
Khai thác lỗ hổng
-
Phiên bản BackTrack 5 có tên mã là Revolution phiên bản này rất được giới bảo mật mong đợi, phiên bản này được phát hành vào tháng 05 năm 2011. So với phiên bản BackTrack 4 R2 thì phiên bản này phát triển mạnh mẽ hơn nhiều.
27p
vefamily
30-06-2012
1138
336
Download
-
Một đơn vị kinh doanh thực phẩm X có số liệu kinh doanh cả năm 2005 như sau: A/ có các nghiệp vụ mua bán hàng hoá trong năm: 1) Bán cho cty thương nghiệp nội địa 300.000 sp, giá 210.000 đ/sp. 2) Nhận xuất khẩu uỷ thác một lô hàng theo giá FOB là 9 tỷ đồng. Tỷ lệ hoa hồng tình trên giá trị lô hàng là 4%. 3) Làm đại lý tiêu thụ hàng cho...
23p
talaaitrongtraitim
01-04-2013
243
53
Download
-
Báo cáo Công cụ phát hiện lỗ hổng website cung cấp cho người đọc một số kiến thức về tổng quan các lỗ hổng web, giới thiệu các công cụ quét lỗ hổng web, một số demo khai thác lỗ hổng website. Mời các bạn cùng tham khảo nôi dung chi tiết.
38p
tamynhan2
04-07-2020
62
10
Download
-
Luận án Tiến sĩ Khoa học môi trường "Nghiên cứu ứng dụng công nghệ màng lọc trong xử lý và tái sử dụng nước thải hầm lò mỏ than tại Quảng Ninh" trình bày các nội dung chính sau: Đánh giá được hiện trạng về chất lượng nước thải HLMT và công nghệ xử lý nước thải tại các mỏ than hầm lò tại Quảng Ninh; Đề xuất được DCCN có sử dụng màng lọc để XLNTHLMT qua các bước nghiên cứu và đánh giá hiệu quả kinh tế kỹ thuật của phương án xử lý nước thải HLMT thành nước sinh hoạt theo DCCN đề xuất có màng lọc Nano.
150p
vilazada
02-02-2024
15
3
Download
-
Mục tiêu nghiên cứu của đề tài là đánh giá hiện trạng hư hỏng mặt đường mềm trong quá trình khai thác theo thang phân loại PCR. Áp dụng khảo sát đánh giá cho một đoạn tuyến thuộc QL14B.
26p
tabicani
24-09-2021
28
3
Download
-
Luận văn nghiên cứu và tìm hiểu cách xây dựng công cụ lập lịch tự động dò quét để kiểm thử an ninh hệ thống (Penetration Testing) sử dụng công cụ miễn phí nguồn mở Metasploit Framework theo các yêu cầu tiêu chuẩn về an toàn thông tin ISO 27001 giúp cho doanh nghiệp quản lý, bảo vệ thông tin của mình một cách an toàn và hiệu quả nhất.
71p
justiceleague
09-06-2021
71
13
Download
-
Mục tiêu của đề tài là khái quát và hệ thống các nghiên cứu trên thế giới và trong nước về trình bày BCBP trên BCTC đã kiểm toán nhằm xác định được lỗ hỏng trong các nghiên cứu trước làm nền tảng cho nghiên cứu của tác giả; tóm tắt các cơ sở lý luận chính liên quan đến trình bày thông tin BCBP và đo lường các yếu tố tác động đến việc trình bày và công bố báo cáo bộ phận trên báo cáo kiểm toán tại Việt Nam.
99p
sonhalenh05
09-05-2021
40
5
Download
-
Trong luận văn này, tác giả tập trung trình bày những khái niệm tổng quan về kiểm thử an ninh, khái niệm về Metasploit và các phiên bản đã có. Trình bày về Metasploit framework và cách mở rộng tính năng tạo báo cáo cùng với các kết quả đã đạt được. Mời các bạn cùng tham khảo.
62p
tamynhan0
04-07-2020
34
7
Download
-
Bố cục luận văn được chia thành các chương sau: Chương I) Tổng quan về lỗ hổng bảo mật ứng dụng web, giới thiệu lỗ hổng SQLi và XSS. Chương II) Khảo sát các phần mềm quét lỗ hổng ứng dụng web. Chương III) Xây dựng phần mềm phân tích tự động Website phát hiện và khai thác lỗ hổng SQLi và XSS. Chương IV) Thử nghiệm và đánh giá kết quả.
32p
hanh_tv27
06-04-2019
100
9
Download
-
Bố cục luận văn được chia thành 3 chương tình bày về: Chương 1/ Tổng quan về website (luận văn nêu lên một số các khái niệm cơ bản về web, thực trạng an ninh Web trên thế giới và tại Việt Nam, một số lỗ hổng an ninh trên Website...). Chương 2/ Tấn công thay đổi nội dung và một số thuật toán phát hiện sự thay đổi. Chương 3/ Xây dựng hệ thống giám sát và cảnh báo sự thay đổi nội dung nội dung trang web (Tác giả đã mô tả các bước để xây dựng hệ thống giám sát những thay đổi về nội dung trang web và đưa ra cảnh báo kịp thời khi phát hiện có sự thay đổi).
69p
hanh_tv26
04-04-2019
68
11
Download
-
Nội dung của đề tài với mục tiêu nghiên cứu về tổng quan lỗ hổng an ninh ứng dụng web; nghiên cứu nguyên lý, cách thức hoạt động một số công cụ dò quét lỗ hổng an ninh web phổ biến hiện nay (SQL Map, Havij, Acunetix, Burp Suite...); nghiên cứu phương pháp thu thập, trích xuất cấu trúc một website; nghiên cứu phương pháp phát hiện lỗ hổng an ninh SQLi, XSS, và nghiên cứu phương pháp khai thác lỗ hổng an ninh SQLi, XSS.
72p
hanh_tv26
04-04-2019
81
18
Download
-
Lừa đảo qua mạng (Social Engineering) được thực hiện chủ yếu dựa trên việc khai thác hành vi và tâm lý của người sử dụng Internet; và các “lỗ hổng” trong hệ thống an ninh mạng máy tính được phân làm 2 nhóm, một trong những hình thức lừa đảo qua mạng khá phổ biến là “phishing - lừa đảo giả dạng”. Trong phần nghiên cứu này tác giả sẽ tập trung nghiên cứu vào hình thức lừa đảo giả dạng “phishing”. Mời các bạn cùng tham khảo.
26p
hanh_tv26
03-04-2019
79
6
Download
-
Footprinting là một phần của giai đoạn tấn công có chuẩn bị trước và bao gồm việc tích lũy dữ liệu về môi trường của một mục tiêu và kiến trúc, thông thường với mục đích tìm cách để xâm nhập vào môi trường đó. Footprinting có thể tiết lộ các lỗ hổng hệ thống và xác định dễ dàng mà chúng có thể được khai thác. Chương này sẽ trình bày chi tiết về Footprinting. Mời các bạn cùng tham khảo để biết thêm chi tiết.
10p
nhanmotchut_4
29-10-2016
91
11
Download
-
Những tiện ích hay bị ẩn trong Mac OSX .Khi biết các tiện ích này, bạn sẽ điều khiển các thiết bị Mac OSX đơn giản, gọn gàng, nhanh và hiệu quả cao hơn. 1. Ép thoát ứng dụng: Những người dùng Windows mới chuyển sang Mac OS X thường có thói quen nhấn Command + Option + Escape sau đó sử dụng nút Force Quit để buộc các ứng dụng gặp trục trặc thoát.
6p
chuaaiyeu
19-08-2013
82
6
Download
-
Theo Trung tâm An ninh mạng Bách Khoa (Bkis), lỗ hổng DNS cache poisoning đang đặt các hệ thống máy chủ DNS tại Việt Nam cũng như trên toàn thế giới trước nguy cơ bị tin tặc tấn công đầu độc trên diện rộng. Đây là một lỗ hổng đặc biệt nghiêm trọng nhất là khi hacker đã có phương thức mới để có khả năng khai thác thành công lỗ hổng này.
7p
wiwinn
27-07-2013
83
10
Download
-
Computer Security Tool (CST) là một công cụ bảo mật siêu hạng được sử dụng kết hợp với các chương trình phòng chống virus, spyware, tường lửa để mang lại tình trạng an ninh tối ưu nhất cho hệ thống. CST sẽ nhanh chóng phát hiện và đưa ra lựa chọn để bạn "bịt kín" 50 vị trí bảo mật yếu nhất của hệ điều hành Windows, những lỗ hổng mà hacker, virus, spyware thường khai thác để xâm nhập hệ thống. ...
6p
wiwinn
27-07-2013
69
4
Download
-
Hãng bảo mật Bkav ngày 22.7 vừa đưa ra cảnh báo một lỗ hổng trên Microsoft Office đã âm thầm bị khai thác từ năm 2009. Một lỗ hổng trên Office 2003 vừa được phát hiện Theo các chuyên gia, trong suốt gần 4 năm, nhiều người dùng tại Việt Nam có thể đã trở thành nạn nhân mà không hề hay biết, cho dù vẫn thường xuyên cập nhật các bản vá lỗi của nhà sản xuất.
3p
tokpokimm
24-07-2013
54
4
Download
-
Địa chất thuỷ văn 1. Tầng chứa nước lỗ hổng Tầng trầm tích Pleistocen giữa-trên Phân bố rìa Tây Nam, diện tích khoảng 922 km2 Lưu lượng nước nghèo đến trung bình (Q = 0,35 - 3,4 l/s), hệ số thấm k = 3,21 – 50,67 m/ngày, Tầng trầm tích Pleistocen dưới Phân bố từ trung tâm ra phía tây giáp sông Sài Gòn, diện tích khoảng 1.916 km2 Khả năng chứa nước chia làm 2 khu vực: khu nghèo với lưu lượng 0,21-0,94 l/s...
38p
boy_them_yeu
04-07-2013
187
40
Download
-
Điều đáng ngại nhất khi chuyển sang sử dụng webmail khác là không thể mang theo danh sách email liên lạc từ hộp thư cũ. Đây cũng chính là lý do yahoo! mail bổ sung thêm tính năng nhập danh bạ từ tài khoản gmail, windows live hotmail hay fac. sau khi đăng nhập hộp thư yahoo! mail mới tạo, bạn nhấp vào liên kết get started dưới dòng new!
3p
bibocumi39
11-04-2013
162
5
Download
-
Hacker (hay tin tặc) là những người mà hiểu đơn giản là những người có khả năng phá hoại những website. Họ khai thác, tìm kiếm những lỗ hổng trong phần mềm và website. Một số trong họ tự gọi mình là MŨ TRẮNG (White hat) hay Chính Phái - họ sẽ thông báo với chủ nhân của website hay phần mềm về những lỗ hổng mà họ tìm được để chủ nhân đó có thể sửa chữa hay nhờ vả họ giúp đỡ sửa chữa. Một số khác (đang chiếm đa số hacker) lại sử dụng những lỗ...
11p
jinger
27-03-2013
391
164
Download
CHỦ ĐỀ BẠN MUỐN TÌM
