intTypePromotion=1
ADSENSE

Tài liệu về trojan

Xem 1-20 trên 23 kết quả Tài liệu về trojan
  • Trong một thời gian dài trên Internet có thể máy bạn sẽ bị “dính” Trojan mà bạn không hề hay biết – một điều vô cùng nguy hiểm, mà bạn lại chẳng muốn thế tí nào. Để đề phòng bạn phải kiểm tra PC của bạn có nhiểm trojan hay không một cách thường xuyên. Bạn có thể làm điều này bằng các chương trình Anti Virus và Anti Trojan ( Chẳng hạn như TFAK, AVP, TDS...) như kết quả hầu như luôn luôn bằng 0, vì các chương trình ấy không bao giờ tìm được bất cứ con...

    pdf2p mrduonganhtuan 16-02-2011 152 35   Download

  • Tham khảo tài liệu 'ethical hacking and countermeasures - phần 8', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

    pdf0p manhhakcqt 11-04-2011 75 12   Download

  • Dữ liệu này bao gồm các tài liệu cá nhân, tài liệu công tác có thể bị lộ ra ngoài vì những lý do như khi bạn lỡ đánh mất usb, thẻ nhớ, laptop… hoặc dữ liệu của bạn bị đánh cắp khi kẻ xấu lợi dụng sơ hở cài vào máy tính của bạn virus, malware, trojan và các phần mềm gián điệp khác.Trong trường hợp mất mát xảy ra, dữ liệu của bạn có thể bị phát tán và sử dụng vào mục đích xấu...

    doc35p kevohinhhvktqs 18-08-2012 89 19   Download

  • Tuyển tập các báo cáo nghiên cứu về sinh học được đăng trên tạp chí sinh học Journal of Biology đề tài: Clostridial spores as live 'Trojan horse' vectors for cancer gene therapy: comparison with viral delivery systems

    pdf0p toshiba20 12-11-2011 46 1   Download

  • Giáo trình Bài tập CEH (Tài liệu dành cho học viên) có tất cả 14 bài tập, gồm các bài tập về Footprinting, scanning, system hacking, trojan và backdoor, các phương pháp sniffer, tấn công từ chối dịch vụ DoS và các bài tập khác.

    pdf120p bomtvc 25-08-2014 446 200   Download

  • Tham khảo tài liệu 'giáo trình bề mặt ceh phần 2', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

    pdf0p vvnghi 07-05-2011 107 38   Download

  • Tham khảo tài liệu 'giáo trình bề mặt ceh phần 3', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

    pdf0p vvnghi 07-05-2011 113 37   Download

  • Hooker thực chất là một loại Trojan mã nguồn mở.Trojan là một chương trình bất hợp pháp được chứa bên trong một chương trình hợp pháp.Chương trình không hợp pháp này thực hiện những hàm bí mật mà người dùng không biết hay không dùng đến.Về chức năng của Trojan chúng tôi sẽ đề cập đến trong phần sau.Mặt khác Trojan cũng có thể được là những công cụ quản trị từ xa.

    pdf21p augi14 03-02-2012 110 30   Download

  • Cách "tự bảo vệ" trước nguy cơ từ Internet Bài viết này sẽ giúp bạn đọc tự bảo vệ được những thông tin cá nhân của mình khi tham gia vào Internet. Ngay từ khi mới ra đời, Internet luôn chứa những nguy hiểm tiềm tàng ví dụ như virus, trojan, malware, spyware, hacker… và tất cả chúng đều có chung một mục đích đó là phá hoại tài sản của bạn. Vậy làm sao để tự bảo vệ mình khỏi những mối nguy hiểm đó? Sau đây là những biện pháp giúp cho người dùng Internet có thể thoải...

    pdf17p jupyter2525 17-04-2011 90 18   Download

  • Hướng dẫn viết chương trình hiển thị tất cả tiến trình đang chạy Một số chương trình của Windows hay trojan chạy ẩn mà chúng ta không hay biết, TaskManager chỉ hiển thị một phần nào đó. Chương trình sau sẽ hiện tất cả các tiến trình đang chạy, và có thể tắt tiến trình đó nếu như ta không muốn chạy (Ví dụ Trojan chẳng hạn).

    doc3p ad_uit 09-01-2011 75 11   Download

  • An toàn hệ thống (security):  Bảo vệ cái gì ?  Chiến lược ?  Bảo vệ hệ thống (protection)  Cơ chế kỹ thuật hỗ trợ thiết lập an toàn hệ thống Truy xuất bất hợp lệ  thâm nhập  thao tác lạm quyền  “Núp bóng” truy xuất hợp lệ để phá hoại  “trojan horse  “Kẻ xấu thật sự”  virus  worm

    pdf6p zues09 07-07-2011 84 11   Download

  • Tài liệu "Trojan và backdoor: Module 06" trình bày 7 nội dung sau: Giới thiệu về Backdoor, trojan là gì, overt và covert channel netcat, cách nhận biết máy tính bị nhiễm Trojan, thế nào là “Wrapping”, phòng chống Trojan. Mời các bạn tham khảo.

    pdf13p tranhanh9196 12-10-2018 31 11   Download

  • Nhanh, gọn và hiệu quả hơn Xét tổng thể, 14 bộ phần mềm bảo mật (PMBM) phiên bản 2012 đều có khả năng bảo vệ tốt máy tính trước virus, spyware, trojan horse và một số mã độc khác (gọi chung là malware). Tuy nhiên, việc chọn ra những ứng viên sáng giá nhất, đảm trách bảo vệ máy tính trong “thế giới phẳng” còn phụ thuộc vào một số tiêu chí quan trọng không kém là tính dễ dùng và ít chiếm tài nguyên hệ thống. Tốc độ quét nhanh, gọn nhẹ, ít ảnh hưởng đến hiệu suất hệ thống...

    pdf5p bibocumi6 24-09-2012 61 5   Download

  • – Một trong những ưu điểm được quảng cáo rầm rộ trong việc sử dụng Mac là tính bảo mật cao hơn và giảm được các tấn công đến từ malware hơn so với cách máy tính chạy hệ điều hành Windows. Đơn giản chúng ta có thể lý giải được nhận định trên qua một loạt các tấn công từ virus, malware, trojan,… các phần mềm độc hại khác vào hệ điều hành Windows.

    pdf12p mattroi81 14-07-2013 36 3   Download

  • Phương pháp C:\EXPLORER.EXE C:\EXPLORER.EXE Windows tải chương trình explorer.exe (luôn đặt trong thư mục Windows) trong suốt tiến trình khởi động. Tuy nhiên, nếu c:\explorer.exe tồn tại nó sẽ được thực thi thay vì Windows explorer.exe. Nếu c:\explorer.exe bị ngắt, người dùng thực tế bị lock out khỏi hệ thống của họ sau khi chúng khởi động lại. Nếu c:\explorer.exe là một trojan, nó sẽ được thực thi. Không giống như các phương thức tự động khởi động lại máy trong các virus khác...

    pdf5p phuoctam53 17-08-2011 46 1   Download

  • Những làm cách nào để gửi Trojan cho Victim??? chẳng lẽ attach con Trojan vào thu rồi gửi đi à ,không được đâu các bác à vì hotmail và yahoo nó phát hiện được vì thế khi download về victim sẽ phát hiện ra ngày Cách khắc phục là các bác nên gửi trojan khi đang chất với victim rồi send Trojan cho nó Thế là tốt rồi Những có cách hay hơn là các bác nên đình con trojan vào một file ví dụ như file.đọc .jpg hay là file gì đó để cho Victim khỏi nghi ngờ ...

    pdf16p bichtram8510 05-05-2011 47 6   Download

  • Phát hiện trojan bắt cóc và biến email thành spam .Các chuyên gia bảo mật của Symantec phát hiện một con trojan có khả năng tự động "đính kèm spam" vào email, tin nhắn tức thời và bài viết trên diễn đàn. Eric Chien - chuyên gia nghiên cứu bảo mật của Symantec - cho biết con trojan nói trên lợi dụng một lớp cung cấp dịch của hệ điều hành Windows để giám sát luồng dữ liệu ra vào và chèn nội dung của nó vào các thông điệp được gửi đi từ PC bị nhiễm. s"Spam trên các diễn đàn là...

    pdf7p yeurauxanh88 05-10-2012 48 6   Download

  • Việc bảo vệ hệ thống khỏi các cuộc tấn công của các loại virus, trojan, phần mềm độc hại, lừa đảo trực tuyến …luôn là việc làm cần thiết với bất kỳ người dùng nào khi sử dụng máy tính.

    pdf4p sunshine_10 29-07-2013 31 3   Download

  • Tội phạm liên tục tấn công vào các hệ thống thông tin quan trọng của các cơ quan Chính phủ, các bộ, ngành và các đơn vị, tổ chức để lấy cắp, khai thác, chiếm giữ trái phép tài sản quý giá nhất của tổ chức - dữ liệu của tổ chức. Không có tổ chức nào ngày nay được miễn nhiễm trước mối đe dọa từ các cuộc tấn công mạng.

    pdf5p cothumenhmong10 19-03-2021 0 0   Download

  • Mô tả về mẫu Trojan-PSW.Win32.Qbot.mk .Được xếp vào loại Trojan-PSW – với mục đích lấy trộm các thông tin cá nhân, các tài khoản bao gồm tên đăng nhập và mật khẩu truy cập của người sử dụng trên máy tính bị lây nhiễm. PSW là thuật ngữ viết tắt của Password Stealing Ware. Khi được kích hoạt trên máy tính, Trojan PSW sẽ tiến hành tìm kiếm tất cả các file hệ thống có thể lưu trữ các thông tin xác nhận hoặc khóa registry. Nếu mẫu dữ liệu như vậy được tìm thấy, chúng sẽ lập tức gửi về tài...

    pdf7p yeutinh98 26-09-2012 63 10   Download

CHỦ ĐỀ BẠN MUỐN TÌM

ADSENSE

p_strKeyword=Tài liệu về trojan
p_strCode=tailieuvetrojan

nocache searchPhinxDoc

 

Đồng bộ tài khoản
2=>2