intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Giáo trình hacker

Xem 1-16 trên 16 kết quả Giáo trình hacker
  • Để làm ra một website không phải quá khó, nhưng để bảo mật an toàn tránh bị các hacker tấn công thì lại không đơn giản. Giáo trình này sẽ cung cấp cho các bạn một số kiến thức cơ bản giúp bảo vệ hosting và server tránh được những lỗi không đáng có dẫn đến tình trạng bị hacker tấn công.

    pdf10p sorrylife90 10-12-2013 412 277   Download

  • Sau hơn một tuần đóng cửa vì bị hacker tấn công, gây nguy cơ rò rỉ thông tin nhạy cảm của các lập trình viên, mới đây Apple đã đưa trang dành riêng cho lập trình viên iOS của hãng đi vào hoạt động trở lại.

    pdf2p windows_1 02-08-2013 45 4   Download

  • Thiết kế mới Phiên bản mới của Internet Explorer mang đến một giao diện hoàn toàn mới và cung cấp nhiều các tính năng cho các phần mềm trong nội dung trang web thực tế hơn bất kỳ phiên bản nào trước đó. IE 9 được thiết kế với chỉ một thanh ở phía trên cho các địa chỉ URL, các tab khác nhau, và các nút lệnh. Điều này có nghĩa gần như tất cả các cửa sổ được dành riêng cho các trang web riêng của mình. Nhiều chức năng mới Internet Explorer 9 cũng có thêm những...

    pdf3p bibocumi26 13-01-2013 65 5   Download

  • Dịch vụ lưu trữ "đám mây" Dropbox bắt đầu bổ sung chức năng bảo mật hai lớp nhằm tăng cường bảo vệ tài khoản người dùng trước làn sóng đánh cắp dữ liệu đang bùng nổ hiện nay. Theo thông báo từ Dropbox, dữ liệu người dùng lưu trữ trên dịch vụ "đám mây" là rất quan trọng, mở thêm lớp bảo mật thứ hai sẽ giúp họ chống lại sự dòm ngó từ hacker, tấn công đánh cắp thông tin tài khoản, truy xuất dữ liệu nhạy cảm. Chức năng bảo mật hai lớp sẽ bổ sung một lớp...

    pdf3p bibocumi26 12-01-2013 71 5   Download

  • Ngày nay với sự gia tăng của các đoạn mã nguy hiểm như các sâu, virus, hacker chúng có thể làm tê liệt, phá hủy dữ liệu, đánh cắp thông tin trên máy của người dùng. . Bảo mật hệ thống tập tin Bảo mật tài khoản Sử dụng tường lửa Cập nhật các bản vá lỗi bảo mật Kiểm tra tính bảo mật với công cụ phân tích Microsoft Baseline Security 2

    pdf12p transang1 27-09-2012 124 13   Download

  • Giải pháp bảo mật, an toàn thông tin luôn là nỗi lo của các khách hàng khi tham gia giao dịch, thanh toán trên mạng. Dưới đây là 8 mẹo nhỏ, đơn giản nhưng rất hiệu quả, giúp các “tín đồ” mua sắm online tự bảo vệ mình trước nạn hacker và virus cùng với trình duyệt lướt web Internet Explorer 8. Theo thống kê của hãng nghiên cứu comShore, chỉ tính riêng thị trường thương mại điện tử tại Mỹ trong ngày Thứ sáu đen vừa qua đã đạt mức doanh thu là 595 triệu USD, tăng 11% so...

    pdf6p conquynho32 12-09-2012 61 4   Download

  • Một hacker có thể giả mạo địa chỉ IP khi quét máy hệ thống để hạn chế thấp nhất khả năng bị phát hiện. Khi nạn nhân (Victim) gửi trả lời về địa chỉ IP, nó sẽ không gửi đến địa chỉ giả mạo được. Một nhược điểm của giả mạo IP là một phiên TCP không thể hoàn thành được, do không thể gửi hồi đáp ACK. Source routing cho phép kẻ tấn công chỉ định việc định tuyến một gói tin có thông qua Internet. Điều này cũng có thể giảm thiểu cơ hội phát hiện bằng cách...

    pdf2p abcdef_43 03-11-2011 395 31   Download

  • Ẩn SSID sẽ có thể khiến mạng Wi-Fi của bạn an toàn hơn trước nguy cơ xâm nhập trái phép. Mặc dù có tính tiện dụng hơn khi triển khai và sử dụng so với mạng có dây nhưng về tính bảo mật thì mạng không dây thường được đánh giá là ít an toàn hơn so với mạng có dây. Với những hacker giỏi, họ có thể dễ dàng tìm ra mật khẩu bảo vệ mạng Wi-Fi của bạn. Tuy nhiên cũng có những phương pháp mà bạn có thể áp dụng để giảm thiểu rủi ro mạng...

    pdf5p abcdef_43 03-11-2011 57 6   Download

  • Khoa CNTT Chương 9: Từ chối dịch vụ (Dos) III.2. Lợi dụng TCP thực hiện phương pháp SYN flood truyền thống:Hình 9.III.2-1: Tấn công DoS truyền thống Như đã đề cập về vấn đề thiết lập kết nối trong phần 1, bất cứ 1 gói tin SYN, máy chủ cũng phải để 1 phần tài nguyên của hệ thống như bộ nhớ đệm để nhận và truyền dữ liệu cho đường truyền đó. Tuy nhiên, tài nguyên của hệ thống là có hạn và hacker sẽ tìm mọi cách để hệ thống tràn qua giới hạn đó. ( Đây còn được gọi là...

    pdf55p cnkbmt3 19-10-2011 1596 30   Download

  • Là thiết bị trung gian dùng để nối kết mạng nội bộ bên trong và mạng bên ngoài. Nó có chức năng kiểm soát tất cả các luồng dữ liệu đi ra và vào mạng nhằm ngăn chặn hacker tấn công. Gateway cũng hỗ trợ chuyển đổi giữa các giao thức khác nhau, các chuẩn dữ liệu khác nhau (ví dụ IP/IPX). Proxy giống như một firewall (bức tường lửa), nâng cao khả năng bảo mật giữa mạng nội bộ bên trong và mạng bên ngoài. ...

    pdf11p bichtram861 20-05-2011 133 15   Download

  • Những thủ thuật bảo vệ bạn khi truy nhập Internet Internet là một nơi đầy thú vị nhưng cũng đầy hiểm họa. Chúng tôi xin giới thiệu với các bạn 10 cách thức bảo vệ bạn khi lướt Web, giúp bạn bảo vệ được những thông tin bí mật và tránh được sự nhòm ngó của tin tặc (Hacker). 1. Cài đặt phần mềm tường lửa gia đình và phần mềm chống virus Tin tặc có thể lùng sục trong Internet để kiếm tìm các máy tính có lỗ hổng nhằm đánh cắp số thẻ tín dụng, các thông tin cá...

    pdf8p xmen2425 30-03-2011 114 15   Download

  • Cho Webmail trở nên an toàn hơn Nhưng truy cập email trên web đưa “ đến những rủi ro bảo mật quan trọng, đặc biệt nếu sử dụng kết nối Wi-Fi hoặc Internet công cộng. Một số mẹo nhỏ sau đây sẽ giúp các tài khoản email trên Google, Yahoo! và Hotmail bảo mật và an toàn hơn. 1. Gmail: Dịch vụ Email của Google cho phép người dùng đăng nhập qua kết nối HTTP (Hypertext Transfer Protocol, giao thức truyền siêu văn bản) không được mã hóa. Điều này mở ra khả năng một hacker có thể chiếm mật...

    pdf6p xmen2425 30-03-2011 77 5   Download

  • Việc truy theo gói dữ liệu sẽ trở nên khó hơn do gói dữ liệu thay đổi địa chỉ nhiều lần qua nhiều trạm NAT. Hacker sẽ rất khó khăn khi muốn xác định địa chỉ nguồn hoặc đích của gói dữ liệu. NAT cũng làm cho một số ứng dụng sử dụng địa chỉ IP không hoạt động được vì nó giấu địa chỉ IP...

    pdf11p cinny03 21-01-2011 119 48   Download

  • Hàng triệu máy tính và mạng đã bị hạ gục bởi đủ loại virus khác nhau trong những năm qua. Theo Sarah Gordon, chuyên gia nổi tiếng về worm máy tính và an ninh hệ thống, tác giả virus thuộc mọi lứa tuổi, mức thu nhập, nơi sống, địa vị xã hội, trình độ học vấn, sở thích và thói quen giao tiếp.

    doc2p ad_uit 09-01-2011 142 20   Download

  • Download bản vá lỗi “shortcut” của Windows Sau một thời gian dài “im hơi lặng tiếng”, cuối cùng Microsoft cũng đã tung ra bản vá lỗi virus “shortcut”. Virus này cho phép hacker khai thác, chiếm dụng và tấn công người dùng trên mọi phiên bản của Windows. Theo thống kê của Bkis, gần 30.000 máy tính Việt Nam nhiễm virus Shortcut và loại virus này vẫn đang tiếp tục lây lan với mức độ nhanh. Windows Shortcut Exploit, hay được biết đến với tên gọi CPLINK, là lỗi bảo mật nghiêm trọng ảnh hưởng đến mọi phiên bản của Windows,...

    pdf5p xmen1357 05-01-2011 117 13   Download

  • 1. Phụ nữ giống phần mềm máy tính Giao diện đẹp chưa chắc chạy đúng. Chạy đúng chưa chắc chạy thông minh. Chạy thông minh nhưng vẫn phải bảo trì. Mà nếu một phần mềm có đủ hết những yêu cầu trên thì chắc gì mua được. Mà nếu có mua được đi nữa thì chưa chắc chúng ta có đủ trình độ để quản lý. Nếu có đủ trình độ quản lý thì cũng phải phòng bị vì sơ sẩy là mấy thằng hacker nó ...hốt mất. 2. Phụ nữ giống phần mềm máy tính Giao diện đẹp chưa...

    pdf6p daohuongthon 19-01-2010 183 62   Download

CHỦ ĐỀ BẠN MUỐN TÌM

ADSENSE

nocache searchPhinxDoc

 

Đồng bộ tài khoản
2=>2