
Giới hacker chính thống
-
Tài liệu Bảo mật mạng, chương 1 giới thiệu tổng quan về bảo mật mạng. Những chủ đề chính trong chương này gồm có: Giới thiệu về bảo mật, những lỗ hổng bảo mật, các kiểu tấn công của hacker, các biện pháp phát hiện hệ thống bị tấn công, xây dựng chính sách bảo mật. Mời tham khảo.
20p
nhanmotchut_4
29-10-2016
101
23
Download
-
Sẽ là rất tuyệt vời nếu tất cả kết nối Internet trên thế giới đều an toàn và được mã hóa, còn bạn không phải lo ngại về các hacker có thể "đánh hơi" dữ liệu của mình trong mạng! Tuy nhiên điều này không tồn tại trong thế giới thực. Nhất là khi sử dụng một mạng công cộng (public), bạn sẽ phơi bày mình ra trước hàng nghìn hacker, đây là những kẻ chỉ chờ thời cơ như vậy để đánh cắp được các dữ liệu quan trọng từ bạn. ...
7p
wiwinn
27-07-2013
70
7
Download
-
Nhiều website của các doanh nghiệp, công ty bảo mật hàng đầu trên thế giới đều bị hacker tấn công, gây tổn thất lớn về nguồn tài chính cho doanh nghiệp. Tình hình an ninh mạng vẫn trên đà bất ổn và tiếp tục được coi là năm “báo động đỏ” của an ninh mạng Việt Nam và thế giới khi có nhiều lỗ hổng an ninh mạng nghiêm trọng được phát hiện, hình thức tấn công thay đổi và có rất nhiều cuộc tấn công của giới tội phạm công nghệ cao vào các hệ thống công nghệ thông...
30p
mandtit
19-02-2013
421
124
Download
-
Những điểm cơ bản cần biết về LastPass – P.1 .Ngày nay, số lượng người tạo và sử dụng tên đăng nhập và mật khẩu giống nhau với tất cả tài khoản trực tuyến vẫn còn rất nhiều. Và họ không biết rằng, đây chính là đích ngắm vô cùng béo bở của hacker. Trong bài viết dưới đây, chúng tôi sẽ giới thiệu với các bạn 1 công cụ hỗ trợ đắc lực và hiệu quả trong quá trình tạo, giám sát và quản lý mật khẩu đối với tài khoản trực tuyến. Trên thực tế, hầu hết người sử...
8p
connicquy
07-12-2012
69
1
Download
-
Gán cơ chế bảo mật SSL vào blog WordPress .Một trong những vấn đề cần quan tâm nhất khi chúng ta hoạt động, làm việc hoặc giải trí trên Internet chính là độ bảo mật. Cho dù bạn đang ở nhà, công sở, thư viện hoặc điểm truy cập công cộng thì môi trường xung quanh luôn ẩn chứa nhiều tai họa từ phần mềm độc hại, chương trình keylogger, hacker... Đối với blog WordPress thì thông tin quan trọng cần chú ý nhất là tên Username và Password. Trong bài viết dưới đây, chúng tôi sẽ giới thiệu với các...
6p
connicquy
07-12-2012
55
1
Download
-
Trong thế giới của Internet, hacker, spammer và phisher chỉ có thể tồn tại bằng cách khai thác các lỗ hổng bảo mật mà người dùng chưa biết hoặc chưa kịp vá. Chính vì vậy nếu bạn là một người dùng “thông thái” và cẩn thận, nguy cơ phải đối mặt với những kẻ xấu này sẽ giảm đi một cách đáng kể. Có một số mẹo nhỏ, đơn giản nhưng rất hữu hiệu mà tạp chí PC World muốn chia sẻ. 1. Bật các chức năng tự động nâng cấp Bạn có tắt chức năng tự động nâng cấp...
4p
bibocumi17
01-12-2012
87
8
Download
-
Chạy IE trên Mac .Internet Explorer là một sản phẩm thuộc quyền sở hữu của Microsoft nên muốn trình duyệt này làm việc được trong Linux và Mac là một điều rất phức tạp. Thực sự mà nói có rất nhiều người thích sử dụng trình duyệt này và muốn sử dụng nó trong cả Mac nhưng không biết cách thực hiện. Chính vì vậy trong bài này chúng tôi sẽ giới thiệu cho các bạn cách chạy IE trên máy Mac như thế nào. Với Linux, bạn có thể sử dụng ies4Linux, trên mạng hiện có một phiên bản ies4OSX...
4p
lulaula
28-10-2012
48
2
Download
-
Trojan thư rác tinh vi chưa từng có .Chuyên gia bảo mật kỳ cựu Joe Stewart tưởng rằng mình đã thông tường mọi nhẽ về malware, cho tới khi ông bắt gặp SpamThru Trojanmột chương trình phá hoại được thiết kế để phát tán thư rác từ máy tính bị nhiễm. Sử dụng công nghệ P2P để gửi lệnh tới cho các PC bị hijack, Trojan này được trang bị hẳn một ... máy quét virus riêng, với mức độ phức tạp và tinh vi ngang ngửa với các phần mềm quét virus chính thông. "Đây là lần đầu tiên tôi bắt gặp...
5p
yeurauxanh88
05-10-2012
65
5
Download
-
Apple đã mất đi thời kỳ bảo mật huy hoàng? .Với số lượng bản vá lỗi bảo mật lớn nhất cùng một lỗ hổng trong hỗ trợ thiết bị không dây, hệ điều hành Mac OS X dường như không còn kéo dài được thời kỳ vô địch của mình. Chuyên gia của chúng tôi đã đi sâu nghiên cứu các đe doạ thực trong thế giới Apple và phác thảo một số bước đơn giản giúp bạn tự bảo vệ chính mình. Sự kiện đánh dấu đầu tiên là bản update bảo mật tháng 5 khá quy mô của Apple, vá...
15p
conquynho32
14-09-2012
52
4
Download
-
Website ngày nay rất phức tạp và thường là các web động, nội dung của web được cập nhật thông qua các thành viên tham gia ở khắp mọi nơi trên thế giới. Và hầu hết các website này dùng Cookie để xác thực ngƣời dùng. Điều này đồng nghĩa với việc Cookie của ai thì ngƣời đó dùng, Nếu lấy đƣợc Cookie người dùng nào Hacker sẽ giả mạo đƣợc chính ngƣời dùng đó(điều này là hết sức nguy hiểm). Vậy làm sao để các hacker có thể lấy cookie của bạn? Có rất nhiều cách để các hacker làm...
28p
d15tmt
25-06-2012
522
94
Download
-
•Buffer(bộ đệm) là một vùng dữ liệu (trên RAM) được cấp phát trong quá trình thực thi ứng dụng. •Buffer OverFlow (BoF –tràn bộ đệm) là lỗi của phần mềm khi ghi khối dữ liệu quá lớn so với kích thước thực của Buffer. •Lỗ hổng tràn bộ đệm là lỗi tràn bộ đệm của phần mềm cho phép Hacker lợi dụng cài đặt mã độc và kiểm soát hệ thống. •Giới thiệu về Shellcode: –Là một đoạn mã máy dùng để thực hiện một việc gì đó khi được gọi đến như: mở cmd, bind port, load dll…...
36p
vanlidochanhxg
27-05-2012
479
202
Download
-
Website ngày nay rất phức tạp và thƣờng là các web động, nội dung của web đƣợc cập nhật thông qua các thành viên tham gia ở khắp mọi nơi trên thế giới. Và hầu hết các website này dùng Cookie để xác thực ngƣời dùng. Điều này đồng nghĩa với việc Cookie của ai thì ngƣời đó dùng, Nếu lấy đƣợc Cookie ngƣời dùng nào Hacker sẽ giả mạo đƣợc chính ngƣời dùng đó(điều này là hết sức nguy hiểm). Vậy làm sao để các hacker có thể lấy cookie của bạn? Có rất nhiều cách để các hacker làm...
28p
madaigia007
10-05-2012
215
94
Download
-
Khi tạo một chính sách bảo vệ thông tin, tốt nhất là phải hiểu rằng thông tin là một tài sản của doanh nghiệp và là tài sản của tổ chức. Như vậy, thông tin đạt vượt ra ngoài ranh giới của CNTT và hiện diện trong tất cả các lĩnh vực của doanh nghiệp. Để có hiệu quả,
0p
kennguyen9
11-11-2011
54
4
Download
-
hoặc các đường hầm nhiều liên kết đến một giao diện đường hầm. Trong trường hợp này, bạn phải tạo một VPN dựa trên chính sách Chương này cung cấp một giới thiệu về giao thức sử dụng một mình và hỗ trợ cung cấp một cách để một người sử dụng dial-up để làm cho ảo P kết nối đến một máy chủ mạng
0p
kennguyen9
11-11-2011
35
3
Download
-
Các sản phẩm CSA cung cấp kiểm soát an ninh truy cập thời gian thực và báo cáo cho các thư mục và các tập tin trên các hệ thống được bảo vệ.Đạo luật Sarbanes-Oxley, mà thường được gọi là SOX, được giới thiệu bởi Quốc hội Hoa Kỳ vì vụ bê bối tài chính doanh nghiệp xảy ra trong vài năm qua. Luật này yêu cầu
31p
kennguyen8
10-11-2011
57
6
Download
-
Này cố ý sẽ là một hệ thống tinh vi điều chỉnh, do đó bất kỳ sai (như đã giới thiệu một trình gỡ lỗi hoặc giả lập) sẽ gây ra một vụ tai nạn, làm cho nó một kỹ thuật chống gỡ lỗi quá. Kỹ thuật chống tháo gỡ không chỉ để chống vi-rút, các nhà nghiên cứu con người khó chịu.
23p
kennguyen8
10-11-2011
51
6
Download
-
(nếu bộ cảm biến ở phía trước của tường lửa) hoặc các biện pháp thành công của chúng tôi trong các cuộc tấn công cản trở theo chính sách (nếu được đặt phía sau tường lửa). Các tường lửa được rất linh hoạt và có thể xuất hiện như bất kỳ của bốn mô hình kênh được giới thiệu trong chương 4, "Mô hình Kiến trúc trong an ninh."
50p
kennguyen8
10-11-2011
55
3
Download
-
GIỚI THIỆU Distributed Denial Of Service (DDoS) là kỹ thuật tấn công làm các ISP lo âu, giới hacker chính thống thì không công nhận DdoS là kỹ thuật tấn công chính thống
15p
kimku1
27-08-2011
65
7
Download
-
Distributed Denial Of Service (DDoS) là kỹ thuật tấn công làm các ISP lo âu, giới hacker chính thống thì không công nhận DdoS là kỹ thuật tấn công chính thống. Thế nhưng Black hat đang có rất nhiều ưu thế khi triển khai tấn công bằng kỹ thuật DdoS
15p
shoptinhoc
31-05-2011
525
197
Download
-
Kỹ thuật phòng chống DDOS ( phần 1 ) DISTRIBUTED DENIAL OF SERVICE (DDOS) GIỚI THIỆU Distributed Denial Of Service (DDoS) là kỹ thuật tấn công làm các ISP lo âu, giới hacker chính thống thì không công nhận DdoS là kỹ thuật tấn công chính thống.
6p
phuochau19
24-05-2011
84
16
Download
CHỦ ĐỀ BẠN MUỐN TÌM
