Khai thác lỗ hổng
-
Phiên bản BackTrack 5 có tên mã là Revolution phiên bản này rất được giới bảo mật mong đợi, phiên bản này được phát hành vào tháng 05 năm 2011. So với phiên bản BackTrack 4 R2 thì phiên bản này phát triển mạnh mẽ hơn nhiều.
27p vefamily 30-06-2012 1137 336 Download
-
Một đơn vị kinh doanh thực phẩm X có số liệu kinh doanh cả năm 2005 như sau: A/ có các nghiệp vụ mua bán hàng hoá trong năm: 1) Bán cho cty thương nghiệp nội địa 300.000 sp, giá 210.000 đ/sp. 2) Nhận xuất khẩu uỷ thác một lô hàng theo giá FOB là 9 tỷ đồng. Tỷ lệ hoa hồng tình trên giá trị lô hàng là 4%. 3) Làm đại lý tiêu thụ hàng cho...
23p talaaitrongtraitim 01-04-2013 240 53 Download
-
Báo cáo Công cụ phát hiện lỗ hổng website cung cấp cho người đọc một số kiến thức về tổng quan các lỗ hổng web, giới thiệu các công cụ quét lỗ hổng web, một số demo khai thác lỗ hổng website. Mời các bạn cùng tham khảo nôi dung chi tiết.
38p tamynhan2 04-07-2020 59 10 Download
-
Luận án Tiến sĩ Khoa học môi trường "Nghiên cứu ứng dụng công nghệ màng lọc trong xử lý và tái sử dụng nước thải hầm lò mỏ than tại Quảng Ninh" trình bày các nội dung chính sau: Đánh giá được hiện trạng về chất lượng nước thải HLMT và công nghệ xử lý nước thải tại các mỏ than hầm lò tại Quảng Ninh; Đề xuất được DCCN có sử dụng màng lọc để XLNTHLMT qua các bước nghiên cứu và đánh giá hiệu quả kinh tế kỹ thuật của phương án xử lý nước thải HLMT thành nước sinh hoạt theo DCCN đề xuất có màng lọc Nano.
150p vilazada 02-02-2024 11 3 Download
-
Mục tiêu nghiên cứu của đề tài là đánh giá hiện trạng hư hỏng mặt đường mềm trong quá trình khai thác theo thang phân loại PCR. Áp dụng khảo sát đánh giá cho một đoạn tuyến thuộc QL14B.
26p tabicani 24-09-2021 26 3 Download
-
Luận văn nghiên cứu và tìm hiểu cách xây dựng công cụ lập lịch tự động dò quét để kiểm thử an ninh hệ thống (Penetration Testing) sử dụng công cụ miễn phí nguồn mở Metasploit Framework theo các yêu cầu tiêu chuẩn về an toàn thông tin ISO 27001 giúp cho doanh nghiệp quản lý, bảo vệ thông tin của mình một cách an toàn và hiệu quả nhất.
71p justiceleague 09-06-2021 69 13 Download
-
Mục tiêu của đề tài là khái quát và hệ thống các nghiên cứu trên thế giới và trong nước về trình bày BCBP trên BCTC đã kiểm toán nhằm xác định được lỗ hỏng trong các nghiên cứu trước làm nền tảng cho nghiên cứu của tác giả; tóm tắt các cơ sở lý luận chính liên quan đến trình bày thông tin BCBP và đo lường các yếu tố tác động đến việc trình bày và công bố báo cáo bộ phận trên báo cáo kiểm toán tại Việt Nam.
99p sonhalenh05 09-05-2021 40 5 Download
-
Trong luận văn này, tác giả tập trung trình bày những khái niệm tổng quan về kiểm thử an ninh, khái niệm về Metasploit và các phiên bản đã có. Trình bày về Metasploit framework và cách mở rộng tính năng tạo báo cáo cùng với các kết quả đã đạt được. Mời các bạn cùng tham khảo.
62p tamynhan0 04-07-2020 32 7 Download
-
Bố cục luận văn được chia thành các chương sau: Chương I) Tổng quan về lỗ hổng bảo mật ứng dụng web, giới thiệu lỗ hổng SQLi và XSS. Chương II) Khảo sát các phần mềm quét lỗ hổng ứng dụng web. Chương III) Xây dựng phần mềm phân tích tự động Website phát hiện và khai thác lỗ hổng SQLi và XSS. Chương IV) Thử nghiệm và đánh giá kết quả.
32p hanh_tv27 06-04-2019 98 9 Download
-
Bố cục luận văn được chia thành 3 chương tình bày về: Chương 1/ Tổng quan về website (luận văn nêu lên một số các khái niệm cơ bản về web, thực trạng an ninh Web trên thế giới và tại Việt Nam, một số lỗ hổng an ninh trên Website...). Chương 2/ Tấn công thay đổi nội dung và một số thuật toán phát hiện sự thay đổi. Chương 3/ Xây dựng hệ thống giám sát và cảnh báo sự thay đổi nội dung nội dung trang web (Tác giả đã mô tả các bước để xây dựng hệ thống giám sát những thay đổi về nội dung trang web và đưa ra cảnh báo kịp thời khi phát hiện có sự thay đổi).
69p hanh_tv26 04-04-2019 67 11 Download
-
Nội dung của đề tài với mục tiêu nghiên cứu về tổng quan lỗ hổng an ninh ứng dụng web; nghiên cứu nguyên lý, cách thức hoạt động một số công cụ dò quét lỗ hổng an ninh web phổ biến hiện nay (SQL Map, Havij, Acunetix, Burp Suite...); nghiên cứu phương pháp thu thập, trích xuất cấu trúc một website; nghiên cứu phương pháp phát hiện lỗ hổng an ninh SQLi, XSS, và nghiên cứu phương pháp khai thác lỗ hổng an ninh SQLi, XSS.
72p hanh_tv26 04-04-2019 81 18 Download
-
Lừa đảo qua mạng (Social Engineering) được thực hiện chủ yếu dựa trên việc khai thác hành vi và tâm lý của người sử dụng Internet; và các “lỗ hổng” trong hệ thống an ninh mạng máy tính được phân làm 2 nhóm, một trong những hình thức lừa đảo qua mạng khá phổ biến là “phishing - lừa đảo giả dạng”. Trong phần nghiên cứu này tác giả sẽ tập trung nghiên cứu vào hình thức lừa đảo giả dạng “phishing”. Mời các bạn cùng tham khảo.
26p hanh_tv26 03-04-2019 77 6 Download
-
Footprinting là một phần của giai đoạn tấn công có chuẩn bị trước và bao gồm việc tích lũy dữ liệu về môi trường của một mục tiêu và kiến trúc, thông thường với mục đích tìm cách để xâm nhập vào môi trường đó. Footprinting có thể tiết lộ các lỗ hổng hệ thống và xác định dễ dàng mà chúng có thể được khai thác. Chương này sẽ trình bày chi tiết về Footprinting. Mời các bạn cùng tham khảo để biết thêm chi tiết.
10p nhanmotchut_4 29-10-2016 89 11 Download
-
Những tiện ích hay bị ẩn trong Mac OSX .Khi biết các tiện ích này, bạn sẽ điều khiển các thiết bị Mac OSX đơn giản, gọn gàng, nhanh và hiệu quả cao hơn. 1. Ép thoát ứng dụng: Những người dùng Windows mới chuyển sang Mac OS X thường có thói quen nhấn Command + Option + Escape sau đó sử dụng nút Force Quit để buộc các ứng dụng gặp trục trặc thoát.
6p chuaaiyeu 19-08-2013 79 6 Download
-
Theo Trung tâm An ninh mạng Bách Khoa (Bkis), lỗ hổng DNS cache poisoning đang đặt các hệ thống máy chủ DNS tại Việt Nam cũng như trên toàn thế giới trước nguy cơ bị tin tặc tấn công đầu độc trên diện rộng. Đây là một lỗ hổng đặc biệt nghiêm trọng nhất là khi hacker đã có phương thức mới để có khả năng khai thác thành công lỗ hổng này.
7p wiwinn 27-07-2013 81 10 Download
-
Computer Security Tool (CST) là một công cụ bảo mật siêu hạng được sử dụng kết hợp với các chương trình phòng chống virus, spyware, tường lửa để mang lại tình trạng an ninh tối ưu nhất cho hệ thống. CST sẽ nhanh chóng phát hiện và đưa ra lựa chọn để bạn "bịt kín" 50 vị trí bảo mật yếu nhất của hệ điều hành Windows, những lỗ hổng mà hacker, virus, spyware thường khai thác để xâm nhập hệ thống. ...
6p wiwinn 27-07-2013 69 4 Download
-
Hãng bảo mật Bkav ngày 22.7 vừa đưa ra cảnh báo một lỗ hổng trên Microsoft Office đã âm thầm bị khai thác từ năm 2009. Một lỗ hổng trên Office 2003 vừa được phát hiện Theo các chuyên gia, trong suốt gần 4 năm, nhiều người dùng tại Việt Nam có thể đã trở thành nạn nhân mà không hề hay biết, cho dù vẫn thường xuyên cập nhật các bản vá lỗi của nhà sản xuất.
3p tokpokimm 24-07-2013 52 4 Download
-
Địa chất thuỷ văn 1. Tầng chứa nước lỗ hổng Tầng trầm tích Pleistocen giữa-trên Phân bố rìa Tây Nam, diện tích khoảng 922 km2 Lưu lượng nước nghèo đến trung bình (Q = 0,35 - 3,4 l/s), hệ số thấm k = 3,21 – 50,67 m/ngày, Tầng trầm tích Pleistocen dưới Phân bố từ trung tâm ra phía tây giáp sông Sài Gòn, diện tích khoảng 1.916 km2 Khả năng chứa nước chia làm 2 khu vực: khu nghèo với lưu lượng 0,21-0,94 l/s...
38p boy_them_yeu 04-07-2013 184 40 Download
-
Điều đáng ngại nhất khi chuyển sang sử dụng webmail khác là không thể mang theo danh sách email liên lạc từ hộp thư cũ. Đây cũng chính là lý do yahoo! mail bổ sung thêm tính năng nhập danh bạ từ tài khoản gmail, windows live hotmail hay fac. sau khi đăng nhập hộp thư yahoo! mail mới tạo, bạn nhấp vào liên kết get started dưới dòng new!
3p bibocumi39 11-04-2013 161 5 Download
-
Hacker (hay tin tặc) là những người mà hiểu đơn giản là những người có khả năng phá hoại những website. Họ khai thác, tìm kiếm những lỗ hổng trong phần mềm và website. Một số trong họ tự gọi mình là MŨ TRẮNG (White hat) hay Chính Phái - họ sẽ thông báo với chủ nhân của website hay phần mềm về những lỗ hổng mà họ tìm được để chủ nhân đó có thể sửa chữa hay nhờ vả họ giúp đỡ sửa chữa. Một số khác (đang chiếm đa số hacker) lại sử dụng những lỗ...
11p jinger 27-03-2013 390 164 Download