Tài liệu miễn phí An ninh - Bảo mật

Download Tài liệu học tập miễn phí An ninh - Bảo mật

INTRODUCTION TO THE CRACKING WITH OLLYDBG FROM CRACKLATINOS P2

Chào mọi ngư ời, sau tut đâu tiên của tôi giới thieu tại các bn vê Ollydbg, bang đi mot th i gian do công viec ban ron tôi đành gác bút chưa the viêt tiêp đư+c. Bây giờ mọi viec có v0 on đ2nh rôi, tôi se dành chút th i gian đe tiêp t5c bo tut này. Mac dù có bn đã làm tiêp công viec của tôi là d2ch và viêt đên tut th: 16, nhưng tôi se van viêt li theo cách viêt và phong cách của tôi.

8/29/2018 5:28:29 PM +00:00

INTRODUCTION TO THE CRACKING WITH OLLYDBG FROM CRACKLATINOS P3

Hà Noi trời lạ nh nhưng cũng không the át được không khí hừng hực lửa t ại trien lãm Giảng Võ.Hàng nghìn con người hò hét, lac giat xé tan bâu không khí l nh leo. Sau mot đêm “phê” cùng R0ck, toàn thân met nhoài, co đau đên hôm nay m=i đ tôi l i tiêp

8/29/2018 5:28:29 PM +00:00

Phủ nhận tấn công dịch vụ Dos

Kẻ tấn công sẽ dùng đến phương thức tấn công DoS như là biện pháp tấn công cuối cùng. Ngoài động cơ chính là sự tức giận thì một cá nhân đơn lẻ có thể có những mối thù cá nhân hay chính trị trước một ai đó hay một tổ chức nào đó. Nhiều chuyên gia an ninh tin rằng những loại hình tấn công này sẽ tăng lên do sự tăng nhanh của các hệ thống Windows NT/95/98. Môi trường Windows là mục tiêu ưa thích của nhiều kẻ tấn công. Ngoài ra nhiều công cụ DoS bây...

8/29/2018 5:28:24 PM +00:00

Chương 1: TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN

Tham khảo tài liệu 'chương 1: tổng quan về an toàn và bảo mật thông tin', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

8/29/2018 5:28:24 PM +00:00

Wireless Campus Networks Security

As of November 8, 2010, Manually entered IP addresses are no longer supported on campus if the device is capable of using DHCP. This is true for normal dynamically assigned IP's and Static IP's. All NEW devices added to the network must be set to receive their network address via DHCP (Dynamic Host Configuration Protocol). This is the default setting for campus PC and Mac workstations and most printers. No user action is anticipated. There is no change or downtime expected for the vast majority of campus workstations or devices. We have made great efforts to put exceptions in place...

8/29/2018 5:28:22 PM +00:00

Một số Script tuyệt hay mà hacker thường dùng!

Rất nhiều lỗi kiến cho máy tính bị chiếm quyền điều khiển và hacker có thể kết nối tới giao diện DOS của máy tính. ( Cách khai thác một số lỗi cơ bản chúng ta không bàn ở chủ đề này mà để một bài viết gần đây). Khi đã kết nối tới Command Promt việc hacker thường làm là tạo ra một tài khoản thuộc nhóm Admin.

8/29/2018 5:28:18 PM +00:00

Virus tin học và cách phòng chống

Virus tin học chính là chương trình máy tính do con người tạo ra với mục đích phá hoại cơ sở dữ liệu được lưu trữ trong máy tính (nó còn được gọi là virus máy tính). Bản thân virus tin học có thể tự lây lan và nhân bản trong môi trường máy tính. Khả năng lây nhiễm và độc hại của virus tuỳ thuộc vào “trình độ” của kẻ tạo ra nó. Ước tính mỗi năm trên thế giới, thiệt hại do virus máy tính gây ra lên tới hàng trăm triệu USD....

8/29/2018 5:28:14 PM +00:00

Các dịch vụ (Services) của Windows

Những nguy cơ tiềm ẩn khả năng tấn công của máy tính thường nằm trong sự thiếu hiểu biết 1 phần nào đó của Windows mà bạn đã vô thức để cho hệ thống tự chạy. Hơn nữa hệ thống có thể sẽ nặng nhọc hơn khi mà phải gồng mình khởi động các dịch vụ này. Để truy cập vào các dịch vụ (Services) từ Start bạn chọn Control Panel Administrative Tools Services (Hoặc start Run và gõ vào services.msc) Kích phải chuột vào từng dịch vụ và chọn Properties bạn chọn General Startup Type sẽ có 03 lựa chọn Automatic (Sẽ tự khởi động...

8/29/2018 5:28:14 PM +00:00

MÔ HÌNH TCP

MÔ HÌNH TCP/IP Tác giả: Trần Văn Thành II. Mô hình TCP/IP TCP/IP có cấu trúc tương tự như mô hình OSI, tuy nhiên để đảm bảo tính tương thích giữa các mạng và sự tin cậy của việc truyền thông tin

8/29/2018 5:28:13 PM +00:00

CTWinCorder công cụ quay phim chuột và bàn phím kỳ lạ

Khả năng ghi nhận lại mọi hoạt động bàn phím và chuột của CTWinCorder rất hay nhưng nó hoàn toàn không phải là một chương trình Keylogger. Khi được kích hoạt, CTWinCorder sẽ âm thầm “quay phim” lại mọi hoạt động của chuột và bàn phím để sau đó bạn có thể tham khảo lại từng chi tiết mà mình đã thao tác.

8/29/2018 5:28:08 PM +00:00

Hướng dẫn về bảo mật Windows Vista

Microsoft đã tốn rất nhiều thời gian và tiền của để làm cho Windows Vista trở nên an toàn hơn, mục đích chính cũng là nhằm bảo vệ người dùng.

8/29/2018 5:28:08 PM +00:00

Làm thế nào để cài password cho Wireless

Cài password cho thi t b wireless cpnf đ c g i là config router Wireless. ế ị ượ ọ Nếu bạn mua router “xịn” thì sẽ có tài liệu, sách hướng dẫn đi kèm. Từ đó, bạn có thể cài chế độ mã hóa, bảo mật theo ý mình.

8/29/2018 5:28:08 PM +00:00

Văn phòng di động (Văn phòng USB)

Văn phòng di động (văn phòng USB) = USB office là giải pháp giải quyết các vấn đề trên. USB office là gì? USB office = USB flash disk + office: nghĩa là thẻ nhớ USB được tích hợp các phần mềm cần thiết để cho mọi người có thể làm việc, học tập tại bất kỳ đâu với một máy tính bất kỳ nhưng vẫn bảo đảm tính bảo mật, riêng tư.

8/29/2018 5:28:08 PM +00:00

Tìm hiểu về Voice over Internet Protocol

Tìm hiểu về Voice over Internet Protocol (VoIP) - 30/1/2007 10h:13 Với giới thiệu này về VoIP chắc các bạn có thể sử dụng Internet để thực hiện các cuộc gọi thay vì trước đây chỉ dựa vào điện

8/29/2018 5:28:08 PM +00:00

Sử dụng phần mềm 'đóng băng' ổ cứng Deep Freeze

Sử dụng phần mềm 'đóng băng' ổ cứng Deep Freeze  Với tác dụng chống ghi bất cứ thứ gì lên đĩa cứng, DeepFreeze (DF) được nhiều phòng máy tính công cộng ưa dùng. Tuy nhiên, do vấn đề bảo mật nên chương trình này có cách cài đặt, sử dụng hay gỡ bỏ khác biệt so với những phần mềm thông thường.

8/29/2018 5:28:07 PM +00:00

5 bước tự phòng chống virus USB hiệu quả

Tham khảo tài liệu '5 bước tự phòng chống virus usb hiệu quả', công nghệ thông tin, an ninh - bảo mật phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

8/29/2018 5:28:07 PM +00:00

Những câu hỏi về Kaspersky

Tài liệu tham khảo về Kaspersky-chương trình phòng và diệt virus

8/29/2018 5:24:56 PM +00:00

6 công cụ hữu ích giúp sửa lỗi máy tính khi bị nhiễm virus

Khi virus có công lực đủ mạnh xâm nhập vào máy tính, đa phần chúng sẽ khoá các ứng dụng như Task Manager (taskmgr.exe), Registry Editor (regedit.exe), Command Prompt (cmd.exe), System Configuration Utility (msconfig.exe), không cho cấu hình Folder Options và ẩn Run từ Start Menu. Như vậy, virus sẽ phần nào tránh được bàn tay sắt của các chuyên gia với những công cụ kiểm tra và quản lý sẵn có trong Windows.

8/29/2018 5:24:55 PM +00:00

Tổng quan về virus file

Virus là một chương trình máy tính trong đó bao hàm những kỹ thuật cao về một chương trình tự hành. Là một chương trình gắn liền với chức năng phần cứng. Tìm hiểu về virus để từ đó xây dựng chương trình tự hành, cách thức lập trình, và lập trình với cấu trúc phần cứng. Nội dung của đề tài “Tìm hiểu file virus trên DOS ” bao gồm: Chương 1: Tổng quan về virus 1.1. Giới thiệu về virus 1.2. Cấu trúc của chương trình virus 1.3. Các kỹ thuật xây dựng virus Chương 2: Tổ chức...

8/29/2018 5:24:52 PM +00:00

PHƯƠNG PHÁP PHÁT TRIỂN LINH HOẠT (AGILE DEVELOPMENT METHODS)

MÔN HỆ THỐNG THÔNG TIN QUẢN TRỊ: Ngày nay, công nghệ thông tin (IT) có vai trò rất lớn trong các hoạt động kinh tế, sản xuất kinh doanh, bán hàng, xúc tiến thương mại, quản trị doanh nghiệp….Việc áp dụng các ứng dụng của công nghệ IT đã trở thành một phần không thể thiếu của đời sống cũng như trong các hoạt động của nền kinh tế nói chung và của các doanh nghiệp nói riêng. Đặc biệt là việc phát triển hệ thống thông tin kinh doanh là yếu tố quan trọng góp phần vào sự thành công của một doanh nghiệp. Hiện...

8/29/2018 5:24:51 PM +00:00

Thiết lập lại mật khẩu Bios hoặc gỡ mật khẩu Bios bằng pin CMOS

Tài liệu mô tả cách tìm lại password và thiết lập password Bios khi bạn quên password

8/29/2018 5:24:29 PM +00:00

Một số vấn đề liên quan đến Virus máy tính

Virus máy tính là một chương trình phần mềm ,xin nhấn mạnh với các bạn nó là một chương trình , và chương trình này được thiết kế để có thể lây lan ra các file chương trình hoặc các khu vực hệ thống của đĩa

8/29/2018 5:24:18 PM +00:00

Hacker Attack P1

Ihope that this book is as much fun to read as it was to research and write. My goal was to cover all the major topics surrounding computer security: hackers, viruses, and the rapid erosion of personal privacy.

8/29/2018 5:24:18 PM +00:00

Hacker Attack P2

I Know Where You Live Another feature of a high-speed connection is that you never have to dial into the Internet. Your high-speed connection is always on, like TV. But here’s the rub: with an always-on connection, your virtual door is always open to the big, bad outside world. Broadband connections give you a permanent Internet (IP) address. The Internet address to your computer never changes. Stop and think of the implications: To a hacker, it’s the equivalent of I know where you live! When you use the old slow, modem dial-up Internet connection, a different IP address is dynamically assigned...

8/29/2018 5:24:18 PM +00:00

Hacking Windows XP (P1)

Windows XP has a great new look, but after a while, the new look can get old.With the help of some cool tools and tricks, you can change many parts of Windows XP. This chapter will guide you through customizing two parts of your computer, the boot screen and the Welcome/logon screen. You will learn how to replace the boring boot screen with premade screens and even how to make some of your own.

8/29/2018 5:24:18 PM +00:00

Hacking Windows XP (P2)

LogonUI NTFS Detected screen, which asks you to add another line to the boot.ini file so that your system will be set up for LogonUI to change your boot screens. If you get an error the first time that you run LogonUI saying that the comctl32.ocx component cannot be found, download this file from the following URL, or any other site, and put it in the same folder as your application: www.belchfire.net/~userxp/comctl32.zip 3. Next, you may be prompted with a third configuration screen if you are running Windows XP Service Pack 1. The screen will say that it has detected Service Pack...

8/29/2018 5:24:18 PM +00:00

Hacking: The Next Generation P1

To successfully execute an attack against an organization, the attacker must first perform reconnaissance to gather as much intelligence about the organization as possible. Many traditional methods for gaining intelligence about targets still work today, such as dumpster diving, querying public databases, and querying search engines. However, new methods that rely on gathering information from technologies such as social networking applications are becoming more commonplace. In this chapter, we will discuss the traditional methods as well as how the new generation of attackers is able to abuse new technologies to gather information....

8/29/2018 5:24:18 PM +00:00

Hacking: The Next Generation P2

Twitter is a microblogging application. A microblog consists of small entries that users post from “connected” devices. More and more people are using Twitter to collect their thoughts about different things they encounter and post them to the Internet. Messages on Twitter are often unedited, informal, and off-the-cuff. Because of this, the information has a tendency to be very accurate and genuine. An attacker can use Twitter’s search interface, http://search.twitter.com, to search Twitter messages given a specific keyword. Depending on the target, it may be beneficial for attackers to seek information about a specific individual or organization. In February 2009,...

8/29/2018 5:24:18 PM +00:00

Kỹ năng bảo mật và phân tích sự cố trên XP, Windows Server 2003

Mạng ngang hàng có thể tăng năng suất sử dụng máy tính bởi nó được thiết kế đơn giản trong việc chia sẻ thông tin và tài nguyên trên mạng của bạn. Tuy nhiên, khả năng của các máy tính người  sử dụng truy cập vào máy tính của họ có thể bị đánh cắp thông tin, xóa bỏ dữ liệu hoặc thiếu thận  trọng trong việc chia sẻ thông tin.  Đó là nguyên nhân tại sao mà bạn cần thêm vào các chính sách,  quy định sử dụng máy tính trong công ty, bạn có thể chắc chắn rằng bạn và nhân viên công ty hiểu  được các kiến thức cơ bản về bảo mật mạng ngang hàng. ...

8/29/2018 5:24:18 PM +00:00

Mission Critical Windows 2000 (P1)

Syngress Publishing, Inc., the author(s), and any person or firm involved in the writing, editing, or production (collectively “Makers”) of this book (“the Work”) do not guarantee or warrant the results to be obtained from the Work. There is no guarantee of any kind, expressed or implied, regarding the Work or its contents. The Work is sold AS IS and WITHOUT WARRANTY. You may have other legal rights, which vary from state to state. In no event will Makers be liable to you for damages, including any loss of profits, lost savings, or other incidental or consequential damages arising out from the Work or its contents....

8/29/2018 5:24:18 PM +00:00