Tài liệu miễn phí An ninh - Bảo mật

Download Tài liệu học tập miễn phí An ninh - Bảo mật

SSL là gì ?

Việc kết nối giữa một Web browser tới bất kỳ điểm nào trên mạng Internet đi qua rất nhiều các hệ thống độc lập mà không có bất kỳ sự bảo vệ nào với các thông tin trên đường truyền. Không một ai kể cả người sử dụng lẫn Web server có bất kỳ sự kiểm soát nào đối với đường đi của dữ liệu hay có thể kiểm soát được liệu có ai đó thâm nhập vào thông tin trên đường truyền. Để bảo vệ những thông tin mật trên mạng Internet hay bất kỳ mạng TCP/IP nào, SSL...

8/29/2018 4:52:33 PM +00:00

Cách kich hoạt bảo mật dựa trên bộ vi xử lý

Các PC hoạt động dưới hệ điều hành Windows đều có cùng một mức bảo vệ giống với mức bảo vệ được sử dụng bởi các máy chủ hiệu suất cao. Công nghệ này – được biết đến dưới các tên khác nhau ứng với mỗi nhà sản xuất, ví dụ như NX (No eXecute), EVP (Enhanced Virus Protection), XD (eXecute Disable) hoặc DEP (Data Execution Protection) – cho phép bản thân bộ vi xử lý có thể phát hiện khi có mã độc (chẳng hạn như virus hoặc Trojan horse) và tự động vô hiệu hóa mã đó. Trong...

8/29/2018 4:52:33 PM +00:00

TÓM LƯỢC QUÁ TRÌNH HÌNH THÀNH VÀ PHÁT TRIỂN CỦA HACKER VIỆT NAM

Trước tiên, chúng tôi xin tóm lược sơ qua về lịch sử hình thành, các giai đoạn phát triển của giới hacker Việt Nam nói chung. Chúng tôi viết dựa trên các mốc lịch sử của HVA bởi đây là một trong những website về hacking lớn và lâu đời nhất tại Việt Nam. Có thể phân chia thành 4 điểm mốc chính sau:

8/29/2018 4:52:12 PM +00:00

Sổ tay CMC internet security

1. Cài đặt * Yêu cầu chung - CPU Pentium II trở lên - Bộ nhớ Ram tối thiểu là 64MB - Ô cứng phải có dung lượng còn trống tối thiểu trước khi cài đặt: 40MB - Môi trường hoạt động: Win NT, Win XP sp1, Win XP sp2, - Win XP sp3, Win Advan Server 2000, Win Server 2003, Win Vista, Win server 2008 * Các bước cài đặt Bước 1: Click vào biểu tượng SetupCMCIS.exe

8/29/2018 4:52:10 PM +00:00

Lập kế hoạch phản công phần mềm có hại

Phần mềm có hại là các mã nguy hiểm hay phần mềm được bí mật đưa vào hệ thống để xâm nhập tính bí mật, toàn vẹn và sẵn sàng của dữ liệu hay các ứng dụng trên mạng. Phần mềm có hại có thể gây ra thiệt hại lan rộng ra toàn mạng, và khi đó yêu cầu những nỗ lực tốn kém để khôi phục bảo mật hệ thống và sự tin tưởng của người dùng.

8/29/2018 4:49:22 PM +00:00

THỦ THUẬT BẢO MẬT TUYỆT ĐỐI TRONG VĂN BẢN WORD

Nếu bạn đang sử dụng phiên bản Microsoft Word 2003 trở lên thì có một tính năng bảo mật văn bản rất hay mang tên Protect Document, với tính năng này bạn có thể an tâm giao văn bản cho người khác mà không sợ họ chỉnh sửa, thay đổi cả văn bản hoặc từng đoạn văn bản do bạn chỉ định……………….

8/29/2018 4:49:22 PM +00:00

5 bước phòng virus USB hiệu quả

Bạn có một chiếc USB? Cho dù bạn chỉ thỉnh thoảng sử dụng nó để sao chép tài liệu giữa các máy thì chắc rằng không dưới một lần chiếc USB của bạn đã nhiễm phải virus.

8/29/2018 4:49:19 PM +00:00

Giáo trình bảo trì hệ thống và cài đặt phần mềm

Máy vi tính là một hệ thống được ghép nhiều thành phần tạo nên. Do đó, để máy tính có thể hoạt động được ta phải lắp ghép các thành phần của nó một cách hợp lý và khai báo với các thành phần khác. Ngày nay, ngành tin học dựa trên các máy tính hiện đang phát triển trên cơ sở hai phần:

8/29/2018 4:49:10 PM +00:00

Giáo trình hackker

Những hiểu biết cơ bản nhất để trở thành hacker. một điều là các bạn cần phảI có kiến thức một cách tổng quát , hiểu các thuật ngữ mà những người rành về mạng hay sử dụng . Riêng tôi thì chưa thật giỏi bao nhiêu nhưng qua nghiên cứu tôi cũng đa tổng hợp được một số kiến thức cơ bản , muốn chia sẻ cho tất cả các bạn , nhằm cùng các bạn học hỏi . Tôi sẽ không chịu trách nhiệm nếu các bạn dùng nó để quậy phá người khác . Các bạn có thể copy hoặc post trong các...

8/29/2018 4:49:04 PM +00:00

Hướng dẫn QuickTest Professional cho desktop application

Tài liệu hướng dẫn Quicktest professional cho desktop application cho mọi người tham khảo nhe.

8/29/2018 4:49:04 PM +00:00

NetCat– The Hacker

Netcat là 1 tool cho phép ghi và đọc data thông qua TCP và UDP. Netcat có thể sử dụng như là port scanner, backdoor, port redirector, port listener...Trong bài lab này tôi sẽ demo quá trình hack, hoàn toàn chỉ sử dụng Netcat, để chứng minh netcat rất uyển chuyển. Port Scanning với Netcat....

8/29/2018 4:49:03 PM +00:00

Tìm hiểu về Firewall

Internet cho phép chúng ta truy cập tới mọi nơi trên thế giới thông qua một số dịch vụ. Ngồi trước máy tính của mình bạn có thể biết được thông tin trên toàn cầu, nhưng cũng chính vì thế mà hệ thống máy tính của bạn có thể bị xâm nhập vào bất kỳ lúc nào mà bạn không hề được biết trước.

8/29/2018 4:49:02 PM +00:00

Home Network Security

Home computers that are connected to the Internet are under attack and need to be secured. That process is relatively well understood, even though we do not have perfect solutions today and probably never will. Meanwhile, however, the home computing environment is evolving into a home network of multiple devices, which will also need to be secured. We have little experience with these new home networks and much research needs to be done in this area. This paper gives a view of the requirements and some of the techniques available for securing home networks....

8/29/2018 4:48:59 PM +00:00

Cách diệt virus W32

1 Chạy Task Manager Bấm chuột phải vào thanh taskbar ở dưới góc phải màn hình, chọn task manager, bạn sẽ thấy hiển thị ra task manager. Tắt bỏ WScript.exe & Explorer.exe nếu 2 chương trình này đang chạy. 2 Xóa bỏ các file autorun.inf Đặc điểm của con kavo này là sinh ra các file autorun nằm trong các thư mục gốc của các ổ đĩa cứng.

8/29/2018 4:48:59 PM +00:00

The Hacker's Dictionary Ebook

This choice was made by popular demand for this date, due to the massive influx of new students and a new paper publication. Our normal choice would be not to release two reference texts in the same month other than for this demand, which appears to be in an extreme position at the moment as we are also receiving requests for zip and area code directories.

8/29/2018 4:48:59 PM +00:00

Chỉnh màu trong photoshop

Tài liệu chỉnh màu trong photoshop

8/29/2018 4:48:59 PM +00:00

A Sneaky Backdoor In to Google FAST With Free Press Releases!

Do you have a product, website or something that you want to get blasted out on the Internet FAST? It can be done and it’s easier than you think ;-) You can get TOP placements at Google in recordbreaking time instead of having to wait weeks on end. I know this because I’ve proved it and I am going to show you a real quick, recent example of it in action below… This is really sneaky stuff… prepare to be shocked!

8/29/2018 4:48:58 PM +00:00

HACKING INTO COMPUTER SYSTEMS

That was the voice of a high school freshman. He had me on the phone because his father had just taken away his computer. His offense? Cracking into my Internet account. The boy had hoped to impress me with how kewl he was. But before I realized he had gotten in, a sysadmin at my ISP had spotted the kid's harmless explorations and had alerted the parents. Now the boy wanted my help in getting back on lin

8/29/2018 4:48:58 PM +00:00

Tools for Security Testing

So you think you’ve got world-class security and a hardened site and systems? But do you really? Just because no one has penetrated your systems yet doesn’t mean they are secure nor does it mean you should rest on your laurels. If you are serious about security you need to be constantly updating, refining and most importantly testing your security and hardened systems. Though this by no means guarantees your security as new exploits and vulnerabilities are discovered on a daily basis but it is the best way to become as confident as possible that your systems are secure....

8/29/2018 4:48:58 PM +00:00

Securing an FTP Server

File Transfer Protocol or FTP is one of the original core protocols of the Internet and was first documented in 1971. It was designed to provide the functionality to exchanges files over the Internet and is specified in RFC 959. 1 It is still currently used for a number of purposes, including running user and anonymously authenticated FTP servers for the provision of files and applications for download. For example, it is utilized by software vendors to provide updates or patches to clients. It is also used to transfer of files between disparate systems, for example many non-Unix systems also support the...

8/29/2018 4:48:58 PM +00:00

Project Management Manual

Imagine that an important customer in your firm commissions you to complete a sophisticated worldwide market study that will form the basis of a global expansion strategy. Or that you are responsible for the development of the product which will determine your firm’s ability to go public. Or you are in charge of handling the merger of your firm with another. Further imagine that in these situations you receive a strict budget and a precise schedule. You are, as such, involved in a project— and, moreover, you are involved in managing a project. Deliverables must be completed according to a schedule, which is usually aggressive, and...

8/29/2018 4:48:58 PM +00:00

How to Crack CD Protections

1). About, Programs needed … etc. 2). The easy protection. 3). Finding the right file – and the right error. 4). Finding the right line number. 5). Editing the line. 6). Testing. 7). Quick order list.

8/29/2018 4:48:58 PM +00:00

Hacking For Dummies - Access To Other Peoples Systems Made Simple

The majority of successful attacks on computer systems via the Internet can be traced to exploitation of security flaws in software and operating systems. These few software vulnerabilities account for the majority of successful attacks, simply because attackers are opportunistic – taking the easiest and most convenient route. They exploit the best-known flaws with the most effective and widely available attack tools.

8/29/2018 4:48:56 PM +00:00

Google Hacking 101

A Google bomb or Google wash is an attempt to influence the ranking of a given site in results returned by the Google search engine. Due to the way that Google's Page Rank algorithm works, a website will be ranked higher if the sites that link to that page all use consistent anchor text.

8/29/2018 4:48:56 PM +00:00

HACKING SECRETS REVEALED - Information and Instructional Guide

The internet is ever growing and you and I are truly pebbles in a vast ocean of information. They say what you don’t know can’t hurt you. When it comes to the Internet believe quite the opposite. On the Internet there a millions and millions of computer users logging on and off on a daily basis. Information is transferred from one point to another in a heartbeat. Amongst those millions upon millions of users, there’s you. As humble a user you may be of the Internet, you are pitted against the sharks of the information super highway daily. Problem with that is the stealth by which it happens. Currently about 30-40%...

8/29/2018 4:48:54 PM +00:00

Buffer Overflow Attacks - Detect, Exploit, Prevent

Over the last few years, Syngress has published many bestselling and critically acclaimed books, including Tom Shinder’s Configuring ISA Server 2000, Brian Caswell and Jay Beale’s Snort 2.0 Intrusion Detection, and Angela Orebaugh and Gilbert Ramirez’s Ethereal Packet Sniffing. One of the reasons for the success of these books has been our unique solutions@syngress.com program. Through this site, we’ve been able to provide readers a real time extension to the printed book.

8/29/2018 4:48:54 PM +00:00

Configuring SNMP Security and Traps

Click Add under Accepted community names. A SNMP Service Configuration box will open. Under Community rights, highlight READ ONLY, right-click and then select What’s This. Write the different definitions below.

8/29/2018 4:48:54 PM +00:00

The Steps of the Troubleshooting Cycle

The student has just started a new job, as a computer technician, with a small consulting group. The company has approximately 50 employees with varying levels of computer expertise. As a computer technician, the student’s primary responsibility is to provide desktop support to these employees.

8/29/2018 4:48:54 PM +00:00

Identifying POST Errors

The student is working as a technician for a small medical billing office. The office has just bought new computers. The newly purchased computers are all the same make and model. The students are to familiarize themselves with the computer and document the POST error for the major componen

8/29/2018 4:48:54 PM +00:00

Booting into Safe Mode

Booting the computer into Safe Mode, bypasses the normal startup sequence of Windows. Part of this process involves timing. When the black and white “Starting Windows” bar is on the screen, press the F8 key before the system begins loading Windows.

8/29/2018 4:48:54 PM +00:00