• Đề tài Sử dụng công cụ tìm kiếm cho việc hackĐề tài Sử dụng công cụ tìm kiếm cho việc hack

    Tôibiết bạn đang nghĩ gì ? " Làm thế nào để tôi có thể dùng công cụ tìm kiếmđể hack ?" điều này không khó, nó có thể giúp cho bạn những lợi ích thậtsự nhanh và dễ dàng. Chúng cho phép bạn tìm thấy những điều mà bạn thực sự sẽchưa bao giờ tìm thấy trước đó. Và với đặc điểm tìm kiếm mới của google, bạn cóthể thấy được những điều đã được đưa...

    doc2 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 2436 | Lượt tải: 0

  • Đề tài Làm chương trình bommail bằng VBĐề tài Làm chương trình bommail bằng VB

    Phần chuẩn bị đầu tiên của chương trình là: 1. Tất nhiên là phải mở Microsoft Visual Basic (tôi sử dụng phiên bản 6.0) 2. Tạo một Form mới (tôi đặt tên Form này là frmMain) 3. Vào trên thanh Menu -->Project -->Components-->đánh dấu chọn vào mục Microsoft Winsock Control 6.0, sao đó nhấn OK thoát ra và kéo nó vào trong frmMain (nó sẽ ...

    doc7 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 2079 | Lượt tải: 0

  • Bật (tắt) audit record bằng auditpol (for Server 2k)Bật (tắt) audit record bằng auditpol (for Server 2k)

    Một trong các bước quan trọng của hacker khi đã thâm nhập được vào Server là tìm cách xóa dấu tích của mình trong Audit Record.(audit là chức năng lưu lại tòan bộ hành động thâm nhập và thay đổi của hacker vào server , cho dù bạn có thâm nhập thành công hay không). Có nhiều cách để xóa log này. Tôi sẽ chỉ cho các bạn 1 cách rất đơn giản và hiệu q...

    doc2 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 2118 | Lượt tải: 0

  • Đề tài Attack From Inside UnixĐề tài Attack From Inside Unix

    Attack From Inside là gì ? Attack From Inside là các phương pháp tấn công từ bên trong hệ thống. Hay nói một cách khác là bạn đang ở trong hệ thống đó và tìm cách tấn công hệ thống đó ở bên trong. Chẳng hạn như bạn đã có user ở trong hệ thống đó. Nhưng bạn cần Get Root hay tấn công gây rốI loạn hệ thống đó từ bên trong thì gọI là Attack From Insid...

    doc4 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 2281 | Lượt tải: 0

  • Đề tài Thủ thuật nhỏ chống virus lây lan qua đường e - MailĐề tài Thủ thuật nhỏ chống virus lây lan qua đường e - Mail

    Đây là một thủ thuật nhỏ giúp bạn tránh tình trạng lây nhiễm virus qua đường e-mail khi máy tính của bạn bị kẻ nào đó muốn gửi virus vào do thám hay chờ thời cơ phá hoại hệ thống. Lưu ý: Thủ thuật này không giúp cho máy tính của bạn tránh bị nhiễm Worm nhưng nó giúp ngăn chặn tương đối hiệu quả việc virus máy hay Worm sử dụng sổ địa chỉ (Address B...

    doc1 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 1999 | Lượt tải: 0

  • Đề tài Anti flood cho IBF và VBBĐề tài Anti flood cho IBF và VBB

    Gần đây tình hình các forum bằng IBF và phpBB đều gặp tình trạng flood member (giống như dantruongx chơi HVA đó) . Nên các cậu thấy những forum này gần đây mỗi lần truy cập vào forum đều có User và pass để ngăn chặn tình trạng flood . Tớ xin giới thiệu cách anti flood : ANTI FLOOD MEMBER trong INVISION BOARD Vấn đề bomb member bây giờ đang là 1...

    doc3 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 2095 | Lượt tải: 0

  • Đề tài Ảnh hưởng của các lỗ hổng bảo mật trên internetĐề tài Ảnh hưởng của các lỗ hổng bảo mật trên internet

    Tuy nhiên, có phải bất kỳ lỗ hổng bảo mật nào cùng nguy hiểm đến hệ thống hay không? Có rất nhiều thông báo liên quan đến lỗ hổng bảo mật trên mạng Internet, hầu hết trong số đó là các lỗ hổng loại C, và không đặc biệt nguy hiểm đối với hệ thống. Ví dụ, khi những lỗ hổng về sendmail được thông báo trên mạng, không phải ngay lập tức ảnh hưởng trên t...

    doc2 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 2126 | Lượt tải: 0

  • Đề tài Những hướng dẫn tăng cường an toàn, bảo mật cho hệ thống mạngĐề tài Những hướng dẫn tăng cường an toàn, bảo mật cho hệ thống mạng

    Giới thiệuBài viết này sẽ trình bày các vấn đề được xem là nền tảng của an toàn, bảo mật trong một tổ chức, doanh nghiệp. Các vần đề được trình bày bao gồm cả bảo mật ở mức hệ thống và ứng dụng sẽ là cơ sở cho các tổ chức khi muốn xây dựng cơ chế bảo mật. Tài liệu cũng giúp bạn rút ngắn được thời gian tiếp cận vấn đề đảm bảo an toàn cho hệ thống mạ...

    doc7 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 2123 | Lượt tải: 1

  • Acess share fileAcess share file

    Sharefile thì không cần phải nói ai cũng biết nhưng khi người ta share file là mộtcơ hội tốt để đột nhập máy tính họ. Những chương trình đột nhập máy tính nhưbackdoor thì tôi không phải giới thiệu các bạn đã biết . Tôi chỉ giới thiệu làmcách nào để chạy backdoor khi có share file . Mộtsố lệnh trong NetBios cũng rất hữu ích(các bạn tự tìm hiểu lấy)...

    doc3 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 2364 | Lượt tải: 0

  • Đề tài 10 thủ thuật tìm kiếm tốt nhấtĐề tài 10 thủ thuật tìm kiếm tốt nhất

    Dùng thành thạo công cụ tìm kiếm Nếu bạn thường dùng hai hay ba site tìm kiếm nào đó, hãy tập dùng thành thạo các quy tắc tìm kiếm nâng cao của chúng, bạn sẽ đạt được kết quả tốt hơn. 2. Xác định thông tin cần tìm Khi muốn tìm thông tin về một sản phẩm nào đó, hãy cung cấp câu hỏi giúp cho site tìm kiếm biết thông tin mà bạn muốn tìm. Hãy nhậ...

    doc5 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 1989 | Lượt tải: 0