Khái thác lỗ hổng an ninh
-
Luận án Tiến sĩ Khoa học môi trường "Nghiên cứu ứng dụng công nghệ màng lọc trong xử lý và tái sử dụng nước thải hầm lò mỏ than tại Quảng Ninh" trình bày các nội dung chính sau: Đánh giá được hiện trạng về chất lượng nước thải HLMT và công nghệ xử lý nước thải tại các mỏ than hầm lò tại Quảng Ninh; Đề xuất được DCCN có sử dụng màng lọc để XLNTHLMT qua các bước nghiên cứu và đánh giá hiệu quả kinh tế kỹ thuật của phương án xử lý nước thải HLMT thành nước sinh hoạt theo DCCN đề xuất có màng lọc Nano.
150p vilazada 02-02-2024 10 3 Download
-
Microsoft Windows là hệ điều hành phổ biến trên thế giới, được nhiều người sử dụng. Thật không may, Microsoft Windows hiện cũng là mục tiêu khai thác lỗ hổng bởi tính phổ biến và tiện lợi của nó. Hàng loạt các lỗ hổng đã được phát hiện, các lỗ hổng này cho phép kẻ tấn công có thể xâm nhập và điều khiển máy tính từ xa mà không được phát hiện bởi hầu hết các anti-virus hiện nay.
5p vijeff 01-12-2023 7 3 Download
-
Các cuộc tấn công, lây nhiễm mã độc gần đây hầu hết được tin tặc khai thác lỗ hổng tiềm ẩn trên máy tính người dùng không được bảo mật. Vấn đề đặt ra đối với người quản trị là làm thế nào để bảo vệ hàng trăm máy tính người dùng trong tổ chức tránh khỏi các nguy cơ mất an ninh an toàn đó. Một công nghệ không hề mới của Microsoft nhưng ít được các doanh nghiệp Việt Nam ứng dụng đó là Domain Controller.
4p vijeff 01-12-2023 5 4 Download
-
XSS (Cross site scripting) là một lỗ hổng ứng dụng web trong đó một người dùng cuối có thể tấn công bằng cách chèn vào các website động (ASP, PHP, CGI, JSP ...) những thẻ HTML hay những đoạn mã script nguy hiểm có thể gây nguy hại cho những người sử dụng khác. Bài viết này trình bày một nghiên cứu chuyên sâu trong sự nguy hiểm của lỗ hổng XSS và cách khai thác lỗ hổng, nó cũng giới thiệu các biện pháp khắc phục các cuộc tấn công XSS.
7p vijeff 01-12-2023 9 4 Download
-
Bài viết Nghiên cứu giải pháp tấn công mạng ảo hoá sử dụng ACK-Storm và phương pháp phòng chống tập trung vào khai thác các lỗ hổng bảo mật chưa được chú ý nhiều trên các hệ thống ảo hoá và thực hiện mô phỏng tấn công từ chối dịch vụ (DoS) sử dụng bão gói tin ACK (ACK-Storm) bằng các gói tin giả mạo trên mạng ảo VMWare và mạng Docker.
16p viannee 02-08-2023 10 4 Download
-
Hiện nay công nghệ Website chủ yếu chú trọng các yếu tố tốc độ, chức năng, giao diện mà xem nhẹ vấn đề bảo mật nên có nhiều lỗ hổng mà tin tặc có thể khai thác. Để khắc phục yếu điểm này ta có thể dùng công cụ tự động dò tìm lỗ hổng website nhằm phát hiện và ngăn chặn hacker. Bài viết nghiên cứu một số hình thức tấn công, các công cụ tự động quét lỗ hổng và đánh giá chúng.
9p vilouispasteur 11-03-2022 54 6 Download
-
Luận văn nghiên cứu và tìm hiểu cách xây dựng công cụ lập lịch tự động dò quét để kiểm thử an ninh hệ thống (Penetration Testing) sử dụng công cụ miễn phí nguồn mở Metasploit Framework theo các yêu cầu tiêu chuẩn về an toàn thông tin ISO 27001 giúp cho doanh nghiệp quản lý, bảo vệ thông tin của mình một cách an toàn và hiệu quả nhất.
71p justiceleague 09-06-2021 65 13 Download
-
Trong luận văn này, tác giả tập trung trình bày những khái niệm tổng quan về kiểm thử an ninh, khái niệm về Metasploit và các phiên bản đã có. Trình bày về Metasploit framework và cách mở rộng tính năng tạo báo cáo cùng với các kết quả đã đạt được. Mời các bạn cùng tham khảo.
62p tamynhan0 04-07-2020 31 7 Download
-
Bố cục luận văn được chia thành 3 chương tình bày về: Chương 1/ Tổng quan về website (luận văn nêu lên một số các khái niệm cơ bản về web, thực trạng an ninh Web trên thế giới và tại Việt Nam, một số lỗ hổng an ninh trên Website...). Chương 2/ Tấn công thay đổi nội dung và một số thuật toán phát hiện sự thay đổi. Chương 3/ Xây dựng hệ thống giám sát và cảnh báo sự thay đổi nội dung nội dung trang web (Tác giả đã mô tả các bước để xây dựng hệ thống giám sát những thay đổi về nội dung trang web và đưa ra cảnh báo kịp thời khi phát hiện có sự thay đổi).
69p hanh_tv26 04-04-2019 64 11 Download
-
Nội dung của đề tài với mục tiêu nghiên cứu về tổng quan lỗ hổng an ninh ứng dụng web; nghiên cứu nguyên lý, cách thức hoạt động một số công cụ dò quét lỗ hổng an ninh web phổ biến hiện nay (SQL Map, Havij, Acunetix, Burp Suite...); nghiên cứu phương pháp thu thập, trích xuất cấu trúc một website; nghiên cứu phương pháp phát hiện lỗ hổng an ninh SQLi, XSS, và nghiên cứu phương pháp khai thác lỗ hổng an ninh SQLi, XSS.
72p hanh_tv26 04-04-2019 80 18 Download
-
Lừa đảo qua mạng (Social Engineering) được thực hiện chủ yếu dựa trên việc khai thác hành vi và tâm lý của người sử dụng Internet; và các “lỗ hổng” trong hệ thống an ninh mạng máy tính được phân làm 2 nhóm, một trong những hình thức lừa đảo qua mạng khá phổ biến là “phishing - lừa đảo giả dạng”. Trong phần nghiên cứu này tác giả sẽ tập trung nghiên cứu vào hình thức lừa đảo giả dạng “phishing”. Mời các bạn cùng tham khảo.
26p hanh_tv26 03-04-2019 75 6 Download
-
Bài viết này sẽ trình bày các khía cạnh bảo mật của chuẩn IEEE 802.16 và đưa ra các phân tích về các lỗ hổng an ninh, các điểm yếu bảo mật của nó dễ bị các kẻ tấn công khai thác. Trong bài viết, hai cụm từ "WiMAX" và "chuẩn IEEE 802.16" xem là như nhau.
6p uocvong07 14-10-2015 84 10 Download
-
Nghiên cứu tải lượng chất rắn lơ lửng với tải lượng của một số nguyên tố (P, N và C) trong nước Hệ thống sông Hồng Đẩy mạnh các hoạt động nghiên cứu biển và hải đảo, vùng nước sâu, xa bờ phục vụ phát triển bền vững kinh tế biển, bảo vệ chủ quyền biển đảo, bảo đảm quốc phòng, an ninh quốc gia. Nghiên cứu luận cứ khoa học cho việc quy hoạch không gian biển và hải đảo; nghiên cứu quản lý và khai thác có hiệu quả các tài nguyên hải sản, cảnh quan du lịch, khoáng...
6p muacuoihe 13-08-2013 94 6 Download
-
Theo Trung tâm An ninh mạng Bách Khoa (Bkis), lỗ hổng DNS cache poisoning đang đặt các hệ thống máy chủ DNS tại Việt Nam cũng như trên toàn thế giới trước nguy cơ bị tin tặc tấn công đầu độc trên diện rộng. Đây là một lỗ hổng đặc biệt nghiêm trọng nhất là khi hacker đã có phương thức mới để có khả năng khai thác thành công lỗ hổng này.
7p wiwinn 27-07-2013 81 10 Download
-
Computer Security Tool (CST) là một công cụ bảo mật siêu hạng được sử dụng kết hợp với các chương trình phòng chống virus, spyware, tường lửa để mang lại tình trạng an ninh tối ưu nhất cho hệ thống. CST sẽ nhanh chóng phát hiện và đưa ra lựa chọn để bạn "bịt kín" 50 vị trí bảo mật yếu nhất của hệ điều hành Windows, những lỗ hổng mà hacker, virus, spyware thường khai thác để xâm nhập hệ thống. ...
6p wiwinn 27-07-2013 67 4 Download
-
Hacker (hay tin tặc) là những người mà hiểu đơn giản là những người có khả năng phá hoại những website. Họ khai thác, tìm kiếm những lỗ hổng trong phần mềm và website. Một số trong họ tự gọi mình là MŨ TRẮNG (White hat) hay Chính Phái - họ sẽ thông báo với chủ nhân của website hay phần mềm về những lỗ hổng mà họ tìm được để chủ nhân đó có thể sửa chữa hay nhờ vả họ giúp đỡ sửa chữa. Một số khác (đang chiếm đa số hacker) lại sử dụng những lỗ...
11p jinger 27-03-2013 387 164 Download
-
Có một mặt trận đấu trí giữa các chuyên gia an ninh mạng và hacker phá hoại. Sức ép về tiến độ, lợi nhuận càng để lại nhiều lỗ hổng trong phần mềm và điều đó tạo nhiều "công ăn việc làm" cho cả 2 phe. Cùng với thời gian, cuộc đấu trí ngày càng trở nên tinh vi và khắt khe hơn. Dân hacker nhận ra rằng nếu chỉ khai thác những lỗi kỹ thuật đơn thuần thì "cửa" vào máy tính sẽ hẹp hơn nhiều. Vì thế, chúng liên tục tìm cách dụ dỗ, lừa đảo để người dùng...
3p bibocumi28 19-01-2013 87 6 Download
-
Đây là hình thức khai thác dựa vào lỗ hổng bảo mật của MSSQL, dựa vào lỗ hổng này chúng ta áp dụng những đoạn mã để khai thác và tìm kiếm được thông tin từ Database của Server đó. SQL Blind là kiểu khai thác dò tìm từng ký tự, khi các bạn đã sử dụng đa số các thao thác kỹ thuật hack SQL khác mà không thành công thì có thể tạm nói SQL Blind này có thề khai thông những bế tắc đó, tuy nhiên bên mặt tốt luôn có mặt không tốt đó là quá...
61p giacattan 05-01-2013 172 36 Download
-
Nếu như việc giữ không cho kẻ xấu xâm nhập vào hệ thống chỉ là một nửa của những thách thức thì khiến cho chúng không thể tìm thấy dữ liệu có giá trị mới là quan trọng hơn cả. Rất ít người sử dụng máy tính không cập nhật thường xuyên tường lửa và phần mềm diệt virus. Vì luôn luôn có lỗ hổng an ninh mới, bị khai thác hay lợi dụng mạng xã hội để lừa xâm nhập vào máy tính của bạn. Phần mềm quản lý mật khẩu Rất nhiều người thường sử dụng cùng một tên...
4p bongbong_hong 03-12-2012 84 6 Download
-
Trong thế giới của Internet, hacker, spammer và phisher chỉ có thể tồn tại bằng cách khai thác các lỗ hổng bảo mật mà người dùng chưa biết hoặc chưa kịp vá. Chính vì vậy nếu bạn là một người dùng “thông thái” và cẩn thận, nguy cơ phải đối mặt với những kẻ xấu này sẽ giảm đi một cách đáng kể. Có một số mẹo nhỏ, đơn giản nhưng rất hữu hiệu mà tạp chí PC World muốn chia sẻ. 1. Bật các chức năng tự động nâng cấp Bạn có tắt chức năng tự động nâng cấp...
4p bibocumi17 01-12-2012 91 9 Download