- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
kỹ thuật tấn công và phòng thủ trên không gian mạng: Kỹ thuật tấn công_Enumeration
An toàn và bảo mật thông tin thời gian gần đây đang nổi lên như một vấn đề nhức nhối, một nỗi lo thực sự của hầu hết mọi doanh nghiệp, tổ chức. Những cuộc tấn công mạng liên tiếp được đề cập trên khắp mọi diễn đàn CNTT và kênh truyền thông.Kỹ thuật tấn công và phòng thủ trên không gian mạng trang bị cho học viên những kiến thức...
25 p cntp 14/12/2012 561 5
Từ khóa: kỹ thuật máy tính, an ninh mạng, kỹ thuật tấn công, kỹ thuật phòng thủ, bảo mật hệ điều hành, bảo mật ứng dụng, chính sách bảo mật
kỹ thuật tấn công và phòng thủ trên không gian mạng: Kỹ thuật tấn công_Scanning Networks
An toàn và bảo mật thông tin thời gian gần đây đang nổi lên như một vấn đề nhức nhối, một nỗi lo thực sự của hầu hết mọi doanh nghiệp, tổ chức. Những cuộc tấn công mạng liên tiếp được đề cập trên khắp mọi diễn đàn CNTT và kênh truyền thông.Kỹ thuật tấn công và phòng thủ trên không gian mạng trang bị cho học viên những kiến thức...
40 p cntp 14/12/2012 571 4
Từ khóa: kỹ thuật máy tính, an ninh mạng, kỹ thuật tấn công, kỹ thuật phòng thủ, bảo mật hệ điều hành, bảo mật ứng dụng, chính sách bảo mật
KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠN - Kỹ thuật tấn công mạng - Google Hacking
Cú pháp “link:” sẽ liệt kê những trang web mà có các liên kết đến đến những trang web chỉ định. •Cú pháp “related:” sẽ liệt kê các trang Web "tương tự" với trang Web chỉ định. •Truy vấn “cache:” sẽ cho kết quả là phiên bản của trang Web mà mà Google đã lưu lại. •Cú pháp “intext:” tìm kiếm các từ trong một website riêng biệt. Nó lượt bỏ...
23 p cntp 14/12/2012 516 5
Từ khóa: kỹ thuật máy tính, an ninh mạng, kỹ thuật tấn công, kỹ thuật phòng thủ, bảo mật hệ điều hành, bảo mật ứng dụng, chính sách bảo mật
Kỹ thuật tấn công ứng dụng trên web
Tìm kiếm thông tin ứng dụng Web. thăm dò lổ hổng bảo mật, thử xâm nhập ứng dụng cmd, upload. Thực hiện tấn công: upload tool, lấy cắp thông tin, mở rộng quyền
45 p cntp 14/12/2012 618 6
Từ khóa: kỹ thuật máy tính, an ninh mạng, kỹ thuật tấn công, kỹ thuật phòng thủ, bảo mật hệ điều hành, bảo mật ứng dụng, chính sách bảo mật
KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠN - Kỹ thuật tấn công mạng - Buffer Overflow
•Buffer(bộ đệm) là một vùng dữ liệu (trên RAM) được cấp phát trong quá trình thực thi ứng dụng. •Buffer OverFlow (BoF –tràn bộ đệm) là lỗi của phần mềm khi ghi khối dữ liệu quá lớn so với kích thước thực của Buffer. •Lỗ hổng tràn bộ đệm là lỗi tràn bộ đệm của phần mềm cho phép Hacker lợi dụng cài đặt mã độc và kiểm soát hệ...
36 p cntp 14/12/2012 586 4
Từ khóa: kỹ thuật máy tính, an ninh mạng, kỹ thuật tấn công, kỹ thuật phòng thủ, bảo mật hệ điều hành, bảo mật ứng dụng, chính sách bảo mật
UNLICENSED FREQUENCIES –Băng tần ISM và UNII: •Băng tần công nghiệp, khoa học và y học ISM ( Industrial, Scientific, and Medical). •Băng tần ISM bao gồm 900 Mhz, 2.4 Ghz, 5.8 Ghz và có độ rộng khác nhau từ 26 Mhz đến 150 Mhz. •3 băng tần UNII (Unlicenced National Information Infrastructure), mỗi băng tần nằm trong vùng 5 Ghz và rộng 100 Mhz •Thuận lợi và khó khăn của băng...
35 p cntp 14/12/2012 427 4
Từ khóa: kỹ thuật máy tính, an ninh mạng, kỹ thuật tấn công, kỹ thuật phòng thủ, bảo mật hệ điều hành, bảo mật ứng dụng, chính sách bảo mật
KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠN - Kỹ thuật tấn công mạng - SQL Injection
SQL injection là một kĩ thuật cho phép những kẻ tấn công thi hành các câu lệnh truy vấn SQL bất hợp pháp (không được người phát triển lường trước) bằng cách lợi dụng lỗ hổng trong việc kiểm tra dữ liệu nhập trong các ứng dụng web.Database là 1 hệ quản trị dùng để quản lý tất cả các thông tin, dữ liệu. Giúp cho việc quản lý thông tin được...
40 p cntp 14/12/2012 518 4
Từ khóa: kỹ thuật máy tính, an ninh mạng, kỹ thuật tấn công, kỹ thuật phòng thủ, bảo mật hệ điều hành, bảo mật ứng dụng, chính sách bảo mật
KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠNG - Kỹ thuật tấn công - Session Hijacking
Session Hijacking –là cách tấn công vào phiên làm việc hợp lệ trên máy tính. –Từ đó attacker chiếm được phiên làm việc giữa hai máy tính. –Attacker “trộm” Session ID hợp lệ và chiếm quyền truy cập vào hệ thống và “ăn trộm” dữ liệu trên hệ thống •TCP Session Hijacking –Attacker chiếm TCP Session giữa hai máy tính –Quá trình chứng thực chỉ suất...
41 p cntp 14/12/2012 623 5
Từ khóa: kỹ thuật máy tính, an ninh mạng, kỹ thuật tấn công, kỹ thuật phòng thủ, bảo mật hệ điều hành, bảo mật ứng dụng, chính sách bảo mật
Mạng máy tính - Tài nguyên đĩa cứng
Full Control : Cho phép mọi người được toàn quyền trên thư mục này Change : cho phép sửa đổi và xoá tập tin trong thư mục này Read : Chỉ được đọc tài liệu, không được phép xóa hay sửa đổi. Ứng với mỗi user khác nhau có thể sử dụng dung lượng ổ cứng khác nhau. Phương pháp này sẽ làm hạn chế việc sử dụng lãng phí dung lượng ổ đĩa.
16 p cntp 12/11/2012 488 11
Từ khóa: điều hành mạng, bảo mật mạng, an ninh mạng, Mạng Client – Server, Mạng peer-to-peer, mạng máy tính
Máy chủ tên miền (Name Server) là máy chủ chứa cơ sở dữ liệu dùng cho việc chuyển đổi giữa tên miền và địa chỉ IP. Như cách phân cấp của hệ thống tên miền, tương ứng với mỗi cấp có máy chủ tên miền phục vụ tên miền ở cấp đó. Máy chủ tên miền ở mức root sẽ chứa cơ sở dữ liệu quản lý tên miền ở mức top-level-domain. Ở mức...
38 p cntp 12/11/2012 389 3
Từ khóa: điều hành mạng, bảo mật mạng, an ninh mạng, Mạng Client – Server, Mạng peer-to-peer, mạng máy tính
THIẾT LẬP HỆ THỐNG MẠNG NGANG HÀNG
Full Control : Cho phép mọi người được toàn quyền trên thư mục này Change : cho phép sửa đổi và xoá tập tin trong thư mục này Read : Chỉ được đọc tài liệu, không được phép xóa hay sửa đổ.
38 p cntp 12/11/2012 396 3
Từ khóa: điều hành mạng, bảo mật mạng, an ninh mạng, Mạng Client – Server, Mạng peer-to-peer, mạng máy tính
Để quản lý kết kết nối mạng thành công, bạn phải có một bộ điều hợp mạng (network adapter) và giao thức mạng (network protocol) được cài đặt và cấu hình đúng. Bước đầu tiên là cài và cấu hình bộ điều hợp mạng vật lý mà bạn sẽ sử dụng.Để quản lý kết kết nối mạng thành công, bạn phải có một bộ điều hợp mạng (network adapter) và...
32 p cntp 12/11/2012 491 3
Từ khóa: thủ thuật máy tính, bảo mật mạng, kết nối mạng trong Ubuntu, cấu hình card mạng, cấu hình qua file config
Đăng nhập
Bộ sưu tập nổi bật