![](images/graphics/blank.gif)
Dò tìm của hacker
-
Đề tài "Tìm hiểu về an ninh mạng và kỹ thuật tấn công ứng dụng Web" trình bày một số thủ thuật cũng như một số mẹo mà Hacker lừa Victim để lấy được tài khoản cũng như là các lỗ hổng bảo mật của ứng dụng Web.
73p
mandtit
05-09-2014
1143
324
Download
-
Mười cách miễn phí giữ cho máy tính của bạn an toàn .Bạn không phải vận dụng sự mảy rủi để bảo vệ máy tính của mình tránh virus, trojan, phisher, scammer hay snoop. Và trong thực tế, bạn cũng chẳng phải mất một đồng xu nào cả. Từ khi bật cho đến khi tắt, máy tính của bạn luôn nằm trong nguy cơ bị tấn công. Các hacker thì cố gắng phá nó; virus, trojan và các sâu cố gắng thâm nhập vào máy; còn spyware thì lại cố gắng tìm hiểu mọi việc bạn đang làm. Sau đó là những...
25p
conquynho32
14-09-2012
105
5
Download
-
"Nếu trái tim anh đã cài password, thì em sẽ cố gắng trở thành hacker chuyên nghiệp. Em tin chỉ cần kiên trì, từng chút từng chút một, thì một ngày nào đó em sẽ tìm được mật mã để mở cửa trái tim anh, phải không anh?"... Hạ Nguyên Tôi là con gái chuyên Tin. Mặc dù đây không phải là chủ định của tôi khi thi vào ngôi trường này. Sự thật là vì trượt chuyên Toán nên tôi học chuyên Tin vậy đó mà. Quả thật lúc đầu tôi cũng không hứng thú với môn học này...
21p
nhokheo1
15-04-2013
96
11
Download
-
“Nếu trái tim anh đã cài password, thì em sẽ cố gắng trở thành hacker chuyên nghiệp. Em tin chỉ cần kiên trì, từng chút từng chút một, thì một ngày nào đó em sẽ tìm được mật mã để mở cửa trái tim anh, phải không anh?”... Hạ Nguyên
25p
choanhtrongconmua08
15-05-2013
67
4
Download
-
Tài liệu "Chống IDS, firewall và honeypot: Module 6" trình bày các chủ đề sau: Các loại IDS, giới thiệu về snort IDS, kỹ thuật tránh bị IDS, dò tìm của hacker, các mô hình firewall, honeyPot–hệ thống đánh lừa hacker, các kỹ thuật phòng tránh fireall và honeypot. Mời các bạn tham khảo.
16p
tranhanh9196
12-10-2018
128
9
Download
-
Social engineering là phương pháp phi kỹ thuật đột nhập vào hệ thống hoặc mạng công ty. Đó là quá trình đánh lừa người dùng của hệ thống, hoặc thuyết phục họ cung cấp thông tin có thể giúp chúng ta đánh bại bộ phận an ninh. Social engineering là rất quan trọng để tìm hiểu, bởi vì hacker có thể lợi dụng tấn công vào yếu tố con người và phá vỡ hệ thống kỹ thuật an ninh hiện tại. Mời các bạn cùng tham khảo chương 4 - Social engineering.
18p
nhanmotchut_4
29-10-2016
207
17
Download
-
"Nếu trái tim anh đã cài password, thì em sẽ cố gắng trở thành hacker chuyên nghiệp. Em tin chỉ cần kiên trì, từng chút từng chút một, thì một ngày nào đó em sẽ tìm được mật mã để mở cửa trái tim anh, phải không anh?"... *** Hạ Nguyên Tôi là con gái chuyên Tin. Mặc dù đây không phải là chủ định của tôi khi thi vào ngôi trường này. Sự thật là vì trượt chuyên
20p
kiniemchieumua2008
20-05-2013
68
4
Download
-
Hacker (hay tin tặc) là những người mà hiểu đơn giản là những người có khả năng phá hoại những website. Họ khai thác, tìm kiếm những lỗ hổng trong phần mềm và website. Một số trong họ tự gọi mình là MŨ TRẮNG (White hat) hay Chính Phái - họ sẽ thông báo với chủ nhân của website hay phần mềm về những lỗ hổng mà họ tìm được để chủ nhân đó có thể sửa chữa hay nhờ vả họ giúp đỡ sửa chữa. Một số khác (đang chiếm đa số hacker) lại sử dụng những lỗ...
11p
jinger
27-03-2013
391
164
Download
-
dàng, nhanh chóng, đơn giản và an toàn hơn rất nhiều so với trước kia. Một trong những lợi ích chính mà phiên bản Windows 8 Consumer Preview đem lại cho người sử dụng là sự bổ sung cuả tính năng Windows Store vốn không xuất hiện ở phiên bản Windows 8 Developer Preview trước đó. Với Windows Store, người dùng có thể dễ dàng tìm kiếm , tự động tải về và cài đặt ứng dụng mà không cần đến quá trình tải , kiểm tra virus, chaỵ phần mềm cài đặt với các bước thực hiện thường rất...
3p
bibocumi35
22-03-2013
68
5
Download
-
Nhiều website của các doanh nghiệp, công ty bảo mật hàng đầu trên thế giới đều bị hacker tấn công, gây tổn thất lớn về nguồn tài chính cho doanh nghiệp. Tình hình an ninh mạng vẫn trên đà bất ổn và tiếp tục được coi là năm “báo động đỏ” của an ninh mạng Việt Nam và thế giới khi có nhiều lỗ hổng an ninh mạng nghiêm trọng được phát hiện, hình thức tấn công thay đổi và có rất nhiều cuộc tấn công của giới tội phạm công nghệ cao vào các hệ thống công nghệ thông...
30p
mandtit
19-02-2013
438
125
Download
-
Bằng cách gửi email hoặc lợi dụng các công cụ tìm kiếm, hacker dẫn dụ người sử dụng truy cập vào website quét virus trực tuyến giả mạo, có giao diện giống hệt cửa sổ Windows. Khi đó, người sử dụng sẽ nhận được hàng loạt các thông báo máy tính bị nhiễm virus và được “khuyến cáo” bấm vào một nút để diệt virus. Nếu làm theo “khuyến cáo” giả mạo này là người dùng đã tải về máy tính một phần mềm diệt virus giả. Những phần mềm diệt virus giả mạo này sau khi được cài đặt...
3p
bibocumi28
19-01-2013
122
10
Download
-
Có một mặt trận đấu trí giữa các chuyên gia an ninh mạng và hacker phá hoại. Sức ép về tiến độ, lợi nhuận càng để lại nhiều lỗ hổng trong phần mềm và điều đó tạo nhiều "công ăn việc làm" cho cả 2 phe. Cùng với thời gian, cuộc đấu trí ngày càng trở nên tinh vi và khắt khe hơn. Dân hacker nhận ra rằng nếu chỉ khai thác những lỗi kỹ thuật đơn thuần thì "cửa" vào máy tính sẽ hẹp hơn nhiều. Vì thế, chúng liên tục tìm cách dụ dỗ, lừa đảo để người dùng...
3p
bibocumi28
19-01-2013
88
6
Download
-
Hiển thị ảnh Profile trong kết quả tìm kiếm của Google .Nếu để ý trong khoảng thời gian gần đây, khi bạn thực hiện một số thao tác tìm kiếm với Google, một số kết quả trả về sẽ hiển thị ảnh Profile hoặc tác giả ngay bên dưới đường link. Thực ra không phải ai cũng có thể thực hiện được việc này, và họ cũng không phải trả phí cho Google để làm việc đó. Trong trường hợp bạn là blogger hoặc người chuyên soạn và viết bài trực tuyến thì có thể thực hiện một số thao tác...
4p
connicquy
07-12-2012
77
3
Download
-
Virus "Trần Quán Hy" xâm nhập Việt Nam .Bkis vừa thông báo phát hiện được khoảng 1.000 máy tính ở Việt Nam bị nhiễm virus 'ăn theo' sự kiện ảnh 'nóng' của Trần Quán Hy với một số ngôi sao điện ảnh Hồng Kông. Theo Trung tâm An ninh mạng Bách khoa (Bkis), sau vụ xì-căng-đan của Trần Quán Hy, rất nhiều người đã đổ xô đi săn tìm các đoạn video “nóng” của diễn viên này, mà theo đồn đại là cũng đã được tung lên mạng. Lợi dụng điều đó, một nhóm hacker Ukraine đã thu thập những blog đang...
5p
yeurauxanh88
01-10-2012
66
7
Download
-
Hack iOS 5 là để giúp Apple .Mert Erdir vô tình tìm ra cách mở khóa iOS 5 vừa ra mắt của Apple. Sau nỗ lực cảnh báo hãng, hacker tuổi "teen" quyết định công bố trên trang Gizmodo. iOS 5 vừa ra mắt đã bị jailbreak Người hack hệ thống điện thoại của Apple chia sẻ rằng cậu làm việc đó để chỉ ra cho công ty công nghệ này thấy những vấn đề trên phần mềm của mình. Hacker tuổi "teen" này tên là Mert Erdir, năm nay 17 tuổi, đang còn là học sinh ở Thổ Nhĩ...
4p
yeutinh98
19-09-2012
71
5
Download
-
Ổ flash mới chống mất trộm dữ liệu .Bộ nhớ flash, với kích cỡ bằng ngón tay cái, rẻ như bèo và cung cấp hàng GB bộ nhớ. Nó có thể tạm thời lưu trữ những dữ liệu quan trọng trong máy tính, kẹp vào móc chìa khóa và cùng bạn ra đường. Nhưng nếu bạn lỡ làm rơi nó khi lấy tiền trả lại ở tiệm cafe Starbucks, và một hacker chẳng biết từ góc nào đó lại tìm thấy? Hẳn là không ổn rồi. Đó là lý do một dòng ổ flash mới được ra mắt – tích hợp sẵn công...
7p
conquynho32
12-09-2012
43
3
Download
-
Website ngày nay rất phức tạp và thường là các web động, nội dung của web được cập nhật thông qua các thành viên tham gia ở khắp mọi nơi trên thế giới. Và hầu hết các website này dùng Cookie để xác thực ngƣời dùng. Điều này đồng nghĩa với việc Cookie của ai thì ngƣời đó dùng, Nếu lấy đƣợc Cookie người dùng nào Hacker sẽ giả mạo đƣợc chính ngƣời dùng đó(điều này là hết sức nguy hiểm). Vậy làm sao để các hacker có thể lấy cookie của bạn? Có rất nhiều cách để các hacker làm...
28p
d15tmt
25-06-2012
543
96
Download
-
Cùng với sự phát triển của đất nước, hàng loạt công ty lớn nhỏ mọc lên với số lượng lớn máy vi tính, vậy để làm gì để những người quản lýcó thể quản lý người một số lượng lớn người dùng lớn như vậy được, Group Policy ra đời giúp những người quản lý có thể quản lý 1 số lượng lớn người dùng một cách dễ dàng, đảm bảo được độ bảo mật của dữ liệu… Một vài ứng dụng của Group Policy như: Cài đặt software cho một loạt các user khi đăng nhập vào, cho cài đặt software gì không cho cài gì…...
60p
thaibinhsos
12-06-2012
605
62
Download
-
Khoa CNTT Chương 9: Từ chối dịch vụ (Dos) III.2. Lợi dụng TCP thực hiện phương pháp SYN flood truyền thống:Hình 9.III.2-1: Tấn công DoS truyền thống Như đã đề cập về vấn đề thiết lập kết nối trong phần 1, bất cứ 1 gói tin SYN, máy chủ cũng phải để 1 phần tài nguyên của hệ thống như bộ nhớ đệm để nhận và truyền dữ liệu cho đường truyền đó. Tuy nhiên, tài nguyên của hệ thống là có hạn và hacker sẽ tìm mọi cách để hệ thống tràn qua giới hạn đó. ( Đây còn được gọi là...
55p
cnkbmt3
19-10-2011
1598
30
Download
-
TRUNG TÂM ĐÀO TẠO LẬP TRÌNH VIÊN QUỐC TẾ HANOI-APTECH Những Cách Bảo Vệ Hosting Và Server I. .htaaccess: 1. Các trang báo lỗi: Trong quá trình làm việc với client, nếu có lỗi xảy ra (vi dụ như không tìm thấy file) thì Apache sẽ báo lỗi bằng một trang có sẵn hiển thị mã số của lỗi đó, rất không đẹp và khó hiểu. Với .haccess thì bạn có thể tự tạo các trang báo lỗi hay hơn. Để làm được điều này thì trong file .htaccess bạn thêm dòng sau ErrorDocument errornumber /file.html Trong đó errornumber là mã số...
10p
tranvanbau
20-09-2011
106
19
Download
CHỦ ĐỀ BẠN MUỐN TÌM
![](images/graphics/blank.gif)