![](images/graphics/blank.gif)
Hành vi tấn công hệ thống mạng
-
Bài giảng An ninh mạng - Bài 1: Tổng quan về an toàn an ninh mạng. Những nội dung chính được trình bày trong chương này: Cơ chế an toàn bảo mật, lỗ hổng và nguy cơ an toàn bảo mật, xu hướng các hành vi tấn công an toàn bảo mật, xây dựng hệ thống an toàn bảo mật.
26p
lovebychance04
20-05-2021
39
7
Download
-
Bài giảng An ninh mạng máy tính - Chương 2: Các mối đe dọa và lỗ hổng trên hệ thống mạng (ThS. Lương Minh Huấn) cung cấp cho học viên kiến thức về các mối đe dọa đối với hệ thống; các lỗ hổng trên hệ thống mạng; một số vấn đề về quản lý an toàn thông tin;... Mời các bạn cùng tham khảo chi tiết nội dung bài giảng!
135p
bachkhinhdaluu
06-12-2021
70
10
Download
-
Mục tiêu của Luận văn là nghiên cứu về xây dựng một hệ thống phân tích, phát hiện hành vi tấn công bằng phương pháp sử dụng thuật toán học máy. Sử dụng các thuật toán để xây dựng hệ thống phát hiện các cuộc tấn công mạng dựa trên dữ liệu về lưu lượng mạng. Mời các bạn cùng tham khảo!
61p
monsterhunterer
15-06-2021
32
9
Download
-
Tóm tắt luận án: Nghiên cứu mô hình giám sát trực tuyến cho hệ phân tán quy mô lớn có nội dung gồm 4 chương. Chương 1: tổng quan về giám sát hệ phân tán. Thực hiện khảo sát và phân tích đánh giá một số công trình giám sát. Chương 2: mô hình hóa hệ phân tán quy mô lớn. Nghiên cứu và đề xuất mô hình toán học cho kiến trúc và hành vi cơ bản các nút mạng, lớp mạng, miền quản trị và toàn cục hệ phân tán quy mô lớn phù hợp với mô hình quản trị phân cấp hiện nay. Chương 3: mô hình giám sát tổng hợp kiến trúc và hành vi cơ bản hệ phân tán quy mô lớn.
27p
dtphuongg
05-09-2018
68
7
Download
-
Chương 5 - Scanning. Quét (Scanning) là một bước tiếp theo trong tiến trình tấn công hệ thống. Gia đoạn này giúp chúng ta xác định được nhiều thông tin của mục tiêu cần tấn công. Chương trước, bạn đã tìm hiểu các vấn đề về Footprinting và Social Engineering, là công việc liên quan đến con người. Có nghĩa là chúng ta đã tiến hành thu thập thông tin về tổ chức mà chúng ta tấn công, như vị trí địa lý, thói quen sinh hoạt của nhân viên…Đến phần này, Scanning, chúng ta sẽ làm việc với máy móc. Mời tham khảo.
20p
nhanmotchut_4
29-10-2016
185
10
Download
-
Các máy tính Windows là những máy tính bị tấn công nhiều nhất. Chính vì vậy mà Microsoft đã xây dựng rất nhiều công cụ trong hệ điều hành Windows để các quản trị viên và một số người dùng có thể phân tích nhằm xác định xem máy tính của họ hiện có bị thỏa hiệp hay không. Trong hướng dẫn gồm hai phần này, phần đầu tiên chúng tôi sẽ giới thiệu cho các bạn về 5 công cụ dòng lệnh hữu dụng trong Windows để thực hiện một hành động phân tích đó. 1....
9p
wiwinn
27-07-2013
126
22
Download
-
Trong các thiết bị mạng thì hub là mắt xích nhỏ nhất. Thiết bị cơ bản này gắn kết các máy tính trong mạng với nhau để có được một form segment (phân đoạn) mạng đơn. Chúng được gọi là “hub” (trung tâm) vì chúng nằm ở trung tâm của một mạng, kết nối tới máy tính thông qua các cáp phân tán, tương tự như chiếc nan hoa xe đạp vậy. Tất cả máy tính trong một segment mạng đều có thể “thấy” và giao tiếp được với nhau. Xin được bổ sung thêm rằng hub là thiết bị tầng...
3p
bibocumi28
21-01-2013
70
4
Download
-
Công việc của một chuyên viên quản trị và an ninh mạng Công việc của các chuyên viên quản trị và an ninh mạng là thiết kế, vận hành và theo dõi sát xao các hệ thống mạng an toàn và bảo mật, nắm được các kỹ thuật xâm nhập và các biện pháp phòng, chống tấn công của các hacker (tin tặc) hiệu quả. Họ thiết kế và duy trì hệ thống tường lửa hay nhận dạng và sửa chữa các lỗ hổng trên hệ thống mạng của đơn vị, triển khai và giám sát hệ thống phát hiện...
3p
bibocumi21
19-12-2012
167
37
Download
-
1. Mac không dính virus Nhiều năm, Apple tự nhận trên website rằng máy tính của hãng tốt hơn máy tính Windows vì “miễn nhiễm” virus mà PC hay gặp. Tuy nhiên, theo thời gian, Apple không thể tự mãn được nữa. Tháng 6/2012, hãng đã cập nhật website và xóa bỏ lời khẳng định kể trên vì sự lây lan của virus tấn công hệ điều hành Mac. Theo hãng bảo mật Sophos, có khoảng 2,6% máy Mac đã nhiễm loại virus này. 2. Máy ảnh càng nhiều “chấm” càng tốt Đáng ngạc nhiên là nhiều người vẫn mang...
3p
bibocumi18
09-12-2012
74
7
Download
-
Tội phạm mạng đứng sau SpyEye .Giới chức Anh cho biết họ vừa bắt giữ ba người đàn ông thuộc nhóm tội phạm đứng đằng sau hàng loạt vụ sử dụng loại mã độc SpyEye để đánh cắp tài khoản ngân hàng trực tuyến từ người dùng. SpyEye đã tỏ ra “vượt trội” so với đàn anh ZeuS, vốn có cùng cách thức hoạt động. Vụ điều tra được tiến hành bởi Đơn vị phòng chống tội phạm điện tử thuộc Cảnh sát Anh, bắt đầu hồi tháng một năm nay, chủ yếu tập trung vào việc theo dõi cách thức nhóm...
5p
yeutinh98
19-09-2012
105
3
Download
-
Lưu trữ, bảo mật tài chính: Tìm giải pháp tổng thể .Mặc dù được đánh giá là một đơn vị đi đầu về triển khai công nghệ thông tin (CNTT) trong công tác quản lý, tuy nhiên lĩnh vực tổ chức lưu trữ thông tin, an toàn và bảo mật của ngành tài chính vẫn còn sơ khởi. Nhu cầu rất lớn Ngành tài chính hiện có hơn 1.100 mạng LAN, gần 2.000 máy chủ và khoảng 40 chương trình ứng dụng triển khai các hoạt động tác nghiệp trên toàn quốc. Hệ thống thông tin kho bạc kết nối mạng...
6p
conquynho32
16-09-2012
86
2
Download
-
Mới đây, các chuyên gia bảo mật đã phát hiện ra một loại botnet (*) mới, tấn công người dùng Internet thông qua việc "trá hình" dưới dạng đường link một video/ ảnh thú vị được gửi đến từ các thành viên trên mạng xã hội lớn nhất hành tinh - Facebook. Hình thức tấn công này không quá mới mẻ, tuy nhiên, điều khiến cho loại botnet này tạo nên sự khác biệt ở đây chính là việc nó có thể được phát tán thông qua nhiều dịch vụ tin nhắn tức thời (instant messenger) như Facebook Chat, Skype, Google...
4p
kmkmkmkmkm
07-09-2012
79
5
Download
-
Trong thế giới mạng ngày nay, máy tính hiếm khi làm việc một cách độc lập. Chúng cộng tác với nhau nhằm mục đích giao tiếp, xử lý, truyền dữ liệu, lưu trữ…khi các hệ thống làm việc theo kiểu cộng tác này với hệ thống khác ở vị trí địa lý cách xa nhau được xem như là hệ thống phân tán.
19p
tuongspithue
19-06-2012
252
60
Download
-
16 thủ thuật dành cho Mac OS X Lion 10.7 Hệ điều hành Mac OS X Lion khi ra mắt đã nhận được sự quan tâm của nhiều người bởi nó mang trong mình nhiều tính năng mới rất thú vị. Tuy nhiên để tận dụng hết tính năng của Lion nhằm phục vụ tối đa cho công việc của bạn thì không phải là một chuyện dễ dàng. Bài viết sau đây sẽ cung cấp cho bạn một số thủ thuật sử dụng Lion.
16p
xingau1
01-08-2011
142
19
Download
-
Những phần bị dấu đi trong trang WEB thường chứa những thông tin về các phiên làm việc của "clien",các phiên làm việc này thường ghi ỡ máy khách(clien) chứ không tổ chức CSDL trên máy chủ,vì vậy ta có thể dùng chức năng "View Source" của trình duyệt để đọc phần bị dấu đi và từ đó có thể tìm ra sơ hở của trang WEB mà ta muốn tấn công,ta có thể truy cập vào hệ thống của máy chủ này...
6p
vn9h_vnc
26-04-2011
173
51
Download
-
Mặc dù được coi là "trái tim" của hệ điều hành, nhưng theo mặc định Registry trong tất cả các hệ thống Windows vẫn được "mở cửa" tự do và có thể tiếp cận thông qua mạng Internet hoặc mạng nội bộ. Một hacker kỹ thuật có khả năng sử dụng điểm yếu này để tấn công vào hệ thống máy tính của bạn, hoặc cơ quan bạn. Chính vì vậy, để đảm bảo an toàn, bạn cần phải vô hiệu hoá con đường tiếp cận này. ...
4p
sting1209
26-01-2011
176
48
Download
-
Bùi thơm hương trám Vào độ tháng 9 - 10, trám trắng được thu hoạch về làm thuốc phòng chống những căn bệnh do thời tiết hanh khô gây ra vào mùa Đông, còn trám đen thì được mang về xuôi bán. Trái trám là tên gọi ở miền Bắc, người miền Trung gọi là mác cơm, còn người miền Nam lại gọi thứ trái này là cà na. Tác dụng Trái trám vị chua, tính ấm, có công dụng thanh nhiệt, giải độc, dị ứng do ăn cua cá, lợi hầu, tan đờm, sinh tân dịch, chữa khát khô, khai...
4p
nauomdoi
21-01-2011
878
4
Download
-
Cua om dấm bỗng - Lạ mà quen Cua đồng dân dã, dấm bỗng chua dịu và những gia vị quen thuộc kết hợp tạo nên 1 món ăn khá mới lạ. Nguyên liệu: Cua nhỏ 2 hoặc 3 lạng Dấm bỗng 100 đến 150ml Dầu ăn, gia vị, tương ớt Cách làm: Cua chọn con nhỏ, bỏ mai, yếm và cắt bớt chân. Cua này chắc chắn bạn phải mang về nhà làm rồi, đi găng tay cao su vào, lũ cua sẽ không tấn công được bạn đâu. Bạn cho nhiều dầu ăn 1 chút, phi thơm hành rồi chưng chỗ gạch cua...
3p
dalatsuongmu
17-01-2011
95
6
Download
-
Sự trải rộng của virus Nimda đã làm cho một số hệ thống mạng đổ vỡ vì ngày càng có nhiều tài nguyên hệ thống trở thành mồi ngon cho worm. Trong thực tế, worm Nimda đã trở thành một tấn công DdoS. Trong điện thoại Không phải tất cả các virus đều quan tâm đến máy tính. Một số còn nhắm mục tiêu của chúng đến các thiết bị điện tử khác. Đây là một mẫu nhỏ trong số các virus điện thoại di động. - CommWarrior đã tấn công các smartphone sử dụng hệ điều hành Symbian -...
10p
davidvilla1357
13-01-2011
184
27
Download
-
Đứng trước vai trò của thông tin hoạt động cạnh tranh gay gắt, các tổ chức và các doanh nghiệp đều tìm mọi biện pháp để xây dựng hoàn thiện hệ thống thông tin của mình nhằm tin học hóa các hoạt động tác nghiệp của đơn vị. Ở Việt Nam cũng có rất nhiều doanh nghiệp đang tiến hành thương mại hóa trên Internet nhưng do những khó khăn về cơ sở hạ tầng như viễn thông chưa phát triển mạnh, các dịch vụ thanh toán điện tử qua ngân hàng chưa phổ biến nên chỉ dừng lại ở mức độ giới thiệu sản phẩm...
45p
danhson1409
27-12-2010
214
76
Download
CHỦ ĐỀ BẠN MUỐN TÌM
![](images/graphics/blank.gif)