Phòng chóng hacker
-
Tài liệu "Chống IDS, firewall và honeypot: Module 6" trình bày các chủ đề sau: Các loại IDS, giới thiệu về snort IDS, kỹ thuật tránh bị IDS, dò tìm của hacker, các mô hình firewall, honeyPot–hệ thống đánh lừa hacker, các kỹ thuật phòng tránh fireall và honeypot. Mời các bạn tham khảo.
16p tranhanh9196 12-10-2018 124 9 Download
-
Computer Security Tool (CST) là một công cụ bảo mật siêu hạng được sử dụng kết hợp với các chương trình phòng chống virus, spyware, tường lửa để mang lại tình trạng an ninh tối ưu nhất cho hệ thống. CST sẽ nhanh chóng phát hiện và đưa ra lựa chọn để bạn "bịt kín" 50 vị trí bảo mật yếu nhất của hệ điều hành Windows, những lỗ hổng mà hacker, virus, spyware thường khai thác để xâm nhập hệ thống. ...
6p wiwinn 27-07-2013 68 4 Download
-
Tham khảo luận văn - đề án 'tìm hiểu và nghiên cứu hệ thống phần mềm phát hiện và phòng chống xâm nhập', luận văn - báo cáo, công nghệ thông tin phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
93p toant8 24-04-2013 200 63 Download
-
Hiện Google đã cung cấp cho người sử dụng tùy chọn bảo mật theo hai lớp (2-step verification). Với tính năng này, bạn sẽ không phải lo đến việc thất thoát dữ liệu bên trong tài khoản Gmail bởi trong quá trình đăng nhập vào hòm thư, bạn cần cung cấp lần lượt mật khẩu và mã số mới có thể sử dụng được. Do đó nếu bị người khác biết mật khẩu tài khoản của vẫn không thể nào truy xuất vào hộp thư nếu không qua được lớp chứng thực thứ hai này. Để kích hoạt tính năng 2-step verification,...
3p bibocumi33 15-03-2013 123 45 Download
-
Ze-ro day là việc hacker tận dụng các lỗ hổng bảo mật (BM) chưa kịp khắc phục trong hệ thống để tấn công gây ra những hậu quả khủng khiếp đối với máy tính (MT) và các hệ thống mạng. Ze-ro day cũng có khi là các tấn công liên tục nhằm làm cho nạn nhân không có thời gian để phòng chống. Phòng chống tấn công Ze-ro day là việc ngăn cản xâm nhập trước khi một lỗ hổng được nhận dạng và khắc phục. Đối với các hệ thống CNTT trong ngành tài chính, ngân hàng với nhu cầu...
3p bibocumi27 17-01-2013 81 5 Download
-
Chưa khi nào chủ đề an ninh mạng được đề cập dồn dập trên các báo, truyền hình, internet… như trong năm 2011 và những tháng đầu năm 2012. Danh sách các website bị tấn công mỗi ngày một dài gây lo ngại cho nhiều tổ chức, doanh nghiệp. Các cuộc tấn công tin học này nhằm vào mọi cơ quan tổ chức, từ các cơ quan chính phủ, các công ty lớn tới các tổ chức quốc tế. Bên cạnh đó tình trạng tội phạm công nghệ cao vẫn còn tồn tại nhức nhối. Qua rồi thời các hacker tấn...
44p nguyenquangha1991 16-01-2013 431 145 Download
-
Công việc của một chuyên viên quản trị và an ninh mạng Công việc của các chuyên viên quản trị và an ninh mạng là thiết kế, vận hành và theo dõi sát xao các hệ thống mạng an toàn và bảo mật, nắm được các kỹ thuật xâm nhập và các biện pháp phòng, chống tấn công của các hacker (tin tặc) hiệu quả. Họ thiết kế và duy trì hệ thống tường lửa hay nhận dạng và sửa chữa các lỗ hổng trên hệ thống mạng của đơn vị, triển khai và giám sát hệ thống phát hiện...
3p bibocumi21 19-12-2012 165 37 Download
-
Các phần mềm phòng chống virus dành cho người dùng gia đình hiện nay có khả năng bảo vệ máy tính an toàn hơn trước các virus liên tục cập nhật không? Làm thế nào để quét virus hiệu quả khi chúng lây nhiễm vào máy tính là những câu hỏi chúng tôi thường xuyên nhận được từ bạn đọc. Thông tin trong bài viết được tập hợp từ những kinh nghiệm thực tế, hy vọng giúp ích bạn đọc trong cuộc chiến “dài hơi" chống virus. Trong các bài viết liên quan đến virus như A0802_133, 0705_129, 0604_154..., chúng...
4p bibocumi17 01-12-2012 161 24 Download
-
Chống malware Malware là mối hiểm họa đáng sợ nhất mà chúng ta gặp phải khi kết nối mạng trực tuyến. Bên cạnh đó Virus, Trojan horse, và các kiểu malware khác cũng là các hiểm họa có thể làm hỏng máy tính, đánh cắp thông tin riêng tư và thậm chí nó còn có thể biến máy tính của bạn thành một máy tính tiêm nhiễm và sử dụng nó để tấn công các máy tính khác. Dưới đây là một số phần mềm miễn phí có thể giúp bạn chống lại hiểm họa này Microsoft Security Essentials Một...
4p bibocumi13 07-11-2012 168 10 Download
-
Bài viết sau đây sẽ giúp bạn tận dụng những tính năng bảo mật tích hợp sẵn trong Gmail để các thao tác trên thư điện tử được an toàn hơn. Hiện Google đã cung cấp cho người sử dụng tùy chọn bảo mật theo hai lớp (2-step verification). Với tính năng này, bạn sẽ không phải lo đến việc thất thoát dữ liệu bên trong tài khoản Gmail bởi trong quá trình đăng nhập vào hòm thư, bạn cần cung cấp lần lượt mật khẩu và mã số mới có thể sử dụng được. Do đó nếu bị người khác biết...
3p bibocumi12 29-10-2012 68 6 Download
-
Tội phạm mạng đứng sau SpyEye .Giới chức Anh cho biết họ vừa bắt giữ ba người đàn ông thuộc nhóm tội phạm đứng đằng sau hàng loạt vụ sử dụng loại mã độc SpyEye để đánh cắp tài khoản ngân hàng trực tuyến từ người dùng. SpyEye đã tỏ ra “vượt trội” so với đàn anh ZeuS, vốn có cùng cách thức hoạt động. Vụ điều tra được tiến hành bởi Đơn vị phòng chống tội phạm điện tử thuộc Cảnh sát Anh, bắt đầu hồi tháng một năm nay, chủ yếu tập trung vào việc theo dõi cách thức nhóm...
5p yeutinh98 19-09-2012 105 3 Download
-
Man In The Middle và phương pháp phòng chống .Để chẩn đoán và khắc phục sự cố mạng, các nhà quản trị hệ thống thường sử dụng các chương trình phân tích gói tin như Network Monitor, Sniffer Pro... Tuy nhiên, đây cũng là những công cụ thường được hacker sử dụng để “nghe lén” hệ thống mạng và lấy cắp các thông tin nhạy cảm như username (tên đăng nhập), password (mật mã đăng nhập) hay các thông tin quan trọng khác. Để đối phó với mối nguy hiểm này, chúng ta sử dụng thiết bị chuyển mạch như switch để...
7p conquynho32 16-09-2012 115 17 Download
-
7 phạm trù phòng ngừa tấn công từ chối dịch vụ .Tấn công từ chối dịch vụ (DDoS) sẽ luôn là mối đe doạ hàng đầu đến các hệ thống trên thế giới. Về kỹ thuật, hầu như chúng ta chỉ có thể hy vọng attacker sử dụng nhựng công cụ và có hiểu biết kém cỏi về các protocol để có thể nhận biết và loại trừ các traffic gây nên cuộc tấn công. Một điều mà các chuyên gia ai cũng thừa nhận, đó là nếu DDoS được thực hiện bởi một hacker có trình độ, thì việc chống...
10p conquynho32 14-09-2012 92 6 Download
-
Cùng với sự phát triển của đất nước, hàng loạt công ty lớn nhỏ mọc lên với số lượng lớn máy vi tính, vậy để làm gì để những người quản lýcó thể quản lý người một số lượng lớn người dùng lớn như vậy được, Group Policy ra đời giúp những người quản lý có thể quản lý 1 số lượng lớn người dùng một cách dễ dàng, đảm bảo được độ bảo mật của dữ liệu… Một vài ứng dụng của Group Policy như: Cài đặt software cho một loạt các user khi đăng nhập vào, cho cài đặt software gì không cho cài gì…...
60p thaibinhsos 12-06-2012 592 62 Download
-
Spam hay còn gọi là UBE (Unsolicited Bulk Email). Spam là những email không được sự cho phép của người nhận (unsolicited email) được gừi đi với số lượng lớn tới hồm thư của người dùng internet. Spam đôi khi cũng là những email thương mại không được sự cho phép của người nhận(UCE-Unsolicited Commercial E-Mail).
31p hatram_123 27-12-2011 387 99 Download
-
Dưới đây chúng tôi sẽ hướng dẫn các bạn cách cấu hình chi tiết phần mềm Kaspersky, giúp bạn phòng chống virus và bảo mật máy tính hiệu quả hơn. Nguy cơ khiến người dùng máy tính và đặc biệt là người dùng máy tính có truy nhập internet bị virus, hacker, sâu gián điệp,… tấn công là rất lớn.
4p kimku2 27-08-2011 143 11 Download
-
Hầu hết thì các tường lửa thường có 1 số dạng đặc trưng, chỉ cần thực hiện một số thao tác như quét cổng và firewalking và lấy banner (thông tin giới thiệu-tiêu đề ) là hacker có thể xác định được loại tường lửa, phiên bản và quy luật của chúng.
6p tranthikimuyen4 20-08-2011 154 30 Download
-
Bạn thường mang theo chiếc laptop chứa tất cả dữ liệu về công việc của mình ra 1 quán cafe có Wifi miễn phí để làm việc. Liệu bạn có biết rằng hành động đó của bạn đang trở thành miếng mồi ngon cho các hacker?
9p halinhxinhdep 12-08-2011 69 13 Download
-
Một cuộc tấn công DDoS bằng Trinoo được thực hiện bởi một kết nối của Hacker Trinoo Master và chỉ dẫn cho Master để phát động một cuộc tấn công DDoS đến một hay nhiều mục tiêu.Trinoo Master sẽ liên lạc với những Deadmons đưa những địa chỉ được dẫn đến để tấn công một hay nhiều mục tiêu trong khoảng thời gian xác định .
16p vn9h_vnc 26-04-2011 182 57 Download
-
Có thể nhiều bạn không đồng ý với tôi nhưng cách tốt nhất để thực tập là các bạn hãy dùng HĐH Window 9X , rồI đến các cái khác mạnh hơn đó là Linux hoặc Unix , dướI đây là những cái bạn cần có...
14p vn9h_vnc 26-04-2011 115 37 Download