Tài liệu miễn phí An ninh - Bảo mật

Download Tài liệu học tập miễn phí An ninh - Bảo mật

Vài Điều Cần Biết Về Lấy Trộm Mật Khẩu Yahoo Mail

Có rất nhiều cách để lấy trộm mật khẩu Yahoo Mail .Tuy nhiên việc lấy trộm dễ hay khó là tùy thuộc vào trình độ và khả năng của mỗi người

8/29/2018 6:10:13 PM +00:00

An Ninh Mạng - Trương Minh Tuấn

Thông tin được bảo m ật khi thỏa các yêu cầu sau: Đảm bảo tính tin cậy(Confidentiality): Thông tin không thể bị truy nhập trái phép bởi những người không có thẩm quyền. Đảm bảo tính nguyên vẹn(Integrity): Thông tin không thể bị sửa đổi, bị làm giả bởi những người không có thẩm quyền. Đảm bảo tính sẵn sàng(Availability): Thông tin luôn sẵn sàng để đáp ứng sử dụng cho người có thẩm quyền....

8/29/2018 6:10:07 PM +00:00

Kerio Control - Administrator’s Guide

In this chapter you can find a brief guide for a quick setup of Kerio Control. After this setup the firewall should be immediately available and able to share your Internet connection and protect your local network. For a detailed guide refer to the separate Kerio Control — Step-by- Step Configuration guide. If you are unsure about any element of Kerio Control, simply look up an appropriate chapter in the manual. For information about your Internet connection (such as your IP address, default gateway, DNS server, etc.) contact your ISP....

8/29/2018 6:10:07 PM +00:00

Kerio Administration Console - Help

The Kerio Administration Console application ( from now on labeled as Administration Console) is used for administration of Kerio Technologies’ server products (Kerio Control and Kerio Connect). Kerio Administration Console is an independent application which communicates with a server application (service) via a special network protocol. This enables use of Administration Console for local administration (from the computer where the service is running), as well as for remote administration (from any workstation in the Internet). All network communication between Administration Console and the server application is encrypted so that transmitted data is protected from tapping and misuse....

8/29/2018 6:10:07 PM +00:00

Kerio Control Step-by-Step Configuration

This manual describes configuration steps to be taken for implementation of Kerio Control in a model network. This network includes most elements present in a real-life Kerio Control network — Internet access from the local network, protection against attacks from the Internet, access to selected services on the LAN from the Internet, user access control, automatic configuration of clients on the LAN, user authentication in the Active Directory domain, user browsing behavior control, etc.

8/29/2018 6:10:07 PM +00:00

Phá password của windows bang hirent boot thanh cong 100%

Tài liệu tham khảo các thủ thuật máy tính về Phá password của windows

8/29/2018 6:09:32 PM +00:00

Tìm hiểu tường lửa

Hiện nay, khái niệm mạng toàn cầu - Internet không còn mới mẻ. Nó đã trở nên phổ biến tới mức không cần phải chú giải gì thêm trong những tạp chí kỹ thuật, còn trên những tạp chí khác thì tràn ngập những bài viết dài, ngắn về Internet. Khi những tạp chí thông thường chú trọng vào Internet thì giờ đây, những tạp chí kỹ thuật lại tập trung vào khía cạnh khác: an toàn thông tin.

8/29/2018 6:09:27 PM +00:00

Trojan là gì ?

Ðó là Trojan một chương trình dạng vi rút, một kẻ làm nội gián trong máy tính của bạn đã giúp cho tên tin tặc (hacker) điều khiển máy tính của bạn, Trojan giúp tên tin tặc lấy những thông tin quý báu của bạn, thậm chí hắn có thể xóa hoặc định dạng lại cả ổ cứng của bạn nữa. Trojan có thể nhiễm vào máy của bạn qua tập tin gắn kèm thư điện tử mà bạn đã vô tình tải về và chạy thử, hoặc có lẫn trong những chương trình trò chơi, nhưng chương trình mà bạn không rõ nguồn gốc......

8/29/2018 6:05:39 PM +00:00

Bảo mật trên linux

Tôi là một Fan của Linux, một người yêu thích Security. Tôi rất thích Linux, đặc biệt là khả năng tuyệt vời của nó. Tôi viết tài liệu này chỉ với mục đích muốn chia sẻ với mọi người một chút hiểu biết ít ỏi của tôi về Security Linux...Không hề có bất cứ mục đích nào khác. Những gì tôi chia sẻ trong tài liệu này đều có nguồn gốc từ các: Magazine, Book, Site, Forum, List...về Linux Security trên thế giới. Những gì tôi cảm thấy hay và thực sự có ích, tôi đã thực hành thử và...

8/29/2018 6:02:08 PM +00:00

Các kiểu tấn công firewall và cách phòng chống part 2

Các biện pháp phòng chống tấn công fire wall Để ngăn cản bọn tấn công điểm danh ACL bộ định tuyến và bức tường lửa thông qua kỹ thuật admin prohibited filter , bạn có thể vô hiệu hóa khả năng đáp ứng với gói tinICMP type 13 của bộ định tuyến.

8/29/2018 6:02:05 PM +00:00

Các kiểu tấn công firewall và cách phòng chống part 1

Các kiểu tấn công vào firewall Hai kiểu bức tường lửa hiện nay đang thống lĩnh thị trường là : hệ giám sát ứng dụng (application proxies ) và các ngỏ thông lọc gói tin (packet filtering gateway ),

8/29/2018 6:02:05 PM +00:00

Tạo User Bằng Excel

Bước trước tiên chúng ta tạo một files Excel với các trường như hình minh họa : Trong bài lab này tôi chỉ làm demo khở tạo 4 User trên 2 OU là IT và Sales . objectClass User : phần này tức là đối tượng khởi tạo là User sAMAccountName : tên tài khoản khi logon vào Domain Controller . DN Distinguished name : bao gồm CN firstname , DC = têndomain của bạn bao gồm từng phần tạo thành .

8/29/2018 5:58:50 PM +00:00

Một số thủ thuật máy tính ngăn chặn nhiễm virus

Để vô hiệu hóa System Restore (Windows Me / XP): Nếu bạn đang chạy Windows Me hoặc Windows XP, chúng tôi khuyên bạn nên tạm thời tắt System Restore. Windows Me / XP sử dụng tính năng này, được kích hoạt mặc định, để khôi phục lại các tập tin trên máy tính của bạn trong trường hợp chúng trở nên hư hỏng. Nếu một virus, sâu, hoặc Trojan lây nhiễm một máy tính, System Restore có thể sao lưu virus, sâu, hoặc Trojan trên máy tính....

8/29/2018 5:58:50 PM +00:00

CEH Lab book tiếng Việt phần 1

Tài liệu tham khảo về Giáo trình bài tập C|EH

8/29/2018 5:58:50 PM +00:00

CEH Lab book tiếng Việt phần 2

Tham khảo tài liệu 'ceh lab book tiếng việt phần 2', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

8/29/2018 5:58:50 PM +00:00

CEH Lab book tiếng Việt phần 3

Tham khảo tài liệu 'ceh lab book tiếng việt phần 3', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

8/29/2018 5:58:50 PM +00:00

The Hacker’s Underground Handbook

A hacker is someone who likes to tinker with electronics or computer systems. Hackers like to explore and learn how computer systems work, finding ways to make them do what they do better, or do things they weren’t intended to do.

8/29/2018 5:58:50 PM +00:00

Một số thủ thuật an ninh mạng

Lý do nên thiết lập an ninh cho mạng không dây là để ngăn chặn người sử dụng trái phép khai thác mạng không dây của chúng ta. Việc thiết lập an ninh còn khó khăn hơn khi phải đối mặt với hacker do mạng không dây có thể truy cập mọi nơi trong vùng phủ sóng của mạng. Nếu không thiết lập bảo vệ mạng không dây khỏi những hacker, bạn có thể sẽ phải ngừng sử dụng mạng. Hậu quả này còn ảnh hưởng tới một số vấn đề về mạng khác. Để thiết lập mạng không dây...

8/29/2018 5:58:42 PM +00:00

Bảo mật hệ thống *nix với PAM

Bảo mật hệ thống *nix với PAM 1. Đặt vấn đề Chắc hẳn bạn đã từng tự hỏi tại sao các chương trình ftp, su, login, passwd, sshd, rlogin … lại có thể hiểu và làm việc với shadow password; hay tại sao các chương trình su, rlogin lại đòi hòi password; tại sao một số hệ thống chỉ cho một nhóm nào đó có quyền su, hay sudo, hay hệ thống chỉ cho phép một số người dùng, nhóm người dùng đến từ các host xác định và các thiết lập giới hạn cho những người dùng đó, …Tất cả đều...

8/29/2018 5:55:05 PM +00:00

Giới thiệu về Security Profiles của VMware ESX Server

Giới thiệu về Security Profiles của VMware ESX Server Phần mềm tường lửa có trong VMware ESX Server được gọi là “security profile”. Để dễ hiểu hơn, bạn có thể cho rằng tường lửa này chính là tường lửa cho toàn bộ cấu hình – gồm có giao diện của dịch vụ (nếu không phải là máy chủ ESXi), tuy nhiên cũng không phải là các máy khách ảo đang chạy trên host. Với tư cách cá nhân ban đầu tôi chỉ mong rằng nó vẫn được gọi là tường lửa (firewall), tuy nhiên thuật ngữ “security profile” đã ngày càng...

8/29/2018 5:55:04 PM +00:00

OneCare Live: Bộ công cụ bảo mật của Microsoft

OneCare Live: Bộ công cụ bảo mật của Microsoft Bản sửa lỗi SP2 cho Windows XP cũng vẫn chưa đủ để máy tính được an toàn, mà chờ đợi những công cụ bảo mật mạnh mẽ của Windows Vista thì cần rất nhiều thời gian. Hơn nữa, những cảnh báo về những những lỗ hổng trong Windows được phát hiện ngày càng nhiều. Để sử dụng máy tính an toàn, người dùng cần cài đặt đầy đủ những bộ công cụ bảo mật như diệt virus, tường lửa, chống spyware. Với Windows OneCare Live, Microsoft muốn bạn hãy sử dụng bộ công...

8/29/2018 5:54:51 PM +00:00

HDCP - Rào cản hay bảo mật

HDCP - Rào cản hay bảo mật Bạn có bao giờ tự mình đánh đĩa phim DVD? Mọi người thường muốn lưu lại một bản phim DVD lên ổ cứng hoặc chép ra đĩa DVD khác để dự phòng đĩa gốc bị hỏng hoặc mất, hoặc vì lý do nào đó. Nhưng thực tế chỉ ít người làm việc này, chưa kể đó là việc hợp pháp hay không. Trong thế giới DVD, ta có thể sao chép DVD là nhờ một chàng trai trẻ tên là Jon Lech Johansen (có biệt danh là DVD-Jon). Chính Jon đã phá vỡ rào bảo...

8/29/2018 5:54:51 PM +00:00

Thuật ngữ bảo mật

Thuật ngữ bảo mật Các hoạt động hacking và tấn công Internet đã trở thành một phần trong ngành công nghiệp máy tính. Dù trải qua bao thay đổi và mở rộng, nhưng như người ta thường nói, “kỹ thuật đi đến đâu, hacker đi đến đấy”. Biện pháp tốt nhất chống lại các nguy cơ này là hiểu rõ về chúng. Chúng tôi đã tập hợp được một danh sách chú giải các thuật ngữ thông thường liên quan tới bảo mật Internet với mục đích giúp cho người dùng mạng đối phó được với các nguy cơ từ A đến...

8/29/2018 5:54:51 PM +00:00

Security tài nguyên mạng với quyền truy cập NTFS - Phần 1&2

Security tài nguyên mạng với quyền truy cập NTFS - Phần 1&2 Giới Thiệu Quyền Truy Cập NTFS Trên các volume NTFS,bạn có thể ấn định quyền truy cập NTFS trên tập tin và thư mục.QuyỀN truy cập NTFS giúp bạn bảo vệ tài nguyên trên máy tính cục bộ khi ngừơi dung nối kết với tài nguyên qua mạng. Và mục tiêu của tôi khi viết bài này là giúp các bạn hiểu và có thể: -Mô tả những tình huống đòi hỏi phải chỉ định cấp độ truy cập tập tin và thư mục NTFS -Định nghĩa các cấp độ...

8/29/2018 5:54:39 PM +00:00

Security tài nguyên mạng với quyền truy cập NTFS - Phần 5&6

Security tài nguyên mạng với quyền truy cập NTFS - Phần 5&6 Mặc định ngừoi dùng nào tạo ra tập tin hoặc thư mục sẽ nghiễm nhiên là chủ sở hữu của tập tin và thư mục hoặc tập tin đó.Khi đã là chủ sở hữu bạn có thể ấn định quyền truy cập nhằm kiểm soát những gì ngừoi khác có thể thực hiện cho tập tin và thư mục này.Trong vài trường hợp có lúc những ngừoi quản trị hay còn gọi là administrator cần phải tước bỏ quyền sở hữu của bạn.Đó gọi là Take Ownership. Để dễ hiểu...

8/29/2018 5:54:39 PM +00:00

Hướng dẫn bảo mật Windows 7

Cho tới giờ đây, Windows Vista vẫn là một phiên bản an toàn nhất của hệ điều hành Windows. Tuy nhiên hệ điều hành sắp tới, Windows 7 đã chọn ra một số những điểm mà Windows Vista bỏ sót và cải thiện trên nền tảng đó để cung cấp một trải nghiệm tính toán an toàn hơn.

8/29/2018 5:54:38 PM +00:00

Addressing in IP Networks

Addressing in IP Networks Without an address, you can put a stamp on an envelopAddressing in IP Networks Without an address, you can put a stamp on an envelope

8/29/2018 5:54:36 PM +00:00

Advanced Firewall Troubleshooting

Advanced Firewall Troubleshooting This chapter has focused primarily on the core tasks of a firewall to process traffic through the firewall and for the firewall to provide for connectivity and access to remote and protected hosts

8/29/2018 5:54:36 PM +00:00

Application Layer Filtering

Application Layer Filtering Application proxy firewalls are the most intelligent firewall architecture.

8/29/2018 5:54:36 PM +00:00

Applications Using IP

Applications Using IP No discussion of TCP/IP would be complete without a look at the applications that use IP.

8/29/2018 5:54:36 PM +00:00