Tài liệu miễn phí An ninh - Bảo mật

Download Tài liệu học tập miễn phí An ninh - Bảo mật

Hacking Firefox - part 38

Điều này xử lý sự kiện (myNewWebPageLoaded) sẽ được gọi là mỗi lần một trang mới được nạp vào trong trình duyệt. 3. Chức năng myNewWebPageLoaded có thể kiểm tra và sửa đổi các trang được tải bằng cách sử dụng các giao diện DOM. Ví dụ, chúng ta có thể tạo ra một chức năng mà sẽ thêm một tooltip với các URL mục tiêu liên kết để mọi liên kết được tìm thấy trên trang web:

8/29/2018 6:50:58 PM +00:00

Hacking Firefox - part 39

Text Editor Hầu hết các tập tin trong các chủ đề là các tập tin văn bản đơn giản (txt.). Bạn có thể sử dụng bất kỳ trình soạn thảo văn bản để chỉnh sửa chúng. Tôi sử dụng một hệ điều hành Windows, và tùy thuộc vào mức độ phức tạp liên quan, tôi sử dụng Notepad, WordPad, hoặc thậm chí Microsoft Visual Studio. Net. Notepad và WordPad là rất lớn soạn thảo văn bản cơ bản, nhưng khi tôi muốn làm một cái gì đó giống như một tìm kiếm / thay thế trong nhiều tập tin, tôi sử...

8/29/2018 6:50:58 PM +00:00

Hacking Firefox - part 40

Đơn giản chỉ cần lặp lại quá trình cho đến khi bạn có được tất cả các hình ảnh từ các chủ đề mặc định với những hình ảnh bạn muốn xuất hiện trong chủ đề của bạn. Nếu bạn đặt mỗi hình ảnh cá nhân trên lớp của riêng mình, bạn có thể dễ dàng thao tác với chúng sau này về để sửa chữa các vấn đề liên kết.

8/29/2018 6:50:58 PM +00:00

Hacking Firefox - part 41

Hỗ trợ điều hành khác nhau, hệ thống nền tảng Một trong những mục tiêu cơ bản của tổ chức Mozilla là nền tảng tương thích. Thật không may, đó là một lỗi với các chủ đề. Trên các chủ đề bằng cách sử dụng thanh cuộn bản (có nghĩa là các thanh cuộn được rút ra bởi hệ điều hành thay vì theo chủ đề), mã hơi khác nhau cho các hệ điều hành Mac hơn tất cả các hệ điều hành khác.

8/29/2018 6:50:58 PM +00:00

Hacking Firefox - part 42

Mở rộng giao diện người dùng ngôn ngữ (XUL) tài liệu (tiếp theo) JavaScript, 307 mở, 300-301 siteledsOverlay.xul, 333 vật dụng, 301 mở rộng giao diện người dùng ngôn ngữ (XUL) các yếu tố nút, 352 hộp, 353-354 mô tả, 353 hộp thoại

8/29/2018 6:50:58 PM +00:00

Hacking Firefox - part 43

profiles (continued) xpti.dat, 270 XUL.mfl, 270 finding, 12 Linux, 267 Mac OS X, 267 MIME types, 213 modifying, 10 moving, 271–273 naming, 268–269 portable profile, 273–274 saving data stored in profiles, 269 startup profile, 270 Windows, 267 profiles.ini file, 12, 271 programming editors BBEdit, 8 carriage return plus line feed (CR/LF), 382 Crimson Editor, 322 EditPad, 7–8 features automatic indentation, 322 line numbering, 322 parentheses matching, 322 syntax highlighting, 321 freeware, 322 GEdit for GNOME, 8 jEdit, 8, 322 Kate for KDE, 8 KDevelop, 8 line feed (LF), 382 Mellel, 8 Nedit, 8, 322 Notepad++, 7–8 PSPad, 7–8 theme creation,...

8/29/2018 6:50:58 PM +00:00

Google hacking for penetration tester - part 1

giao diện Web của Google là không thể nhầm lẫn. Của nó xem và cảm nhận là bảo vệ bản quyền, và vì lý do tốt. Nó được sạch sẽ và đơn giản. Điều mà hầu hết người dân không nhận thức được rằng giao diện cũng rất powerful.Throughout cuốn sách này, chúng ta sẽ thấy cách bạn có thể sử dụng Google để phát hiện ra những điều thực sự tuyệt vời.

8/29/2018 6:50:57 PM +00:00

Google hacking for penetration tester - part 3

Tuy nhiên, nó giúp để bước chân vào đôi giày của người sử dụng của phần mềm cho thời điểm chỉ là một. Phần mềm cài đặt như thế này thường tàu với một tập tin cấu hình mẫu để giúp hướng dẫn các quá trình thiết lập một cấu hình tùy chỉnh.

8/29/2018 6:50:57 PM +00:00

Google hacking for penetration tester - part 4

Mã ngôn ngữ hl gl ka de el gn hu gu xx-hacker iw là id hi ga ia nó ja JW kn kk xx-Klingon ko ku lv la ky lo ln lt mk ms ml mt ngôn ngữ Galician Georgian Gujarati Guarani Đức Hy Lạp Hebrew Tiếng Hin-ddi Hungary Hacker Quốc tế ngữ tiếng Iceland Indonesia Ai Len Ý Nhật Bản tiếng Java Klingon Kannada Kazakh Kyrgyz Kurd Hàn Quốc Tiếng Lào Tiếng Malta Tiếng Lingala Latin Latvian Lithuanian Malay Malayalam Tiếng Macedonia

8/29/2018 6:50:57 PM +00:00

Google hacking for penetration tester - part 5

Google Search Basics • Chapter 1 41 Table 1.5 continued restrict Field Values Country Namibia New Caledonia Niger Norfolk Island Nigeria Nicaragua Netherlands Norway Nepal Nauru Niue New Zealand Oman Panama Peru French Polynesia Papua New Guinea Philippines Pakistan Poland St. Pierre and Miquelon Pitcairn Puerto Rico Palestine Portugal Palau Paraguay Qatar Reunion Romania Russian Federation Rwanda Restrict Code countryNA countryNC countryNE countryNF countryNG countryNI countryNL countryNO countryNP countryNR countryNU countryNZ countryOM countryPA countryPE countryPF countryPG countryPH countryPK countryPL countryPM countryPN countryPR countryPS countryPT countryPW countryPY countryQA countryRE countryRO countryRU countryRW Continued 42 Chapter 1 • Google Search Basics Table 1.5 continued restrict Field Values Country Saudi Arabia...

8/29/2018 6:50:57 PM +00:00

Google hacking for penetration tester - part 6

Cú pháp điều hành Nâng cao điều hành được bổ sung vào một truy vấn được thiết kế để thu hẹp kết quả tìm kiếm. Mặc dù họ lại tương đối dễ sử dụng, họ có một cú pháp khá cứng nhắc mà phải được theo sau. Cú pháp cơ bản của một nhà điều hành cao cấp điều hành: SEARCH_TERM. Khi sử dụng toán tử nâng cao, hãy nhớ những điều sau đây:

8/29/2018 6:50:57 PM +00:00

Google hacking for penetration tester - part 7

Filetype: Tìm các tập tin của một loại cụ thể Google tìm kiếm nhiều hơn là chỉ các trang Web. Google có thể tìm kiếm nhiều loại khác nhau của các tập tin, bao gồm PDF (Adobe Portable Document Format) và nhà điều hành Microsoft Office filetype documents.The có thể giúp bạn tìm kiếm các loại tập tin.

8/29/2018 6:50:57 PM +00:00

Google hacking for penetration tester - part 8

Điều này có thể là một thay thế tốt hơn ngày restrictor hơn so với các nhà điều hành daterange vụng về. Chỉ cần hiểu rằng đây là những chức năng rất khác nhau. Daterange không phải là tương đương tiên tiến-hành cho as_qdr, và không may, không có tương đương với nhà điều hành.

8/29/2018 6:50:57 PM +00:00

Google hacking for penetration tester - part 9

Để làm cho vấn đề tồi tệ hơn, những đề xuất để sửa chữa các truy vấn này là tất cả các sai. Trong trường hợp này, bạn cần cung cấp thêm thông tin truy vấn của bạn để có được số truy cập, không ít từ khóa hơn, như Google cho biết. Hãy xem xét danh bạ điện thoại: john smith ny, nó trả về khoảng 600 kết quả.

8/29/2018 6:50:57 PM +00:00

Google hacking for penetration tester - part 10

Các câu hỏi thường gặp sau đây, trả lời của các tác giả của cuốn sách này, được thiết kế để đo cả hiểu biết của bạn về các khái niệm được trình bày trong chương này và để hỗ trợ bạn với thực tế thực hiện của các khái niệm này. Để có câu hỏi của bạn về chương này trả lời của tác giả, duyệt đến www. syngress.com / giải pháp và bấm vào Yêu cầu các Tác giả hình thành....

8/29/2018 6:50:57 PM +00:00

Google hacking for penetration tester - part 11

Chúng không an toàn trong và của themselves.They không ngăn chặn người dùng tải các tập tin nhất định hay truy cập vào một số nhiệm vụ directories.This thường còn lại để bảo vệ các biện pháp xây dựng trong phần mềm máy chủ Web hoặc bên thứ ba kịch bản, các mô-đun, hoặc các chương trình thiết kế đặc biệt cho mục đích đó. Họ có thể hiển thị thông tin giúp kẻ tấn công tìm hiểu chi tiết kỹ thuật cụ thể về máy chủ Web....

8/29/2018 6:50:57 PM +00:00

Google hacking for penetration tester - part 12

Trong ví dụ này, truy vấn của chúng tôi mang đến cho chúng tôi đến một URL tương đối của / php / admin / tour. Nếu bạn nhìn kỹ vào URL, bạn sẽ nhận thấy một admin thư mục hai cấp độ thư mục trên vị trí hiện tại của chúng tôi. Nếu chúng ta click vào cha mẹ thư mục liên kết, chúng tôi sẽ được đưa lên một thư mục, vào thư mục php.

8/29/2018 6:50:57 PM +00:00

Google hacking for penetration tester - part 13

Có không thiếu các tài liệu trên Internet. kẻ tốt và kẻ xấu cũng như có thể sử dụng thông tin trong tài liệu để đạt được mục đích riêng biệt của họ. Trong chương này, chúng ta hãy xem cách bạn có thể sử dụng Google để không chỉ tìm các tài liệu này, nhưng để tìm kiếm trong các tài liệu này để xác định vị trí information.There có rất nhiều loại khác nhau của tài liệu, chúng ta không thể trang trải tất cả, nhưng chúng tôi sẽ xem xét các tài liệu trong chuyên mục riêng...

8/29/2018 6:50:57 PM +00:00

Google hacking for penetration tester - part 14

Document Grinding and Database Digging • Chapter 4 131 Table 4.2 Log File Search Examples Query QueryProgram “ZoneAlarm Logging Client” +htpasswd WS_FTP.LOG filetype:log +intext:”webalizer” +intext: ”Total Usernames” +intext:”Usage Statistics for” ext:log “Software: Microsoft Internet Information Services *.*” ext:log password END_FILE filetype:cfg login “LoginServer=” filetype:log “PHP Parse error” | “PHP Warning” | “ filetype:log “See `ipsec —copyright” filetype:log access.log –CVS filetype:log cron.log filetype:log hijackthis “scan saved” filetype:log inurl:”password.log” filetype:log inurl:access.log TCP_HIT filetype:log inurl:cache.log filetype:log inurl:store.log RELEASE filetype:log inurl:useragent.log filetype:log iserror.log filetype:log iserror.log filetype:log iserror.log filetype:log username putty filetype:log username putty intext:”Session Start * * * *:*:* *” filetype:log intitle:”HostMonitor...

8/29/2018 6:50:57 PM +00:00

Google hacking for penetration tester - part 15

ColdFusion tin mô tả lỗi, có thể tiết lộ các câu lệnh SQL và ColdFusion thông tin máy chủ thông báo lỗi, có thể tiết lộ mã nguồn, tên đường dẫn đầy đủ, thông tin truy vấn SQL, tên cơ sở dữ liệu, thông tin nhà nước SQL, và địa phương thông tin Coldfusion Lỗi trang cho thấy nhiều loại khác nhau của DB2 lỗi thông tin

8/29/2018 6:50:57 PM +00:00

Google hacking for penetration tester - part 16

Tìm kiếm này nằm một địa chỉ e-mail, jg65_83@yahoo.com, nhưng cũng có khóa trên store.yahoo.com, đó không phải là một e-mail hợp lệ địa chỉ. Trong trường hợp như thế này, sự lựa chọn tốt nhất cho vị trí chuỗi cụ thể nằm trong việc sử dụng thường xuyên liên quan đến expressions.This tải các tài liệu bạn muốn tìm kiếm (mà bạn rất có thể tìm thấy với một tìm kiếm Google) và phân tích các tập tin cho các thông tin bạn for...

8/29/2018 6:50:57 PM +00:00

Google hacking for penetration tester - part 17

Có nhiều lý do khác nhau để tấn công. Khi hầu hết chúng ta nghe thấy hacker chúng ta nghĩ về máy tính và an ninh mạng, nhưng các luật sư, nhân viên bán hàng, và cảnh sát cũng được tin tặc ở tim. Nó thực sự là một trạng thái của tâm và là một cách suy nghĩ hơn là một thuộc tính vật lý.

8/29/2018 6:50:57 PM +00:00

Google hacking for penetration tester - part 18

Ngoài ra, bạn sẽ nhận được kết quả từ các trang web không nằm trong miền gov ****.. Làm thế nào để chúng ta có được kết quả nhiều hơn và giới hạn tìm kiếm của chúng tôi vào miền gov ****.? Bằng cách kết hợp các truy vấn với từ khoá và các nhà khai thác khác. Xem xét các trang web truy vấn :

8/29/2018 6:50:57 PM +00:00

Google hacking for penetration tester - part 19

Trong khi kịch bản này là một chút phức tạp hơn, nó vẫn thực sự đơn giản. Trong kịch bản này, chúng tôi đã đặt chuỗi thành một mã thông báo, bởi vì chúng ta sẽ sử dụng nó nhiều hơn once.This cũng làm cho nó dễ dàng thay đổi khi Google quyết định gọi nó là cái gì khác.

8/29/2018 6:50:57 PM +00:00

Google hacking for penetration tester - part 20

Cuối cùng, chúng ta có thể có kịch bản của chúng tôi chấm dứt khi không có tiểu lĩnh vực mới được tìm thấy. Một cách khác để lửa chắc chắn có được tên miền mà không cần phải thực hiện các host / domain kiểm tra là bài quá trình khai thác các địa chỉ e-mail.

8/29/2018 6:50:57 PM +00:00

Bảo mật dịch vụ trong Windows Server 2008 (Phần 1)

Hầu hết mọi máy chủ đang được sử dụng đều chạy một số loại dịch vụ nhất định nào đó, những dịch vụ này cấp quyền truy cập vào dữ liệu, tài nguyên, ứng dụng và thực hiện một số chức năng khác của mạng và máy chủ. Nếu những dịch vụ này không được bảo vệ thì chúng rất dễ trở thành mục tiêu của tin tặc. Khi một dịch vụ nào đó bị tấn công thì khả năng truy cập vào máy chủ và có thể là mạng đang bị đe dọa. Điều này có thể dẫn đến những hậu quả nghiêm trọng...

8/29/2018 6:50:56 PM +00:00

The Web Application Hacker’s Handbook

The Web Application Hacker’s Handbook: Discovering and Exploiting Security Flaws Published by Wiley Publishing, Inc. 10475 Crosspoint Boulevard Indianapolis, IN 46256 www.wiley.com Copyright © 2008 by Dafydd Stuttard and Marcus Pinto. Published by Wiley Publishing, Inc., Indianapolis, Indiana Published simultaneously in Canada ISBN: 978-0-470-17077-9 Manufactured in the United States of America 10 9 8 7 6 5 4 3 2 1 No part of this publication may be reproduced, stored in a retrieval system or transmitted in any form or by any means, electronic, mechanical, photocopying, recording, scanning or otherwise, except as permitted under Sections 107 or 108 of the...

8/29/2018 6:47:29 PM +00:00

Open Source Security Tools : Practical Guide to Security Applications part 42

Open Source Security Tools : Practical Guide to Security Applications part 42. Few frontline system administrators can afford to spend all day worrying about security. But in this age of widespread virus infections, worms, and digital attacks, no one can afford to neglect network defenses. Written with the harried IT manager in mind, Open Source Security Tools is a practical, hands-on introduction to open source security tools.

8/29/2018 6:47:27 PM +00:00

Open Source Security Tools : Practical Guide to Security Applications part 43

Open Source Security Tools : Practical Guide to Security Applications part 43. Few frontline system administrators can afford to spend all day worrying about security. But in this age of widespread virus infections, worms, and digital attacks, no one can afford to neglect network defenses. Written with the harried IT manager in mind, Open Source Security Tools is a practical, hands-on introduction to open source security tools.

8/29/2018 6:47:27 PM +00:00

Open Source Security Tools : Practical Guide to Security Applications part 44

Open Source Security Tools : Practical Guide to Security Applications part 44. Few frontline system administrators can afford to spend all day worrying about security. But in this age of widespread virus infections, worms, and digital attacks, no one can afford to neglect network defenses. Written with the harried IT manager in mind, Open Source Security Tools is a practical, hands-on introduction to open source security tools.

8/29/2018 6:47:27 PM +00:00