Dò tìm của hacker
-
Tài liệu "Chống IDS, firewall và honeypot: Module 6" trình bày các chủ đề sau: Các loại IDS, giới thiệu về snort IDS, kỹ thuật tránh bị IDS, dò tìm của hacker, các mô hình firewall, honeyPot–hệ thống đánh lừa hacker, các kỹ thuật phòng tránh fireall và honeypot. Mời các bạn tham khảo.
16p tranhanh9196 12-10-2018 124 9 Download
-
Social engineering là phương pháp phi kỹ thuật đột nhập vào hệ thống hoặc mạng công ty. Đó là quá trình đánh lừa người dùng của hệ thống, hoặc thuyết phục họ cung cấp thông tin có thể giúp chúng ta đánh bại bộ phận an ninh. Social engineering là rất quan trọng để tìm hiểu, bởi vì hacker có thể lợi dụng tấn công vào yếu tố con người và phá vỡ hệ thống kỹ thuật an ninh hiện tại. Mời các bạn cùng tham khảo chương 4 - Social engineering.
18p nhanmotchut_4 29-10-2016 206 17 Download
-
Đề tài "Tìm hiểu về an ninh mạng và kỹ thuật tấn công ứng dụng Web" trình bày một số thủ thuật cũng như một số mẹo mà Hacker lừa Victim để lấy được tài khoản cũng như là các lỗ hổng bảo mật của ứng dụng Web.
73p mandtit 05-09-2014 1137 324 Download
-
"Nếu trái tim anh đã cài password, thì em sẽ cố gắng trở thành hacker chuyên nghiệp. Em tin chỉ cần kiên trì, từng chút từng chút một, thì một ngày nào đó em sẽ tìm được mật mã để mở cửa trái tim anh, phải không anh?"... *** Hạ Nguyên Tôi là con gái chuyên Tin. Mặc dù đây không phải là chủ định của tôi khi thi vào ngôi trường này. Sự thật là vì trượt chuyên
20p kiniemchieumua2008 20-05-2013 68 4 Download
-
“Nếu trái tim anh đã cài password, thì em sẽ cố gắng trở thành hacker chuyên nghiệp. Em tin chỉ cần kiên trì, từng chút từng chút một, thì một ngày nào đó em sẽ tìm được mật mã để mở cửa trái tim anh, phải không anh?”... Hạ Nguyên
25p choanhtrongconmua08 15-05-2013 66 4 Download
-
"Nếu trái tim anh đã cài password, thì em sẽ cố gắng trở thành hacker chuyên nghiệp. Em tin chỉ cần kiên trì, từng chút từng chút một, thì một ngày nào đó em sẽ tìm được mật mã để mở cửa trái tim anh, phải không anh?"... Hạ Nguyên Tôi là con gái chuyên Tin. Mặc dù đây không phải là chủ định của tôi khi thi vào ngôi trường này. Sự thật là vì trượt chuyên Toán nên tôi học chuyên Tin vậy đó mà. Quả thật lúc đầu tôi cũng không hứng thú với môn học này...
21p nhokheo1 15-04-2013 95 10 Download
-
Hacker (hay tin tặc) là những người mà hiểu đơn giản là những người có khả năng phá hoại những website. Họ khai thác, tìm kiếm những lỗ hổng trong phần mềm và website. Một số trong họ tự gọi mình là MŨ TRẮNG (White hat) hay Chính Phái - họ sẽ thông báo với chủ nhân của website hay phần mềm về những lỗ hổng mà họ tìm được để chủ nhân đó có thể sửa chữa hay nhờ vả họ giúp đỡ sửa chữa. Một số khác (đang chiếm đa số hacker) lại sử dụng những lỗ...
11p jinger 27-03-2013 387 164 Download
-
dàng, nhanh chóng, đơn giản và an toàn hơn rất nhiều so với trước kia. Một trong những lợi ích chính mà phiên bản Windows 8 Consumer Preview đem lại cho người sử dụng là sự bổ sung cuả tính năng Windows Store vốn không xuất hiện ở phiên bản Windows 8 Developer Preview trước đó. Với Windows Store, người dùng có thể dễ dàng tìm kiếm , tự động tải về và cài đặt ứng dụng mà không cần đến quá trình tải , kiểm tra virus, chaỵ phần mềm cài đặt với các bước thực hiện thường rất...
3p bibocumi35 22-03-2013 66 5 Download
-
Nhiều website của các doanh nghiệp, công ty bảo mật hàng đầu trên thế giới đều bị hacker tấn công, gây tổn thất lớn về nguồn tài chính cho doanh nghiệp. Tình hình an ninh mạng vẫn trên đà bất ổn và tiếp tục được coi là năm “báo động đỏ” của an ninh mạng Việt Nam và thế giới khi có nhiều lỗ hổng an ninh mạng nghiêm trọng được phát hiện, hình thức tấn công thay đổi và có rất nhiều cuộc tấn công của giới tội phạm công nghệ cao vào các hệ thống công nghệ thông...
30p mandtit 19-02-2013 432 125 Download
-
Social engineering là phương pháp phi kỹ thuật đột nhập vào hệ thống hoặc mạng công ty. Đó là quá trình đánh lừa người dùng của hệ thống, hoặc thuyết phục họ cung cấp thông tin có thể giúp chúng ta đánh bại bộ phận an ninh. Social engineering là rất quan trọng để tìm hiểu, bởi vì hacker có thể lợi dụng tấn công vào yếu tố con người và phá vỡ hệ thống kỹ thuật an ninh hiện tại. Phương pháp này có thể sử dụng để thu thập thông tin trước hoặc trong cuộc tấn công....
0p doilan 25-01-2013 85 27 Download
-
Bằng cách gửi email hoặc lợi dụng các công cụ tìm kiếm, hacker dẫn dụ người sử dụng truy cập vào website quét virus trực tuyến giả mạo, có giao diện giống hệt cửa sổ Windows. Khi đó, người sử dụng sẽ nhận được hàng loạt các thông báo máy tính bị nhiễm virus và được “khuyến cáo” bấm vào một nút để diệt virus. Nếu làm theo “khuyến cáo” giả mạo này là người dùng đã tải về máy tính một phần mềm diệt virus giả. Những phần mềm diệt virus giả mạo này sau khi được cài đặt...
3p bibocumi28 19-01-2013 120 10 Download
-
Có một mặt trận đấu trí giữa các chuyên gia an ninh mạng và hacker phá hoại. Sức ép về tiến độ, lợi nhuận càng để lại nhiều lỗ hổng trong phần mềm và điều đó tạo nhiều "công ăn việc làm" cho cả 2 phe. Cùng với thời gian, cuộc đấu trí ngày càng trở nên tinh vi và khắt khe hơn. Dân hacker nhận ra rằng nếu chỉ khai thác những lỗi kỹ thuật đơn thuần thì "cửa" vào máy tính sẽ hẹp hơn nhiều. Vì thế, chúng liên tục tìm cách dụ dỗ, lừa đảo để người dùng...
3p bibocumi28 19-01-2013 87 6 Download
-
Hiển thị ảnh Profile trong kết quả tìm kiếm của Google .Nếu để ý trong khoảng thời gian gần đây, khi bạn thực hiện một số thao tác tìm kiếm với Google, một số kết quả trả về sẽ hiển thị ảnh Profile hoặc tác giả ngay bên dưới đường link. Thực ra không phải ai cũng có thể thực hiện được việc này, và họ cũng không phải trả phí cho Google để làm việc đó. Trong trường hợp bạn là blogger hoặc người chuyên soạn và viết bài trực tuyến thì có thể thực hiện một số thao tác...
4p connicquy 07-12-2012 75 3 Download
-
Virus "Trần Quán Hy" xâm nhập Việt Nam .Bkis vừa thông báo phát hiện được khoảng 1.000 máy tính ở Việt Nam bị nhiễm virus 'ăn theo' sự kiện ảnh 'nóng' của Trần Quán Hy với một số ngôi sao điện ảnh Hồng Kông. Theo Trung tâm An ninh mạng Bách khoa (Bkis), sau vụ xì-căng-đan của Trần Quán Hy, rất nhiều người đã đổ xô đi săn tìm các đoạn video “nóng” của diễn viên này, mà theo đồn đại là cũng đã được tung lên mạng. Lợi dụng điều đó, một nhóm hacker Ukraine đã thu thập những blog đang...
5p yeurauxanh88 01-10-2012 65 7 Download
-
Hack iOS 5 là để giúp Apple .Mert Erdir vô tình tìm ra cách mở khóa iOS 5 vừa ra mắt của Apple. Sau nỗ lực cảnh báo hãng, hacker tuổi "teen" quyết định công bố trên trang Gizmodo. iOS 5 vừa ra mắt đã bị jailbreak Người hack hệ thống điện thoại của Apple chia sẻ rằng cậu làm việc đó để chỉ ra cho công ty công nghệ này thấy những vấn đề trên phần mềm của mình. Hacker tuổi "teen" này tên là Mert Erdir, năm nay 17 tuổi, đang còn là học sinh ở Thổ Nhĩ...
4p yeutinh98 19-09-2012 71 5 Download
-
Mười cách miễn phí giữ cho máy tính của bạn an toàn .Bạn không phải vận dụng sự mảy rủi để bảo vệ máy tính của mình tránh virus, trojan, phisher, scammer hay snoop. Và trong thực tế, bạn cũng chẳng phải mất một đồng xu nào cả. Từ khi bật cho đến khi tắt, máy tính của bạn luôn nằm trong nguy cơ bị tấn công. Các hacker thì cố gắng phá nó; virus, trojan và các sâu cố gắng thâm nhập vào máy; còn spyware thì lại cố gắng tìm hiểu mọi việc bạn đang làm. Sau đó là những...
25p conquynho32 14-09-2012 103 5 Download
-
Ổ flash mới chống mất trộm dữ liệu .Bộ nhớ flash, với kích cỡ bằng ngón tay cái, rẻ như bèo và cung cấp hàng GB bộ nhớ. Nó có thể tạm thời lưu trữ những dữ liệu quan trọng trong máy tính, kẹp vào móc chìa khóa và cùng bạn ra đường. Nhưng nếu bạn lỡ làm rơi nó khi lấy tiền trả lại ở tiệm cafe Starbucks, và một hacker chẳng biết từ góc nào đó lại tìm thấy? Hẳn là không ổn rồi. Đó là lý do một dòng ổ flash mới được ra mắt – tích hợp sẵn công...
7p conquynho32 12-09-2012 43 3 Download
-
Website ngày nay rất phức tạp và thường là các web động, nội dung của web được cập nhật thông qua các thành viên tham gia ở khắp mọi nơi trên thế giới. Và hầu hết các website này dùng Cookie để xác thực ngƣời dùng. Điều này đồng nghĩa với việc Cookie của ai thì ngƣời đó dùng, Nếu lấy đƣợc Cookie người dùng nào Hacker sẽ giả mạo đƣợc chính ngƣời dùng đó(điều này là hết sức nguy hiểm). Vậy làm sao để các hacker có thể lấy cookie của bạn? Có rất nhiều cách để các hacker làm...
28p d15tmt 25-06-2012 539 96 Download
-
Cùng với sự phát triển của đất nước, hàng loạt công ty lớn nhỏ mọc lên với số lượng lớn máy vi tính, vậy để làm gì để những người quản lýcó thể quản lý người một số lượng lớn người dùng lớn như vậy được, Group Policy ra đời giúp những người quản lý có thể quản lý 1 số lượng lớn người dùng một cách dễ dàng, đảm bảo được độ bảo mật của dữ liệu… Một vài ứng dụng của Group Policy như: Cài đặt software cho một loạt các user khi đăng nhập vào, cho cài đặt software gì không cho cài gì…...
60p thaibinhsos 12-06-2012 592 62 Download
-
Nhiều dịch vụ mạng được cài đặt đồng thời với Linux ở chế độ mặc định mà hầu hết những cài đặt đó đối với bạn là không cần thiết, rất không cần thiết. Trước tiên, hãy oại bỏ lệnh thằng “finger”, lệnh này cung cấp thông tin về các người dùng trong mạng và là công cụ thâm nhập mạng phổ biến của hacker (phổ biến dành cho những “con gà” ấy mà). Nếu từng chạy truy vấn finger, chắc bạn biết mặt trái của lệnh này....
35p tengteng17 03-01-2012 83 19 Download