Tài liệu miễn phí An ninh - Bảo mật

Download Tài liệu học tập miễn phí An ninh - Bảo mật

Những tiện ích bảo mật tốt nhất cho Internet Explorer

Thông qua các tiện ích, trình duyệt IE của người dùng có thể sẽ được bảo vệ an toàn hơn nhằm chống lại các hiểm họa từ Internet. Bài viết sau sẽ giới thiệu cho người dùng những tiện ích bảo mật tốt nhất dành cho trình duyệt web Internet Explorer (IE) của Microsoft. Tăng cường bảo mật riêng tư cho IE8 Trước tiên, điều quan trọng nhất hiện nay đó là người dùng cần tiến hành nâng cấp lên phiên bản IE8 nhằm cải thiện sự an toàn của mình. Nếu hệ thống đã thiết lập tính năng cập...

8/30/2018 3:50:23 AM +00:00

Nói thêm về SQL Injection

.Đa số các trang web hiện nay,tuỳ thuộc vào nội dung mà thiết kế cho riêng mình 1 giao diện bắt mắt.Để làm việc này họ chỉ cần download database từ trên Internet về và sữa đổi dữ liệu đã được cập nhật từ 1 database.Một trong những nền phổ biến cho web datastores là SQL. Một hay nhiều ứng dụng web thì được đơn giản toàn bộ những script đầu vào bằng cách truy vấn 1 SQL database,bản thân web server hoặc 1 hệ thống đầu cuối riêng biệt.Một trong những cuộc tấn công xảo quyệt nhất ứng dụng...

8/30/2018 3:50:23 AM +00:00

Norton 360 - Bảo vệ PC toàn diện

Norton 360, một giải pháp bảo mật toàn diện cho người dùng máy tính được Symantec đưa vào thử nghiệm vào cuối năm nay, cung cấp một vòng tròn bảo mật và những yếu tố cần thiết bao bọc và bảo vệ thông tin, dữ liệu người dùng. Điều đầu tiên bắt gặp ở Norton 360 là mức độ quy mô của chương trình, khả năng cung cấp nhiều công cụ trong một.

8/30/2018 3:50:23 AM +00:00

Phát hành phần mềm kiểm tra lỗ hổng máy chủ DNS

Theo Trung tâm An ninh mạng Bách Khoa (Bkis), lỗ hổng DNS cache poisoning đang đặt các hệ thống máy chủ DNS tại Việt Nam cũng như trên toàn thế giới trước nguy cơ bị tin tặc tấn công đầu độc trên diện rộng. Đây là một lỗ hổng đặc biệt nghiêm trọng nhất là khi hacker đã có phương thức mới để có khả năng khai thác thành công lỗ hổng này.

8/30/2018 3:50:23 AM +00:00

Phương thức bảo vệ thông tin cá nhân với mật khẩu kiên cố

Password là các mã khóa mà bạn sử dụng để truy cập thông tin cá nhân mà bạn đã lưu trên máy tính và trong tài khoản online của bạn. Nếu các tên trộm hay người dùng nguy hiểm khác lấy trộm thông tin này, họ có thể sử dụng tên của bạn để mở tài khoản credit card của bạn.

8/30/2018 3:50:23 AM +00:00

Quản lý các máy tính và nâng cấp

Trong phần này chúng tôi sẽ giới thiệu cho các bạn cách quản lý các máy tính khác nhau bằng workspace Computers và Updates trong giao diện quản trị của Windows Intune. Windows Intune là một dịch vụ đám mây của Microsoft, nó cho phép bạn có thể quản lý và bảo mật các máy tính của công ty từ bất cứ đâu thông qua giao diện web. Trong hai phần đầu, chúng tôi đã giới thiệu cho các bạn về Windows Intune và quá trình thiết lập môi trường để sử dụng Windows Intune...

8/30/2018 3:50:23 AM +00:00

Quản lý máy tính bằng Windows Intune : Phần 2

Trong phần hai này chúng tôi sẽ giới thiệu cho các bạn cách chuẩn bị môi trường và triển khai phần mềm máy khách cho các máy tính cần được quản lý. Trong phần trước của loạt bài này, chúng tôi đã giới thiệu cho các bạn về Windows Intune, một dịch vụ đám mây của Microsoft cho phép quản lý và bảo mật các máy tính công ty từ bất cứ nơi đâu thông qua giao diện web.

8/30/2018 3:50:23 AM +00:00

Samba tiến hành cập nhật vá lỗ hổng DoS

Vừa xuất hiện vào tuần trước, phiên bản 3.4.8 của ứng dụng file và print server miễn phí – Samba đã tiến hành khắc phục các lỗ hổng bảo mật bao gồm 2 lỗi từ chối dịch vụ – DoS, qua đó hacker có thể dễ dàng tấn công trực tiếp vào dịch vụ Smbd.

8/30/2018 3:50:23 AM +00:00

Sao lưu dữ liệu: trực tiếp trên hệ thống hay áp dụng mô hình Cloud

Quá trình sao lưu dữ liệu là vô cùng quan trọng khi sử dụng hoặc quản lý 1 hệ thống máy tính bất kỳ. Từ trước đến nay, chúng ta vẫn thường áp dụng những cách thức sao lưu cơ bản như sử dụng ổ cứng cắm ngoài, RAID, ghi dữ liệu ra đĩa CD/DVD... Và ngày nay, khái niệm điện toán đám mây – Cloud, ra đời cũng mang đến nhiều tiện ích và sự lựa chọn hơn cho người dùng.

8/30/2018 3:50:23 AM +00:00

Sử dụng BitLocker để mã hóa ổ lưu trữ ngoài

Đây là phần cuối cùng của loạt bài giới thiệu sử dụng BitLocker, trong phần này chúng tôi sẽ giới thiệu cho các bạn quá trình khôi phục các khóa BitLocker từ Active Directory. Trong phần trước của loạt bài này, chúng tôi đã giải thích rằng Windows Server 2008 R2 có khả năng lưu khóa BitLocker cho các thiết bị lưu trữ ngoài trong cơ sở dữ liệu Active Directory.

8/30/2018 3:50:23 AM +00:00

Sử dụng Group Policy Filtering để tạo chính sách thực thi DHCP cho NAP - Phần 2

Trong phần đầu của loạt bài này, chúng tôi đã giới thiệu một số kiến thức cơ bản về cách làm việc của NAP, sau đó đã cài đặt các dịch vụ DHCP và NPS trên máy chủ NAP policy. Trong phần này, chúng tôi sẽ giới thiệu về cách sử dụng NAP policy wizard để tạo tự động các chính sách Network, Health và Connection nhằm kiểm soát sự truy cập cho mạng của bạn.

8/30/2018 3:50:23 AM +00:00

Sử dụng tcpdump để phân tích lưu lượng

Chad Perrin Tcpdump là công cụ trụ cột trong việc gỡ rối và kiểm tra vấn đề kết nối mạng và bảo mật trước đây, nó đã từng là công cụ đã được các chuyên gia trên khắp thế giới tín nhiệm về sự hữu dụng. Một công cụ dòng lệnh không thực sự có nhiều các họa tiết đẹp mắt so với các công phân tích lưu lượng khác như Ettercap và Wireshark, cả hai sản phẩm này đều cung cấp các chức năng kiểm tra gói dữ liệu bằng một giao diện khá thuận tiện....

8/30/2018 3:50:23 AM +00:00

Sử dụng tính năng đăng nhập bảo mật nâng cao của Google

Cách đây không lâu, Google đã công bố một số thông tin về tính năng xác nhận tài khoản qua 2 bước bảo mật, và người sử dụng đã không còn phải tiếp tục chờ đợi để được thử nghiệm điều này. Với tính năng mới mẻ này, dù cho bạn hoặc ai đó bị mất mật khẩu đăng nhập cũng cảm thấy an tâm vì 1 người lạ không dễ dàng có thể vượt qua được bức tường bảo mật đã được thiết lập sẵn....

8/30/2018 3:50:23 AM +00:00

Synthetic Backup – Phương pháp mới cho vấn đề bảo vệ dữ liệu hiệu quả

Adnan Khan Các doanh nghiệp lớn và nhỏ đã và đang thấy được sự tăng trưởng về dữ liệu của họ theo cấp luỹ thừa trong một vài năm trở lại đây. Cũng chính vì vậy mà vấn đề bảo mật dữ liệu đang trở thành một trong những vấn đề rất phức tạp và cần phải đáp ứng nhiều nhu cầu khác nhau đang ngày một tăng.Rõ ràng sự bảo vệ dữ liệu là một mối quan tâm chủ yếu đối với các doanh nghiệp ở đủ mọi loại hình kích cỡ, nên nó cần một sự đầu tư...

8/30/2018 3:50:23 AM +00:00

Tăng cường bảo mật bằng hệ thống phòng thủ đa lớp.Một điều đáng lo ngại hiện nay là số lượng những mối đe dọa bảo mật hàng năm tăng lên một cách đáng kể, và trên hết là những mối đe dọa bảo mật hiện tại lại liên tục thay đổi, phát triển và biến đổi hình

Tăng cường bảo mật bằng hệ thống phòng thủ đa lớp .Một điều đáng lo ngại hiện nay là số lượng những mối đe dọa bảo mật hàng năm tăng lên một cách đáng kể, và trên hết là những mối đe dọa bảo mật hiện tại lại liên tục thay đổi, phát triển và biến đổi hình thái. Những cuộc tấn công thành công sẽ mang lại rất nhiều lợi nhuận, điều đó khiến xuất hiện nhiều kẻ viết mã độc hơn, cũng như nhiều tổ chức hơn trong thế giới ngầm thuê mướn các lập trình viên với mục...

8/30/2018 3:50:23 AM +00:00

Tạo USB diệt virus cứu hộ máy tính với Kaspersky

Sự phát triển Internet cũng kéo nguy hiểm hơn với những đe dọa như: virus, trojan, hacker, keylogger, malware, spyware gây nguy hiểm cho người sử dụng máy tính. Do vậy, bạn thường phải sử dụng một chương trình anti-virus nào đó để bảo vệ máy tính, bạn có thể tạo đĩa CD cứu hộ máy tính khi gặp sự cố.

8/30/2018 3:50:23 AM +00:00

Thông tin cá nhân trên Internet có còn được bảo vệ?

Hãy cùng nhìn nhận về những mối đe dọa chủ yếu đến thông tin cá nhân trên mạng xã hội cũng như trong những nội dung quảng cáo trên Internet. Barry Hoggard tại New York vạch ra một giới hạn cho vấn đề bảo vệ thông tin cá nhân trên mạng. Hoggard đã xóa tài khoản trên Facebook đã được sử dụng trong 4 năm qua của mình và nói lời tạm biệt với 1251 bạn bè trên mạng xã hội này để phản đối lại những thứ mà ông gọi là các chính sách đang mài mòn tính riêng...

8/30/2018 3:50:23 AM +00:00

Thử độ an toàn của phần mềm bảo mật

Bạn muốn biết phần mềm diệt virus/tưởng lửa trên máy tính có đủ sức để bảo vệ hệ thống? Hãy thử sử dụng các cách thức đơn giản dưới đây để tìm ra câu trả lời. Bảo vệ an toàn cho hệ thống chống lại virus là sự quan tâm hàng đầu của người dùng máy tính trên toàn thế giới. Hiện có rất nhiều phần mềm bảo mật khác nhau, từ miễn phí đến trả phí, và mỗi người dùng có một lựa chọn cho riêng mình. ...

8/30/2018 3:50:23 AM +00:00

Tìm hiểu tấn công Man-in-the-Middle – Chiếm quyền điểu khiển SSL

Trong phần tiếp theo của loạt bài này, chúng tôi sẽ giới thiệu cho các bạn về tấn công giả mạo SSL, bên cạnh đó là một số lý thuyết bên dưới các kết nối SSL và những gì làm cho chúng được an toàn. Cho tới phần này, chúng tôi đã giới thiệu cho các bạn về các tấn công giả mạo ARP cache, giả mạo DNS và chiếm quyền điều khiển session trong loạt bài về các tấn công “man-in-the-middle” nói chung. ...

8/30/2018 3:50:23 AM +00:00

Tìm kiếm malware trên máy tính Windows bằng dòng lệnh

Hy vọng rằng tiêu đề của bài viết không làm cho các bạn sợ. Sở dĩ có chúng tôi cần nói điều này là vì có rất nhiều người muốn lánh xa tiện ích dòng lệnh của Windows và có thiện cảm hơn với các giao diện đồ họa người dùng phức hợp. Tuy nhiên khi nói đến việc nghiên cứu tỉ mỉ sự tiêm nhiễm của malware, các công cụ dòng lệnh lại có rất nhiều lợi ích, trong khi đó các công cụ dựa trên GUI không phải lúc nào cũng luôn luôn thực hiện được việc...

8/30/2018 3:50:23 AM +00:00

Tổng quan về Firewall của Windows Server 2008 với tính năng bảo mật nâng cao

Tổng quan về Firewall của Windows Server 2008 với tính năng bảo mật nâng cao - Phần 1 Tổng quan về Firewall của Windows Server 2008 với tính năng bảo mật nâng cao - Phần 2 Tổng quan về Firewall của Windows Server 2008 với tính năng bảo mật nâng cao - Phần 3 Thomas Shinder Trong phần 3 giới thiệu về cách tạo một chính sách miền cách lý bằng cách sử dụng giao diện điều khiển IPsec và Windows Firewall with Advanced Security tích hợp trong Windows Server 2008 Group Policy Editor, chúng tôi đã giới thiệu cho...

8/30/2018 3:50:23 AM +00:00

Trojan tấn công vào lỗi nguy hiểm trong Windows

Một lỗi nguy hiểm chưa được vá trong Windows vừa được Microsoft xác nhận có thể bị tin tặc khai thác để nắm quyền điều khiển hệ thống đang được loại trojan mới ưu ái khai thác. Microsoft đã chính thức kết thúc hỗ trợ kỹ thuật cho phiên bản Windows XP SP2 vào ngày 13/07 vừa qua, tương tự với phiên bản Windows Vista vào ngày 13-4-2010. Do đó, lỗi nguy hiểm vừa được phát hiện đe dọa người dùng Windows XP SP2 có thể sẽ không được Microsoft cung cấp bản vá, thay vào đó hãng phần mềm...

8/30/2018 3:50:23 AM +00:00

Tự bảo vệ mình trước những điểm truy cập không dây

Ngày nay, bạn có thể truy cập Internet một cách tự do thoải mái ở bất kỳ đâu thông qua các hot spot (điểm truy cập) WiFi như trong sân bay, nhà hàng, quán cà phê và thậm chí trong các vùng kinh doanh. Tuy nhiên, một điều đáng tiếc là khi sử dụng càng nhiều các hot spot này thì rủi ro về bảo mật càng cao. Việc kết nối đến một hot spot có thể mở ra một mối nguy hiểm.

8/30/2018 3:50:23 AM +00:00

Ưu, nhược điểm của các phương pháp bảo mật

Deb Shinder Quản trị mạng - Có nhiều phương pháp để bảo mật CNTT khác nhau, chẳng hạn như bằng danh sách đen, danh sách trắng, các kỹ thuật dựa trên hành vi, tuy nhiên bên cạnh đó cũng có rất nhiều tranh luận trong lĩnh vực bảo mật CNTT về tính hiệu quả của mỗi một phương pháp đó. Trong bài này chúng tôi sẽ xem xét một số phương pháp bảo mật, cụ thể là về cách hoạt động của chúng như thế nào, điểm mạnh và điểm yếu của mỗi phương pháp đó cùng với đó là...

8/30/2018 3:50:23 AM +00:00

Vấn đề về quản lý mật khẩu trong IE và Firefox

Hai phần của bài viết này sẽ trình bày cho bạn một phân tích về các kỹ thuật bảo mật, rủi ro, các tấn công và cách phòng chống của hai hệ thống quản lý mật khẩu trình duyệt được sử dụng rộng rãi, đó là Internet Explore và Firefox. Đối tượng chính trong bài viết này đề cập đến hai trình duyệt IE 6 và 7, Firefox 1.5 và 2.0 và cụ thể là những nội dung sau:

8/30/2018 3:50:23 AM +00:00

Vấn đề về quản lý mật khẩu trong IE và Firefox (Phần cuối)

Bộ quản lý password của Firefox 2.0 (tháng 11 năm 2006) có một lỗ hổng có thể cho phép thông tin người dùng (từ trang đang vào) có thể gửi đến bất kỳ URL nào nếu họ click vào một link nguy hiểm. Lỗ hổng này được gọi là Reverse Cross-Site Request (RCSR), nó bắt nguồn từ thực tế trình duyệt không kiểm soát URL để các thông tin này được gửi thông qua các web form. Người dùng đã ghé thăm trang từ trước và lưu lại các thông tin trên bộ quản lý password, do đó các tấn...

8/30/2018 3:50:23 AM +00:00

VirusBarrier: trình diệt virus, malware đầu tiên cho iOS

Intego vừa phát hành VirusBarrier iOS, tiện ích quét các phần mềm độc hại đầu tiên cho iPhone, iPad và iPod Touch. Công cụ này được phát triển dựa trên công nghệ đoạt giải thưởng chống phần mềm độc hại của Intego là VirusBarrier X6. VirusBarrier iOS đã có mặt trên Apple App Store với giá chỉ 2,99 USD.

8/30/2018 3:50:23 AM +00:00

Vô hiệu hóa tính năng đáp trả PING trong Windows

.Quản Trị Mạng – Nếu gặp phải vấn đề kết nối với một máy tính nào đó trong mạng, thứ đầu tiên mà bạn nghĩ cần thực hiện đó là Ping đến máy tính đó. Ping là một công cụ mạng được sử dụng để test xem khả năng có thể kết nối tới một host nào đó trong mạng IP. Nó cũng được sử dụng để test card giao diện mạng của máy tính hoặc test tốc độ kết nối. Ping làm việc bằng cách gửi các gói ICMP “echo request” đến host đích và lắng nghe sự hồi...

8/30/2018 3:50:23 AM +00:00

Windows Defender chống đe doạ bảo mật từ trình “gián điệp”

Được biết đến như một ứng dụng chống gián điệp của Windows, Windows Defender trở thành công cụ giúp quản lý thông tin số, bảo mật cho doanh nghiệp và cả người dùng giảm bớt gánh nặng thời gian và chi phí. Thông qua công nghệ quét và cắt cao cấp, Windows Defender giúp giám sát và nhận dạng các chương trình, cảnh báo người dùng về các chương trình có nguy cơ là gián điệp,

8/30/2018 3:50:23 AM +00:00

Xác định hệ thống bị tấn công bằng các lệnh Windows

Các máy tính Windows là những máy tính bị tấn công nhiều nhất. Chính vì vậy mà Microsoft đã xây dựng rất nhiều công cụ trong hệ điều hành Windows để các quản trị viên và một số người dùng có thể phân tích nhằm xác định xem máy tính của họ hiện có bị thỏa hiệp hay không. Trong hướng dẫn gồm hai phần này, phần đầu tiên chúng tôi sẽ giới thiệu cho các bạn về 5 công cụ dòng lệnh hữu dụng trong Windows để thực hiện một hành động phân tích đó. 1....

8/30/2018 3:50:23 AM +00:00