả mạo có chứa địa chỉ hồi đáp, hình ảnh và URL lấy từ website của các công ty có thực chỉ là những thủ đoạn vặt vãnh. Tiếp theo, bạn...
3p bibocumi28 22-01-2013 72 10 Download
-
Loại sâu Deletemusic này phát tán thông qua các thiết bị lưu trữ kiểu như thẻ nhớ, CD hoặc ổ USB. Ngay sau khi xâm nhập được vào máy tính hoặc thiết bị, nó sẽ kích hoạt rồi tự sao chép ra thành nhiều bản, len lỏi vào toàn bộ các ổ (kể cả ổ đĩa CD/DVD). Mỗi khi hệ điều hành Windows khởi động trên máy thì DeleteMusic cũng âm thầm ra tay. Tuy nhiên, căn cứ trên phạm vi phát tán khá khiêm tốn và hậu quả không nghiêm trọng lắm của Deletemusic, hãng bảo mật Symantec chỉ đánh...
3p bibocumi28 19-01-2013 89 5 Download
-
Cách thứ nhất, bạn có thể dùng phần mềm diệt virus như Kas, Microsoft Security Essentials và đặc biệt là Malwarebytes' Anti-Malware 1.46 được cho là hữu hiệu nhất để diệt con virus Foto. Nhưng trước khi quét toàn bộ máy tính của mình bằng các trình diệt virus trên, bạn nên update lại những thông tin mới nhất về Malware và chắc chắn phần mềm có bản quyền. Sau đó, bắt đầu quét toàn bộ hệ thống. Cách thứ hai, bạn có thể sử dụng phương án diệt thủ công. Bất cứ loại virus nào khi xâm nhập vào máy tính,...
3p bibocumi28 19-01-2013 94 4 Download
-
Có một mặt trận đấu trí giữa các chuyên gia an ninh mạng và hacker phá hoại. Sức ép về tiến độ, lợi nhuận càng để lại nhiều lỗ hổng trong phần mềm và điều đó tạo nhiều "công ăn việc làm" cho cả 2 phe. Cùng với thời gian, cuộc đấu trí ngày càng trở nên tinh vi và khắt khe hơn. Dân hacker nhận ra rằng nếu chỉ khai thác những lỗi kỹ thuật đơn thuần thì "cửa" vào máy tính sẽ hẹp hơn nhiều. Vì thế, chúng liên tục tìm cách dụ dỗ, lừa đảo để người dùng...
3p bibocumi28 19-01-2013 88 6 Download