Tài liệu miễn phí An ninh - Bảo mật

Download Tài liệu học tập miễn phí An ninh - Bảo mật

User Account Control - Firewall 1

Tham khảo tài liệu 'user account control - firewall 1', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

8/29/2018 7:49:38 PM +00:00

THỰC HÀNH LAB : PHƯƠNG PHÁP TẤN CÔNG CỦA HACKER VÀO CÁC ỨNG DỤNG WEB BỊ LỖI SQL INJECTION

Tài liệu này dành cho bất cứ những ai quan tâm tới bảo mật thông tin cho ứng dụng Web có sử dụng cơ sở dữ liệu, đặc biệt dành cho các quản trị Website, quản trị máy chủ Web Server có chạy các ứng dụng Web có nguy cơ tiềm ẩn và cũng là tài liệu tham khảo rất tốt cho các bạn đang theo học về quản trị mạng .Tài liệu này sẽ hướng các bạn làm thế nào để có được một hệ thống giả lập về các lỗi SQL Injection của ứng dụng Web, cách sử dụng các công cụ hỗ...

8/29/2018 7:46:13 PM +00:00

Phòng chống Trojan

Trong một thời gian dài trên Internet có thể máy bạn sẽ bị “dính” Trojan mà bạn không hề hay biết – một điều vô cùng nguy hiểm, mà bạn lại chẳng muốn thế tí nào. Để đề phòng bạn phải kiểm tra PC của bạn có nhiểm trojan hay không một cách thường xuyên. Bạn có thể làm điều này bằng các chương trình Anti Virus và Anti Trojan ( Chẳng hạn như TFAK, AVP, TDS...) như kết quả hầu như luôn luôn bằng 0, vì các chương trình ấy không bao giờ tìm được bất cứ con...

8/29/2018 7:46:12 PM +00:00

KỸ THUẬT KHAI THÁC LỖI TRÀN BỘ ĐỆM - Phần 2

Quyền root và chương trình setuid/setgid Trên các hệ điều hành đa người dùng nói chung và UNIX nói riêng, thiết kế truyền thống cho phép user root (superuser) có quyền tối cao có thể thực hiện mọi thao tác trên hệ thống. Hơn nữa, có một số thao tác đòi hỏi buộc phải có quyền root mới có thể thực hiện được, ví dụ thay đổi mật khẩu (phải cập nhật file.

8/29/2018 7:46:12 PM +00:00

KỸ THUẬT KHAI THÁC LỖI TRÀN BỘ ĐỆM - Phần 1

Loạt bài viết này trình bày về tràn bộ đệm (buffer overflow) xảy ra trên stack và kỹ thuật khai thác lỗi bảo mật phổ biến nhất này. Kỹ thuật khai thác lỗi tràn bộ đệm (buffer overflow exploit) được xem là một trong những kỹ thuật hacking kinh điển nhất. Bài viết được chia làm 2 phần: Phần 1: Tổ chức bộ nhớ, stack, gọi hàm, shellcode. Giới thiệu tổ chức bộ nhớ của một tiến trình (process), các thao tác trên bộ nhớ stack khi gọi hàm và kỹ thuật cơ bản để tạo shellcode - đoạn...

8/29/2018 7:46:12 PM +00:00

Tấn công từ chối dịch vụ ( DENIAL OF SERVICE - DoS )

DoS là làm cho các service bị tê liệt, ko còn đáp ứng được các request nữa. Loại attack này rất dễ thực hiện và lại rất khó bảo vệ hệ thống khỏi các DoS attack. vấn đề là Unix cho rằng hệ thống của users sẽ vẫn chạy được .A.2. Có Hệ điều hành nào an toàn hơn ko? Câu trả lời là ko. Tính an toàn của hệ thống phụ thụôc vào administrator. Hệ thống Unix phức tạp hơn và có nhiều build-in prog cũng như services. điều này cũng mở ra nhiều cách để crash the...

8/29/2018 7:46:12 PM +00:00

Tấn công và phòng chống Firewall

Suốt từ khi Cheswick và Bellovin viết cuốn anh hùng ca về cách xây dựng các bức tường lửa và theo dõi một hacker quỷ quyệt tên Berferd, ý tưởng thiết đặt một hệ phục vụ web trên Internet mà không triển khai một bức tường lửa đã được xem là tự sát. Cũng bằng như tự sát nếu quyết định phó mặc các nhiệm vụ về bức tường lửa vào tay các kỹ sư mạng. Tuy giới này có thể tìm hiểu các quan hệ mật thiết về kỹ thuật của một bức tường lửa, song lại không...

8/29/2018 7:46:12 PM +00:00

Xâm nhập máy tính khi đang Online

Thông thường một hacker trước khi xâm nhập máy tính, thường cố gắng cài một Trojan mở cổng để xâm nhập, nổi tiếng nhất là Trojan Back orffice. Bài học này sẽ chỉ cho bạn làm thế nào có thể kết nối với một máy tính cài Windows thông qua Internet và có thể lấy thông tin của chúng.

8/29/2018 7:46:12 PM +00:00

Tấn công win

Bài viết này minh hoạ một phát sinh tấn công mới đến Microsoft Windows, và có thể đến các hệ thống thông điệp khác (message-based systems). Những lỗi được minh hoạ trong bài viết này, ở thời điểm bài này được viết, thuộc dạng không thể chữa được. Giải pháp duy nhất để loại trừ những loại tấn công này đòi hỏi chức năng không có sẵn trong hệ điều hành Windows, và ngay cả trong những ứng hoạt khác cho hệ Windows. ...

8/29/2018 7:46:12 PM +00:00

Tấn công XSS

Giới thiệu sơ lược về kỹ thuật tấn công XSS trang này đã được đọc lần Cross-Site Scripting (XSS) là một trong những kĩ thuật tấn công phổ biến nhất hiên nay, đồng thời nó cũng là một trong những vấn đề bảo mật quan trọng đối với các nhà phát triển web và cả những người sử dụng web. Bất kì một website nào cho phép người sử dụng đăng thông tin mà không có sự kiểm tra chặt chẽ các đoạn mã nguy hiểm thì đều có thể tiềm ẩn các lỗi XSS. Trong bài viết này tôi...

8/29/2018 7:46:12 PM +00:00

Xâm nhập máy chủ MS-SQL

http://wwww.company.com/product/price.asp?id=1 and 1=convert(int,@@version) --sp_password select price from product where id=1 and 1=convert(int,@@version)--sp_password Syntax error converting the nvarchar value 'Microsoft SQL Server 7.00 - 7.00.623 (Intel X86) Nov 23 1998 21:08:09 Copyright (c) 1988-1998 Microsoft Corporation Standard Edition on Windows NT 5.0 (Build 2195: Service Pack 3)' to a column of data type int. 'sp_password' was found in the text of this event.-- The text has been replaced with this comment for...

8/29/2018 7:46:12 PM +00:00

Tìm hiểu Trojan từ A đến Z

Hiện nay , lực lượng các hacker đang phát triển từng ngày còn các cracker thì phát triển với một tốc độ không thể tưởng tượng nổi . Không thể tồn tại một hệ thống nào trên thế giới là không thể bị tấn công . Một máy tính cá nhân là một mục tiêu rất đơn giản mà 1 cracker với không nhiều hiểu biết về máy tính cũng có thể tấn công , vì vậy đó cũng là lí do tại sao cracker phát triển manh mẽ đến như vậy . Các hacker có khả năng viết...

8/29/2018 7:46:12 PM +00:00

Xâm nhập máy tính

Trang bị công cụ : đầu tiên…bạn cần một tool nhỏ để Scan các IP open Port 139 ( netbios : 135,138,139 ) trên Net để lựa chọn Mục tiêu…….và 1 con trojan…để làm quà lưu niệm cho victim … Scan tools : superscan…….netscantools……..Essential NetTools……… Trojan : Sub7……netbus……..duatichoi……… Tiến hành xâm nhập : tui xin giới thiệu đến các bạn trương trình xSharez Scanner 3 Demo dùng để Scan Ip Bước 1 : tải về từ mục download Bước 2 : Sau khi khởi động trường trình……trong phần IP range…bạn gõ vào số Ip minh muốn Scan …vd...

8/29/2018 7:46:12 PM +00:00

Xâm nhập vào máy tính bằng Essential NetTools

Xâm nhập vào máy tính của Victim đang Online bằng chương trình Essential NetTools : - Đầu tiên các bạn phải Download chương trình Essential NetTools : Essential Net Tools 3.0 và Crack của nó Rồi thực hiện các bước sau : + Giải nén files Essential Net Tools 3.0.zip bằng các công cụ giải nén như : Winzip, Winrar... Download tại : http://www.winzip.com/ Bước 1 : Thiết lập cấu hình - Bạn vào trong Control Panel rồi vào Network - Click vào nút Add rồi chọn phần Client - Tiếp tục nhấn nút Add. Rồi chọn phần Microsoft -...

8/29/2018 7:46:12 PM +00:00

"BACKTRACK" CÔNG CỤ HACK WIFI HÀNG ĐẦU THẾ GIỚI DÙNG CHO MỌI HỆ ĐIỀU HÀNH

Mước 1 downnload BACKTRACK 4 beta KHI DOWN FILE ISO VỀ BURN RA ĐĨA VÀ BOOT -- MÌNH DÙNG LIVE CD http://www.backtrack-linux.org/downloads/ bước 2 download tài liệu về -- dành cho những bạn thích hiểi rõ về cấu trúc của nó mediafire http://www.mediafire.com/?sharekey=9...4e75f6e8ebb871 CÁI NÀY MÌNH LIỆT KÊ RA CHO NHỮNG BẠN LƯỜI ĐỌC MÀ CHỈ THIX HACK LIỀN LƯU Ý KHI DÙNG BACKTRACT THEO TÀI LIỆU 1.BT 4 beta 2.để tự động boot không chỉnh bất cứ dòng nào 3.login:root 4.pass:toor 5.mở bảng conshole:có 1 ô màu đen bé xíu kế bên startmenu CÁC BẠN LÀM THEO DÒNG LỆNH SAU 1.iwconfig--xem tên card mình đang...

8/29/2018 7:46:10 PM +00:00

HƯỚNG DẪN DIỆT VIRUS TYPE_BOOT

Lưu ý: Chỉ sử dụng bài viết này làm cho các win: Xp, Vista, 2k3 Bước 1: Download tool GMER theo link http://download.kaspersky.vn/support/Support-Tools/ Kas_Utilities/Type_boot/GMER.exe Bước

8/29/2018 7:46:09 PM +00:00

Các kiểu tấn công firewall và cách phòng chống

Tài liệu tham khảo Các kiểu tấn công firewall và cách phòng chống. Nếu không phạm sai lầm, một bức tường lửa được thiết kế, cấu hình và bảo trì kỹ lưỡng hầu như không thể bị đột nhập. Thực tế, hầu hết các kẻ tấn công có tay nghề cao đều biết điều này và sẽ đơn giản tránh vòng qua bức tường lửa bằng cách khai thác các tuyến quan hệ ủy quản (trust relationships) và các chỗ yếu bảo mật nối kết lỏng lẻo nhất, hoặc tránh nó hoàn toàn bằng cách tấn công qua một tài...

8/29/2018 7:46:09 PM +00:00

Để bạn an toàn về mạng

Phần lớn chúng ta đều rất hồn nhiên khi kết nối vào Internet. Chúng ta cảm thấy Internet quả là một kho dữ liệu vô tận về muôn mặt cuộc sống, và khi lướt qua các trang web chúng ta không khỏi trầm trồ về sự kỳ diệu, sự phi thường mà Internet mang lại cho cuộc sống của chúng ta. Nhưng chúng ta cũng phải hết sức cảnh giác. Internet, hiểu một cách hình tượng, cũng giống như xã hội loài người. Nghĩa là: nó cũng bao gồm tất cả những gì là tốt là xấu, là cao quí...

8/29/2018 7:46:09 PM +00:00

Hệ thống phát hiện xâm nhập by Tequila (VietHacker.org Translator Group Leader)

Hệ thống phát hiện xâm nhập (1) Tequila (VietHacker.org Translator Group Leader) Compose by hieupc (PDF) Hệ thống phát hiện xâm nhập (IDSs) cung cấp thêm cho việc bảo vệ an toàn thông tin mạng một mức độ cao hơn. Nó được đánh giá giá trị không giống như firewall và VPN là ngăn ngừa các cuộc tấn công mà IDSs cung cấp sự bảo vệ bằng cách trang bị cho bạn thông tin về cuộc tấn công. Bởi vậy, 1 IDS có thể thoả mãn nhu cầu về an toàn hệ thống của bạn bằng cách cảnh báo cho bạn...

8/29/2018 7:46:09 PM +00:00

5 virus nguy hiểm nhất trong vòng 5 năm qua

Virus – một trong những hiểm họa thường xuyên gặp phải nhất đối với người sử dụng máy tính, có thể chúng ta vẫn đang sống và làm việc hàng ngày với chúng mà không hề biết. Đối với những chuyên gia kỹ thuật và bảo mật thì chúng rất dễ nhận biết và phòng tránh, nhưng phần lớn người dùng còn lại thường khó nhận biết được đâu là virus, và đâu là chương trình thực sự của máy tính. Thực chất, virus là những phần mềm, nhưng được tạo ra với mục đích phá hoại sự cân bằng và nền tảng bảo mật trong bất...

8/29/2018 7:46:09 PM +00:00

Một số bảo mật máy tính dành cho tiệm Net

Cấm truy cập ổ đĩa: vào run gõ gpedit.msc - Chọn user configuration chọn adiminstrative templates chọn windowns explorer ở cửa sổ bên phải chọn prevent access to drives from my computer thiết lập enabled và chọn ổ đĩa cần cấm ở dưới, rồi ok, vậy là ổ đĩa bạn chọn đã bị cấm,nếu ko muốn cấm nữa bạn chọn Not configured. rất tốt khi áp dụng cho các hàng nét.

8/29/2018 7:45:24 PM +00:00

Bảo mật Windows Registry: Ngăn chặn khả năng tấn công từ xa

Mặc dù được coi là trái tim của hệ điều hành, nhưng theo mặc định Registry trong tất cả các hệ thống Windows vẫn được mở cửa tự do và có thể tiếp cận thông qua mạng Internet hoặc mạng nội bộ. Một hacker kỹ thuật có khả năng sử dụng điểm yếu này để tấn công vào hệ thống máy tính của bạn, hoặc cơ quan bạn. Chính vì vậy, để đảm bảo an toàn, bạn cần phải vô hiệu hoá con đường tiếp cận này. ...

8/29/2018 7:45:21 PM +00:00

KEEPASS 0.93B (KP): “Két sắt” an toàn cho mọi mật khẩu

Bạn là một người dùng máy tính đang phải cố gắng ghi nhớ rất nhiều loại mật khẩu khác nhau, từ mật khẩu đăng nhập tài khoản người dùng trong Windows, tài khoản thư điện tử, tài khoản FTP cho đến các loại hình dịch vụ trên Internet như thanh toán hay mua sắm trực tuyến? Khổ nỗi, vì mục đích an toàn, bạn đã sử dụng các mật khẩu khác nhau cho từng loại tài khoản như thế. Để rồi, điều tồi tệ nhất có thể sẽ xảy đến nếu như bạn đã không tài nào nhớ ra...

8/29/2018 7:45:20 PM +00:00

Lựa chọn bảo mật mới cho mạng doanh nghiệp Việt Nam

Những giải pháp bảo mật mang tính tổng thể dành cho doanh nghiệp vừa và nhỏ, hiệu quả hơn với chi phí thấp hơn, vừa được hãng Juniper chính thức giới thiệu tại Việt Nam. Nguy cơ bảo mật đang gia tăng Hiện tại, thị trường bảo mật Việt Nam bắt đầu phát triển do nhu cầu ứng dụng công nghệ mạng của các doanh nghiệp, tổ chức đang gia tăng. Các nhu cầu như e-mail, lập website, video meeting, sử dụng điện thoại VoIP, truy cập và làm việc từ xa... ngày càng trở nên phổ biến, trở...

8/29/2018 7:45:18 PM +00:00

20 năm lịch sử virus máy tính

Ngày 3/11/1983, cái gọi là virus máy tính đầu tiên ra đời. Kể từ đó, một thế giới các loại mã và chương trình tấn công đã hình thành và phát triển với tốc độ chóng mặt. Đi kèm với nó là cả một ngành công nghiệp sản xuất công cụ phòng ngừa và tiêu diệt. Hậu quả là ngày nay, chúng ta có tới vài chục nghìn họ virus khác nhau đang hiện diện trên hệ thống máy tính toàn cầu.

8/29/2018 7:45:16 PM +00:00

An toàn trên mạng

Phần lớn chúng ta rất hồn nhiên khi kết nối vào Internet. Chúng ta cảm thấy Internet quả là một kho dữ liệu vô tận về muôn mặt cuộc sống, và khi lướt qua các trang web chúng ta không khỏi trầm trồ về sự kỳ diệu, sự phi thường mà Internet mang lại cho cuộc sống của chúng ta. Nhưng chúng ta cũng phải hết sức cảnh giác. Internet, hiểu một cách hình tượng, cũng giống như xã hội loài người.

8/29/2018 7:42:34 PM +00:00

MỘT SỐ VẤN ĐỀ CÓ LIÊN QUAN ĐẾN VIRUS MÁY TÍNH

Virus máy tính là một chương trình phần mềm, xin nhấn mạnh với các bạn nó là một chương trình, và chương trình này được thiết kế để có thể lây lan ra các file chương trình hoặc các khu vực hệ thống của đĩa cứng hay đĩa mềm, đặc điểm đặc trưng của chúng là khả năng tự nhân bản.Virus luôn luôn có thể tự mình làm mọi việc mà không cần có sự cho phép của người sử dụng, nhưng tất nhiên là lần đầu tiên phải có một thao tác nào đó của người sử dụng kích hoạt nó lên (do không...

8/29/2018 7:42:34 PM +00:00

Khôi phục lại tài khoản Admin mà không cần dùng tools

Hiện nay không có rất nhiều cách để phục hồi mật khẩu của tài khoản Administrator trong Windows bị quên mất.Có thể kể đến là dùng công cụ hỗ trợ của đĩa Hiren Boot để xóa trắng mật khẩu của tài khoản Administrator hay dùng các công cụ dò tìm mật khẩu trên Net.

8/29/2018 7:42:24 PM +00:00

Bảo mật tài khoản Admin trong Windows XP và Vista

Trong Windows XP, Administrator sẽ được tự động tạo khi chưa tài khoản nào khác được lập, và sẽ tự ẩn đi sau đó. Windows Vista có hỗ trợ tài khoản này, nhưng mặc định không hoạt động (disabled), do trong quá trình cài đã yêu cầu người dùng tạo tài khoản mới.

8/29/2018 7:42:24 PM +00:00

Nghe nén, hack thông tin cá nhân

In cryptography, a man-in-the-middle attack (MITM) is an attack in which an attacker is able to read, insert and modify at will, messages between two parties without either party knowing that the link between them has been compromised. The attacker must be able to observe and intercept messages going between the two victims. The MITM attack can work against publickey cryptography and is also particularly applicable to the original Diffie- Hellman key exchange protocol, when used without authentication....

8/29/2018 7:42:24 PM +00:00