
Tấn công windows
-
Roaming Một số tổ chức thiết lập các máy tính chia sẻ ở các địa điểm bán công cộng giống như các chỗ lễ tân để các nhân viên có thể sử dụng máy tính này khi họ cần thực hiện một việc gì đó. Bạn có thể sử dụng kịch bản roaming ở đây vì người dùng thường làm việc với các máy tính được gán của họ và chỉ đôi khi roaming với các máy tính chia sẻ. Trong trường hợp này, cách tốt nhất là thực hiện như sau.....
85p
ken333
06-07-2012
87
18
Download
-
Máy tính có cài đặt Windows Server 2008 .Trong phần đầu của loạt bài gồm ba phần này, chúng tôi đã giới thiệu về một số thiết lập cấu hình toàn cục để sử dụng tường lửa. Trong phần này chúng tôi sẽ giới thiệu về các rule gửi đến/gửi đi để bạn có thể kiểm soát được các kết nối vào và ra đối với máy tính có cài đặt Windows Server 2008. Inbound Rules và Outbound Rules Để bắt đầu, bạn hãy mở giao diện điều khiển Windows Firewall with Advanced Security từ menu Administrative Tools. Trong phần bên...
32p
conquynho32
12-09-2012
122
8
Download
-
Công nghệ bảo vệ mạng Windows XP SP2 trên một máy tính .Một máy tính kết nối vào Internet có thể có xuất hiện lỗ hổng trước một cuộc tấn công. Tấn công ở đây là một sự cố ý băng qua lớp bảo mật của máy tính hoặc lấy đi quyền sử dụng máy tính. Trong Microsoft Windows XP Service Pack 2 (SP2), Microsoft cung cấp một số công nghệ mới cho phép giúp đỡ bảo vệ máy tính. Các công nghệ này không thay thế cho các nâng cấp bảo mật định kỳ. Chúng giúp củng cố toàn bộ...
24p
conquynho32
14-09-2012
77
7
Download
-
Trong nghệ thuật hack kiến thức không có cái gọi là sự lười biếng và cháy ý, anh em nên quan niệm 1 điều khi ta cảm thấy thỏa mãn với những gì ta đang có tức là lúc đó ta bắt đầu lạc hậu với thế giới. Trong nghệ thuật hack kiến thức, kỹ năng, tư duy sự ranh ma và thêm một chút may mắn luôn luôn đi chung với nhau..
0p
ksnoob
05-11-2012
166
47
Download
-
Tổng quan Công cụ trình xử lý dòng lệnh và hơn nữa, CLPPlus, cung cấp các tính năng cốt yếu cho người sử dụng di trú từ Oracle đến DB2 và cũng cho người sử dụng DB2 và Informix. Bằng cách sử dụng CLPPlus, người dùng đang di trú đến DB2 có thể chạy các tập lệnh SQL hiện có với DB2 cho Linux, UNIX và Windows với rất ít sửa đổi hoặc không có sửa đổi nào. Người hiện tại đang dùng DB2 cũng có thể tận dụng lợi thế của một số các tính năng mới và lợi...
22p
buncha_1
11-05-2013
129
25
Download
-
Scan port toàn tập và cách phòng chống, tấn công Password của tài khoản người dùng trong Windows, tấn công hệ thống Windows qua lỗ hổng bảo mật,... là những nội dung chính trong tài liệu "Tấn công và bảo vệ hệ thống". Mời các bạn cùng tham khảo để nắm bắt nội dung chi tiết.
138p
dantri010203
22-10-2015
153
32
Download
-
Đƣợc giới thiệu ở .NET 3 WCF cung cấp mô hình lập trình đơn giản, thống nhất và có thể mở rộng và có thể tƣơng tác với các công nghệ phân tán khác: DCOM, .NET Remoting, XML web service, Sockets, P2P,… Tích hợp các công nghệ phân tán vào trong API với namespace System.ServiceModel Cung cấp các công nghệ khác nhau để ngƣời sử dụng service có thể sử dụng dễ dàng. Ví dụ WCF có thể cung cấp service làm việc với giao thức TCP hoặc sử dụng XML web service Wednesday, March 21, 2012...
29p
thangkhongusi
10-04-2013
139
23
Download
-
Bài giảng Thành phần bảo vệ và bảo mật trình bày các nội dung chính sau: Thảo luận các hình thức tấn công hệ thống máy tính, một số cơ chế bảo vệ, bảo mật cơ bản của hệ điều hành, một số cơ chế bảo vệ, bảo mật cơ bản của hệ điều hành Windows NT. Mời các bạn cùng tham khảo để nắm nội dung chi tiết.
48p
vimariana2711
21-12-2020
93
9
Download
-
Bài giảng Kỹ thuật tấn công và phòng thủ trên không gian mạng - Module 12: Buffer Overflow cung cấp cho người học những kiến thức như: Giới thiệu về lỗi tràn bộ đệm; Windows Assembly; Stack Overflows; Heap Corruptio; Format String Vulnerability. Mời các bạn cùng tham khảo!
36p
caphesuadathemchanh
25-10-2021
40
8
Download
-
"Đề cương chi tiết học phần Hệ điều hành mạng (Networking operating systems)" được biên soạn với mục tiêu giúp các bạn sinh viên nắm được những thông tin tổng quan về môn học này từ đó có sự chuẩn bị chu đáo để học tập hiệu quả hơn.
10p
hoangcanhminh_111191
23-12-2020
41
2
Download
-
Máy vi tính đã bị nhiễm Virus thì rất khó diệt hết, nhất là khi chúng đã tấn công vào các chương trình được nạp vào bộ nhớ khi khởi động hệ thống. Các Virus này sẽ khống chế toàn bộ các hoạt động của máy tính và sẽ tiếp tục lây lan sang các tập tin, chương trình khác. Tài liệu Cách diệt virus đã nhiễm vào máy vi tính sử dụng HĐH Windows XP sau đây sẽ giúp các bạn khắc phục điều này.
2p
khanhnhi9596
26-05-2015
106
4
Download
-
Cài đặt, cấu hình DNS, nâng lên hệ thống Domain Controler cho Server1: Khi cài đặt Active Directory trên Windows Server 2003 theo kinh nghiệm của mình thì các chúng ta nên cài đặt DNS trước với các thiết lập chuẩn. - Địa chỉ IP đặt là địa chỉ tĩnh và địa DNS là địa của chính máy.
76p
chipitpro
07-02-2014
175
39
Download
-
Nâng cấp RAM là một trong những công việc được coi là dễ nhất khi nâng cấp máy tính. Bạn chỉ cần mở hai cái nẹp (cố định thanh RAM ở 2 bên, thường là màu trắng), đặt thanh RAM vào khe cắm (cần chú ý chân cắm để cắm đúng vị trí) và kẹp lại để cố định. Thế là xong, bạn hào hứng bật máy lên và tận hưởng thành quả. Nếu mọi thứ diễn ra suôn sẻ, thông thường hệ thống sẽ khởi động được và Windows sẽ nhận hết tổng dung lượng RAM có trên bo...
10p
nonla21
27-09-2013
76
3
Download
-
Khôi phục dữ liệu bị xóa với EASEUS Data Recovery Wizard cho phép người dùng tìm và khôi phục dữ liệu đã xóa như bị xóa nhầm từ ổ cứng hoặc bị mất mát do lỗi hệ thống, lỗi phần mềm hay thậm chí bị mất do người dùng format ổ đĩa hay bị virus tấn công phá hoại hay kể cả những lý do không biết rõ. Khôi phục dữ liệu bị xóa với EASEUS Data Recovery Wizard cho phép người dùng tìm và khôi phục dữ liệu đã xóa như bị xóa nhầm từ ổ cứng hoặc bị...
4p
coca278
23-08-2013
103
9
Download
-
.Kích hoạt chế độ Firewall trong Mac OS X Snow Leopard Cho dù bạn có muốn thừa nhận hay không, nhưng rõ ràng máy tính Mac sử dụng hệ điều hành OS X rất dễ bị tin tặc tấn công và khai thác. Nếu là người sử dụng Windows trong 1 thời gian dài và muốn chuyển sang Mac, việc đầu tiên nên làm là sử dụng tường lửa để ngăn ngừa hiểm họa.
9p
chuaaiyeu
19-08-2013
62
3
Download
-
Khôi phục màn hình Start Screen về mặc định trong Windows 8 .Sau khi cài đặt Windows 8, bạn sẽ thấy có một số ứng dụng được gắn mặc định trong màn hình Start Screen. Nếu tùy biến màn hình này bằng cách cài đặt thêm phần mềm mới, thay đổi hình nền, gắn một tệp tin hoặc thư mục bất kỳ bằng cách nhấn chuột phải rồi chọn "Pin to Start".
5p
chuaaiyeu
19-08-2013
98
5
Download
-
Cập nhật thủ công Virus Definitions cho máy Mac .Mặc dù virus và các phần mềm độc hại tấn công trên máy Mac có tỉ lệ thấp hơn đáng kể so với máy tính chạy Windows, nhưng điều đó không có nghĩa là người dùng Mac có thể lơ là trong vấn đề bảo mật. Gần đây, phần mềm diệt virus giả mạo có tên Mac Defender đã thực sự gây ra nhiều nỗi hoảng sợ cho người dùng trên toàn thế giới.
5p
chuaaiyeu
19-08-2013
50
3
Download
-
Giảm nguy cơ bị tấn công DoS cho Windows 2000 Server .Tháng trước, Microsoft đưa ra một bài báo hướng dẫn 5 sửa đổi trong registry của Windows 2000 cho phép giảm khả năng bị tấn công từ chối dịch vụ (Denial of Service).
5p
comvapho
30-07-2013
63
3
Download
-
Nếu ổ C trên máy tính của bạn bị đầy, có thể bạn sẽ cần đến phần mềm miễn phí SymMover để "sơ tán" các chương trình đã cài trên đó sang ổ đĩa khác mà vẫn đảm bảo hoạt động. Hầu hết các chương trình mặc định cài đặt vào ổ đĩa C:\Program Files. Tuy nhiên, nếu ổ đĩa C đầy, bạn thường chọn giải pháp gỡ bỏ hoặc cài lại chương trình lên ổ đĩa khác. Quá trình gỡ bỏ và cài đặt lại khiến bạn mất không ít thời gian, chưa kể cài xong bạn còn phải...
6p
sunshine_10
28-07-2013
86
4
Download
-
Các máy tính Windows là những máy tính bị tấn công nhiều nhất. Chính vì vậy mà Microsoft đã xây dựng rất nhiều công cụ trong hệ điều hành Windows để các quản trị viên và một số người dùng có thể phân tích nhằm xác định xem máy tính của họ hiện có bị thỏa hiệp hay không. Trong hướng dẫn gồm hai phần này, phần đầu tiên chúng tôi sẽ giới thiệu cho các bạn về 5 công cụ dòng lệnh hữu dụng trong Windows để thực hiện một hành động phân tích đó. 1....
9p
wiwinn
27-07-2013
129
22
Download
CHỦ ĐỀ BẠN MUỐN TÌM
