• Virus cách phục hồi và phòng chống

    Virus cách phục hồi và phòng chống

    Một trong những trở ngại mà bạn thường gặp phải trong khi làm việc với máy vi tính đó là virus. Virus đã làm rối loạn hoặc hư hỏng hoàn toàn chương trình của bạn, bạn làm mất khá nhiều thời gian và công sức chưa nói là nó có thể gây nên thảm họa. Việc bảo dưỡng thường xuyên có thể giúp ngăn ngừa thảm họa, giảm thiểu chi phí sửa chữa và...

     100 p cntp 14/12/2012 490 8

  • Tội phạm trong lĩnh vực công nghệ thông tin

    Tội phạm trong lĩnh vực công nghệ thông tin

    Khái niệm tội phạm là một trong những vấn đễ trọng tâm trong pháp luật hình sự của nhiều nước trên thế giới. Việc quan niệm cũng như điêu chỉnh bắng pháp luật đối với những hành vị bị coi là tội phạm đều có tính lịch sử và phụ thuộc điều kiện chính trị, kinh tế, văn hóa, xã hội của mỗi giốc gia...

     247 p cntp 14/12/2012 530 5

  • Virus Huyền thoại hay thực tế?

    Virus Huyền thoại hay thực tế?

    Mặc dù virus tin học đã xuất hiện lâu trên thế giới và ở cả trong nước. V không ai còn ngạc nhiên nữa nếu biết máy tính của mình đ bị nhiễm virus. Thế nh-ng, thực đáng ngạc nhiên vì hầu nh- ch-a có một cuốn sách n o đề cập đến virus một cách đầy đủ v chi tiết. Sự thiếu vắng thông tin này không phải...

     79 p cntp 14/12/2012 478 4

  • Kỹ thuật tấn công ứng dụng trên web

    Kỹ thuật tấn công ứng dụng trên web

    Tìm kiếm thông tin ứng dụng Web. thăm dò lổ hổng bảo mật, thử xâm nhập ứng dụng cmd, upload. Thực hiện tấn công: upload tool, lấy cắp thông tin, mở rộng quyền

     45 p cntp 14/12/2012 581 6

  • KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠN - Kỹ thuật mã hóa

    KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠN - Kỹ thuật mã hóa

    •Mật mã học là những nghiên cứu và công nghệ nhằm mục đích bảo mật chuỗi dữ liệu bằng các phương pháp mã hóa. •Mã hóa là quá trình tái cấu trúc nội dung của dữ liệu, làm cho nó trở nên phức tạp, và che giấu nội dung thật sự. •Giải mã là quá trình chuyển đổi nội dung dữ liệu đã được mã hóa thành nội dung gốc trước khi mã hóa....

     144 p cntp 14/12/2012 415 3

  • KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠN - Kỹ thuật tấn công mạng - Buffer Overflow

    KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠN - Kỹ thuật tấn công mạng - Buffer Overflow

    •Buffer(bộ đệm) là một vùng dữ liệu (trên RAM) được cấp phát trong quá trình thực thi ứng dụng. •Buffer OverFlow (BoF –tràn bộ đệm) là lỗi của phần mềm khi ghi khối dữ liệu quá lớn so với kích thước thực của Buffer. •Lỗ hổng tràn bộ đệm là lỗi tràn bộ đệm của phần mềm cho phép Hacker lợi dụng cài đặt mã độc và kiểm soát hệ...

     36 p cntp 14/12/2012 558 4

  • KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠN - Kỹ thuật tấn công mạng - Hacking Wireless Networks

    KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠN - Kỹ thuật tấn công mạng - Hacking Wireless Networks

    UNLICENSED FREQUENCIES –Băng tần ISM và UNII: •Băng tần công nghiệp, khoa học và y học ISM ( Industrial, Scientific, and Medical). •Băng tần ISM bao gồm 900 Mhz, 2.4 Ghz, 5.8 Ghz và có độ rộng khác nhau từ 26 Mhz đến 150 Mhz. •3 băng tần UNII (Unlicenced National Information Infrastructure), mỗi băng tần nằm trong vùng 5 Ghz và rộng 100 Mhz •Thuận lợi và khó khăn của băng...

     35 p cntp 14/12/2012 396 4

  • KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠN - Kỹ thuật tấn công mạng - SQL Injection

    KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠN - Kỹ thuật tấn công mạng - SQL Injection

    SQL injection là một kĩ thuật cho phép những kẻ tấn công thi hành các câu lệnh truy vấn SQL bất hợp pháp (không được người phát triển lường trước) bằng cách lợi dụng lỗ hổng trong việc kiểm tra dữ liệu nhập trong các ứng dụng web.Database là 1 hệ quản trị dùng để quản lý tất cả các thông tin, dữ liệu. Giúp cho việc quản lý thông tin được...

     40 p cntp 14/12/2012 487 4

  • KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠNG - Kỹ thuật tấn công - Session Hijacking

    KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠNG - Kỹ thuật tấn công - Session Hijacking

    Session Hijacking –là cách tấn công vào phiên làm việc hợp lệ trên máy tính. –Từ đó attacker chiếm được phiên làm việc giữa hai máy tính. –Attacker “trộm” Session ID hợp lệ và chiếm quyền truy cập vào hệ thống và “ăn trộm” dữ liệu trên hệ thống •TCP Session Hijacking –Attacker chiếm TCP Session giữa hai máy tính –Quá trình chứng thực chỉ suất...

     41 p cntp 14/12/2012 594 5

  • KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠNG - Kỹ thuật tấn công - Denial of Service

    KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠNG - Kỹ thuật tấn công - Denial of Service

    Tấn công từ chối dịch vụ, viết tắt là DoS (Denial of Service), là thuật ngữ gọi chung cho những cách tấn công khác nhau về cơ bản làm cho hệ thống nào đó bị quá tải không thể cung cấp dịch vụ, hoặc phải ngưng hoạt động. •Kiểu tấn công này chỉ làm gián đoạn hoạt động chứ rất ít khả năng đánh cắp thông tin hay dữ liệu. •Thông thường...

     32 p cntp 14/12/2012 428 4

  • KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠNG- Kỹ thuật tấn công - Social Engineering

    KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠNG- Kỹ thuật tấn công - Social Engineering

    Social engineering nghệ thuật thuyết phục người khác tiết lộ thông tin bí mật. •Thực tế một người bị tấn công không hề biết là thông tin cần được bảo mật.Attacker đóng giả một doanh nhân liên tục tìm cách xâm nhập đánh cắp thông tin trong hệ thống mạng.Internet cho phép Attacker tiếp cận nhân viên công ty từ một nguồn khó xác định, và khuyên...

     49 p cntp 14/12/2012 378 4

  • Tài liệu Security

    Tài liệu Security

    Giao thức IPsec được làm việc tại tầng Network Layer – layer 3 của mô hình OSI. Các giao thức bảo mật trên Internet khác như SSL, TLS và SSH, được thực hiện từ tầng transport layer trở lên (Từ tầng 4 tới tầng 7 mô hình OSI). Điều này tạo ra tính mềm dẻo cho IPsec, giao thức này có thể hoạt động từ tầng 4 với TCP, UDP, hầu hết các giao thức sử dụng...

     34 p cntp 14/12/2012 449 1

Hướng dẫn khai thác thư viện số
getDocumentFilter3 p_strSchoolCode=cntp