• Đề tài Attack From Inside UnixĐề tài Attack From Inside Unix

    Attack From Inside là gì ? Attack From Inside là các phương pháp tấn công từ bên trong hệ thống. Hay nói một cách khác là bạn đang ở trong hệ thống đó và tìm cách tấn công hệ thống đó ở bên trong. Chẳng hạn như bạn đã có user ở trong hệ thống đó. Nhưng bạn cần Get Root hay tấn công gây rốI loạn hệ thống đó từ bên trong thì gọI là Attack From Insid...

    doc4 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 2252 | Lượt tải: 0

  • Đề tài Thủ thuật nhỏ chống virus lây lan qua đường e - MailĐề tài Thủ thuật nhỏ chống virus lây lan qua đường e - Mail

    Đây là một thủ thuật nhỏ giúp bạn tránh tình trạng lây nhiễm virus qua đường e-mail khi máy tính của bạn bị kẻ nào đó muốn gửi virus vào do thám hay chờ thời cơ phá hoại hệ thống. Lưu ý: Thủ thuật này không giúp cho máy tính của bạn tránh bị nhiễm Worm nhưng nó giúp ngăn chặn tương đối hiệu quả việc virus máy hay Worm sử dụng sổ địa chỉ (Address B...

    doc1 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 1976 | Lượt tải: 0

  • Đề tài Anti flood cho IBF và VBBĐề tài Anti flood cho IBF và VBB

    Gần đây tình hình các forum bằng IBF và phpBB đều gặp tình trạng flood member (giống như dantruongx chơi HVA đó) . Nên các cậu thấy những forum này gần đây mỗi lần truy cập vào forum đều có User và pass để ngăn chặn tình trạng flood . Tớ xin giới thiệu cách anti flood : ANTI FLOOD MEMBER trong INVISION BOARD Vấn đề bomb member bây giờ đang là 1...

    doc3 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 2076 | Lượt tải: 0

  • Đề tài Ảnh hưởng của các lỗ hổng bảo mật trên internetĐề tài Ảnh hưởng của các lỗ hổng bảo mật trên internet

    Tuy nhiên, có phải bất kỳ lỗ hổng bảo mật nào cùng nguy hiểm đến hệ thống hay không? Có rất nhiều thông báo liên quan đến lỗ hổng bảo mật trên mạng Internet, hầu hết trong số đó là các lỗ hổng loại C, và không đặc biệt nguy hiểm đối với hệ thống. Ví dụ, khi những lỗ hổng về sendmail được thông báo trên mạng, không phải ngay lập tức ảnh hưởng trên t...

    doc2 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 2106 | Lượt tải: 0

  • Đề tài Những hướng dẫn tăng cường an toàn, bảo mật cho hệ thống mạngĐề tài Những hướng dẫn tăng cường an toàn, bảo mật cho hệ thống mạng

    Giới thiệuBài viết này sẽ trình bày các vấn đề được xem là nền tảng của an toàn, bảo mật trong một tổ chức, doanh nghiệp. Các vần đề được trình bày bao gồm cả bảo mật ở mức hệ thống và ứng dụng sẽ là cơ sở cho các tổ chức khi muốn xây dựng cơ chế bảo mật. Tài liệu cũng giúp bạn rút ngắn được thời gian tiếp cận vấn đề đảm bảo an toàn cho hệ thống mạ...

    doc7 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 2102 | Lượt tải: 1

  • Acess share fileAcess share file

    Sharefile thì không cần phải nói ai cũng biết nhưng khi người ta share file là mộtcơ hội tốt để đột nhập máy tính họ. Những chương trình đột nhập máy tính nhưbackdoor thì tôi không phải giới thiệu các bạn đã biết . Tôi chỉ giới thiệu làmcách nào để chạy backdoor khi có share file . Mộtsố lệnh trong NetBios cũng rất hữu ích(các bạn tự tìm hiểu lấy)...

    doc3 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 2347 | Lượt tải: 0

  • Đề tài 10 thủ thuật tìm kiếm tốt nhấtĐề tài 10 thủ thuật tìm kiếm tốt nhất

    Dùng thành thạo công cụ tìm kiếm Nếu bạn thường dùng hai hay ba site tìm kiếm nào đó, hãy tập dùng thành thạo các quy tắc tìm kiếm nâng cao của chúng, bạn sẽ đạt được kết quả tốt hơn. 2. Xác định thông tin cần tìm Khi muốn tìm thông tin về một sản phẩm nào đó, hãy cung cấp câu hỏi giúp cho site tìm kiếm biết thông tin mà bạn muốn tìm. Hãy nhậ...

    doc5 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 1967 | Lượt tải: 0

  • Đề tài Giới thiệu về phân tích và thiết kế hướng đối tượng với UMLĐề tài Giới thiệu về phân tích và thiết kế hướng đối tượng với UML

    Phần I : Giới thiệu công nghệ §Chương 1. Giới thiệu về phân tích và thiết kế hướng đối tượng với UML §Chương 2. Giới thiệu về kiến trúc J2EE Phần II: Phát triển ứng dụng §Chương 3. Phân tích mô tả yêu cầu trường hợp người dùng và kịch bản ứng dụng. §Chương 4. Thiết kế thành phần. §Chương 5. thiết kế hiện thực hoá các use case. §Chương 6. Thự...

    ppt32 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 2800 | Lượt tải: 2

  • Hệ thống hỗ trợ giải đáp 116 tự độngHệ thống hỗ trợ giải đáp 116 tự động

    NỘI DUNG CHÍNH I.BÀI TOÁN ĐẶT RA. I.BÀI TOÁN ĐẶT RA(tt). II.THỰC TRẠNG VÀ GIẢI PHÁP CHO DỊCH VỤ 116 1.Thực trạng của dịch vụ 116 2.Giải pháp cho dịch vụ 116: 2.1.Mô tả chức năng phần cứng hệ thống tự động 2.2.Các khối chức năng 2.2.1.Bộ giao tiếp đường dây thuê bao -Bộ chuyển đổi số sang tương tự 2.2.2.Bộ xử lý trung tâm- Hệ thống giải đá...

    ppt63 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 2005 | Lượt tải: 1

  • Báo cáo Lập trình ứng dụng mạngBáo cáo Lập trình ứng dụng mạng

    Mục lục I. Yêu cầu thực hiện 1 1. Tìm hiểu sơ lược về Servlet. 3 2. Tìm hiểu về sơ lược JSP. 4 3. Chương trình ứng dụng về WebCD 7 3.3.1 Sơ đồ thiết kế logic. 15 3.3.2 Sơ đồ hệ thống. 15 4. Tìm hiểu sơ lược về Semantic Web. 18 4.1 Đặt vấn đề : 18 4.2 Khái niệm : 18 4.3 Ý tưởng : 18 4.4 Phân tích: 18 4.5 Ngôn ngữ hỗ trợ siêu dữ liệu. 19 4.6 Mục tiê...

    doc23 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 2364 | Lượt tải: 1