intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Tấn công windows

Xem 1-20 trên 205 kết quả Tấn công windows
  • Roaming Một số tổ chức thiết lập các máy tính chia sẻ ở các địa điểm bán công cộng giống như các chỗ lễ tân để các nhân viên có thể sử dụng máy tính này khi họ cần thực hiện một việc gì đó. Bạn có thể sử dụng kịch bản roaming ở đây vì người dùng thường làm việc với các máy tính được gán của họ và chỉ đôi khi roaming với các máy tính chia sẻ. Trong trường hợp này, cách tốt nhất là thực hiện như sau.....

    pdf85p ken333 06-07-2012 85 18   Download

  • Máy tính có cài đặt Windows Server 2008 .Trong phần đầu của loạt bài gồm ba phần này, chúng tôi đã giới thiệu về một số thiết lập cấu hình toàn cục để sử dụng tường lửa. Trong phần này chúng tôi sẽ giới thiệu về các rule gửi đến/gửi đi để bạn có thể kiểm soát được các kết nối vào và ra đối với máy tính có cài đặt Windows Server 2008. Inbound Rules và Outbound Rules Để bắt đầu, bạn hãy mở giao diện điều khiển Windows Firewall with Advanced Security từ menu Administrative Tools. Trong phần bên...

    pdf32p conquynho32 12-09-2012 115 8   Download

  • Công nghệ bảo vệ mạng Windows XP SP2 trên một máy tính .Một máy tính kết nối vào Internet có thể có xuất hiện lỗ hổng trước một cuộc tấn công. Tấn công ở đây là một sự cố ý băng qua lớp bảo mật của máy tính hoặc lấy đi quyền sử dụng máy tính. Trong Microsoft Windows XP Service Pack 2 (SP2), Microsoft cung cấp một số công nghệ mới cho phép giúp đỡ bảo vệ máy tính. Các công nghệ này không thay thế cho các nâng cấp bảo mật định kỳ. Chúng giúp củng cố toàn bộ...

    pdf24p conquynho32 14-09-2012 76 7   Download

  • Trong nghệ thuật hack kiến thức không có cái gọi là sự lười biếng và cháy ý, anh em nên quan niệm 1 điều khi ta cảm thấy thỏa mãn với những gì ta đang có tức là lúc đó ta bắt đầu lạc hậu với thế giới. Trong nghệ thuật hack kiến thức, kỹ năng, tư duy sự ranh ma và thêm một chút may mắn luôn luôn đi chung với nhau..

    pdf0p ksnoob 05-11-2012 158 47   Download

  • Tổng quan Công cụ trình xử lý dòng lệnh và hơn nữa, CLPPlus, cung cấp các tính năng cốt yếu cho người sử dụng di trú từ Oracle đến DB2 và cũng cho người sử dụng DB2 và Informix. Bằng cách sử dụng CLPPlus, người dùng đang di trú đến DB2 có thể chạy các tập lệnh SQL hiện có với DB2 cho Linux, UNIX và Windows với rất ít sửa đổi hoặc không có sửa đổi nào. Người hiện tại đang dùng DB2 cũng có thể tận dụng lợi thế của một số các tính năng mới và lợi...

    pdf22p buncha_1 11-05-2013 128 25   Download

  • Scan port toàn tập và cách phòng chống, tấn công Password của tài khoản người dùng trong Windows, tấn công hệ thống Windows qua lỗ hổng bảo mật,... là những nội dung chính trong tài liệu "Tấn công và bảo vệ hệ thống". Mời các bạn cùng tham khảo để nắm bắt nội dung chi tiết.

    pdf138p dantri010203 22-10-2015 152 32   Download

  • Đƣợc giới thiệu ở .NET 3  WCF cung cấp mô hình lập trình đơn giản, thống nhất và có thể mở rộng và có thể tƣơng tác với các công nghệ phân tán khác: DCOM, .NET Remoting, XML web service, Sockets, P2P,…  Tích hợp các công nghệ phân tán vào trong API với namespace System.ServiceModel  Cung cấp các công nghệ khác nhau để ngƣời sử dụng service có thể sử dụng dễ dàng. Ví dụ WCF có thể cung cấp service làm việc với giao thức TCP hoặc sử dụng XML web service Wednesday, March 21, 2012...

    pdf29p thangkhongusi 10-04-2013 135 22   Download

  • Bài giảng Thành phần bảo vệ và bảo mật trình bày các nội dung chính sau: Thảo luận các hình thức tấn công hệ thống máy tính, một số cơ chế bảo vệ, bảo mật cơ bản của hệ điều hành, một số cơ chế bảo vệ, bảo mật cơ bản của hệ điều hành Windows NT. Mời các bạn cùng tham khảo để nắm nội dung chi tiết.

    pdf48p vimariana2711 21-12-2020 80 9   Download

  • Bài giảng Kỹ thuật tấn công và phòng thủ trên không gian mạng - Module 12: Buffer Overflow cung cấp cho người học những kiến thức như: Giới thiệu về lỗi tràn bộ đệm; Windows Assembly; Stack Overflows; Heap Corruptio; Format String Vulnerability. Mời các bạn cùng tham khảo!

    pdf36p caphesuadathemchanh 25-10-2021 38 8   Download

  • "Đề cương chi tiết học phần Hệ điều hành mạng (Networking operating systems)" được biên soạn với mục tiêu giúp các bạn sinh viên nắm được những thông tin tổng quan về môn học này từ đó có sự chuẩn bị chu đáo để học tập hiệu quả hơn.

    pdf10p hoangcanhminh_111191 23-12-2020 41 2   Download

  • Máy vi tính đã bị nhiễm Virus thì rất khó diệt hết, nhất là khi chúng đã tấn công vào các chương trình được nạp vào bộ nhớ khi khởi động hệ thống. Các Virus này sẽ khống chế toàn bộ các hoạt động của máy tính và sẽ tiếp tục lây lan sang các tập tin, chương trình khác. Tài liệu Cách diệt virus đã nhiễm vào máy vi tính sử dụng HĐH Windows XP sau đây sẽ giúp các bạn khắc phục điều này.

    doc2p khanhnhi9596 26-05-2015 103 4   Download

  • Cài đặt, cấu hình DNS, nâng lên hệ thống Domain Controler cho Server1: Khi cài đặt Active Directory trên Windows Server 2003 theo kinh nghiệm của mình thì các chúng ta nên cài đặt DNS trước với các thiết lập chuẩn. - Địa chỉ IP đặt là địa chỉ tĩnh và địa DNS là địa của chính máy.

    pdf76p chipitpro 07-02-2014 171 39   Download

  • Nâng cấp RAM là một trong những công việc được coi là dễ nhất khi nâng cấp máy tính. Bạn chỉ cần mở hai cái nẹp (cố định thanh RAM ở 2 bên, thường là màu trắng), đặt thanh RAM vào khe cắm (cần chú ý chân cắm để cắm đúng vị trí) và kẹp lại để cố định. Thế là xong, bạn hào hứng bật máy lên và tận hưởng thành quả. Nếu mọi thứ diễn ra suôn sẻ, thông thường hệ thống sẽ khởi động được và Windows sẽ nhận hết tổng dung lượng RAM có trên bo...

    pdf10p nonla21 27-09-2013 75 3   Download

  • Khôi phục dữ liệu bị xóa với EASEUS Data Recovery Wizard cho phép người dùng tìm và khôi phục dữ liệu đã xóa như bị xóa nhầm từ ổ cứng hoặc bị mất mát do lỗi hệ thống, lỗi phần mềm hay thậm chí bị mất do người dùng format ổ đĩa hay bị virus tấn công phá hoại hay kể cả những lý do không biết rõ. Khôi phục dữ liệu bị xóa với EASEUS Data Recovery Wizard cho phép người dùng tìm và khôi phục dữ liệu đã xóa như bị xóa nhầm từ ổ cứng hoặc bị...

    pdf4p coca278 23-08-2013 102 9   Download

  • .Kích hoạt chế độ Firewall trong Mac OS X Snow Leopard Cho dù bạn có muốn thừa nhận hay không, nhưng rõ ràng máy tính Mac sử dụng hệ điều hành OS X rất dễ bị tin tặc tấn công và khai thác. Nếu là người sử dụng Windows trong 1 thời gian dài và muốn chuyển sang Mac, việc đầu tiên nên làm là sử dụng tường lửa để ngăn ngừa hiểm họa.

    pdf9p chuaaiyeu 19-08-2013 61 3   Download

  • Khôi phục màn hình Start Screen về mặc định trong Windows 8 .Sau khi cài đặt Windows 8, bạn sẽ thấy có một số ứng dụng được gắn mặc định trong màn hình Start Screen. Nếu tùy biến màn hình này bằng cách cài đặt thêm phần mềm mới, thay đổi hình nền, gắn một tệp tin hoặc thư mục bất kỳ bằng cách nhấn chuột phải rồi chọn "Pin to Start".

    pdf5p chuaaiyeu 19-08-2013 96 5   Download

  • Cập nhật thủ công Virus Definitions cho máy Mac .Mặc dù virus và các phần mềm độc hại tấn công trên máy Mac có tỉ lệ thấp hơn đáng kể so với máy tính chạy Windows, nhưng điều đó không có nghĩa là người dùng Mac có thể lơ là trong vấn đề bảo mật. Gần đây, phần mềm diệt virus giả mạo có tên Mac Defender đã thực sự gây ra nhiều nỗi hoảng sợ cho người dùng trên toàn thế giới.

    pdf5p chuaaiyeu 19-08-2013 49 3   Download

  • Giảm nguy cơ bị tấn công DoS cho Windows 2000 Server .Tháng trước, Microsoft đưa ra một bài báo hướng dẫn 5 sửa đổi trong registry của Windows 2000 cho phép giảm khả năng bị tấn công từ chối dịch vụ (Denial of Service).

    pdf5p comvapho 30-07-2013 63 3   Download

  • Nếu ổ C trên máy tính của bạn bị đầy, có thể bạn sẽ cần đến phần mềm miễn phí SymMover để "sơ tán" các chương trình đã cài trên đó sang ổ đĩa khác mà vẫn đảm bảo hoạt động. Hầu hết các chương trình mặc định cài đặt vào ổ đĩa C:\Program Files. Tuy nhiên, nếu ổ đĩa C đầy, bạn thường chọn giải pháp gỡ bỏ hoặc cài lại chương trình lên ổ đĩa khác. Quá trình gỡ bỏ và cài đặt lại khiến bạn mất không ít thời gian, chưa kể cài xong bạn còn phải...

    pdf6p sunshine_10 28-07-2013 82 4   Download

  • Các máy tính Windows là những máy tính bị tấn công nhiều nhất. Chính vì vậy mà Microsoft đã xây dựng rất nhiều công cụ trong hệ điều hành Windows để các quản trị viên và một số người dùng có thể phân tích nhằm xác định xem máy tính của họ hiện có bị thỏa hiệp hay không. Trong hướng dẫn gồm hai phần này, phần đầu tiên chúng tôi sẽ giới thiệu cho các bạn về 5 công cụ dòng lệnh hữu dụng trong Windows để thực hiện một hành động phân tích đó. 1....

    pdf9p wiwinn 27-07-2013 125 22   Download

CHỦ ĐỀ BẠN MUỐN TÌM

TOP DOWNLOAD
207 tài liệu
1479 lượt tải
ADSENSE

nocache searchPhinxDoc

 

Đồng bộ tài khoản
2=>2