Tổng hợp tài liệu, ebook Công Nghệ Thông Tin tham khảo.
Attack From Inside là gì ? Attack From Inside là các phương pháp tấn công từ bên trong hệ thống. Hay nói một cách khác là bạn đang ở trong hệ thống đó và tìm cách tấn công hệ thống đó ở bên trong. Chẳng hạn như bạn đã có user ở trong hệ thống đó. Nhưng bạn cần Get Root hay tấn công gây rốI loạn hệ thống đó từ bên trong thì gọI là Attack From Insid...
4 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 2252 | Lượt tải: 0
Đây là một thủ thuật nhỏ giúp bạn tránh tình trạng lây nhiễm virus qua đường e-mail khi máy tính của bạn bị kẻ nào đó muốn gửi virus vào do thám hay chờ thời cơ phá hoại hệ thống. Lưu ý: Thủ thuật này không giúp cho máy tính của bạn tránh bị nhiễm Worm nhưng nó giúp ngăn chặn tương đối hiệu quả việc virus máy hay Worm sử dụng sổ địa chỉ (Address B...
1 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 1976 | Lượt tải: 0
Gần đây tình hình các forum bằng IBF và phpBB đều gặp tình trạng flood member (giống như dantruongx chơi HVA đó) . Nên các cậu thấy những forum này gần đây mỗi lần truy cập vào forum đều có User và pass để ngăn chặn tình trạng flood . Tớ xin giới thiệu cách anti flood : ANTI FLOOD MEMBER trong INVISION BOARD Vấn đề bomb member bây giờ đang là 1...
3 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 2076 | Lượt tải: 0
Tuy nhiên, có phải bất kỳ lỗ hổng bảo mật nào cùng nguy hiểm đến hệ thống hay không? Có rất nhiều thông báo liên quan đến lỗ hổng bảo mật trên mạng Internet, hầu hết trong số đó là các lỗ hổng loại C, và không đặc biệt nguy hiểm đối với hệ thống. Ví dụ, khi những lỗ hổng về sendmail được thông báo trên mạng, không phải ngay lập tức ảnh hưởng trên t...
2 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 2106 | Lượt tải: 0
Giới thiệuBài viết này sẽ trình bày các vấn đề được xem là nền tảng của an toàn, bảo mật trong một tổ chức, doanh nghiệp. Các vần đề được trình bày bao gồm cả bảo mật ở mức hệ thống và ứng dụng sẽ là cơ sở cho các tổ chức khi muốn xây dựng cơ chế bảo mật. Tài liệu cũng giúp bạn rút ngắn được thời gian tiếp cận vấn đề đảm bảo an toàn cho hệ thống mạ...
7 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 2102 | Lượt tải: 1
Sharefile thì không cần phải nói ai cũng biết nhưng khi người ta share file là mộtcơ hội tốt để đột nhập máy tính họ. Những chương trình đột nhập máy tính nhưbackdoor thì tôi không phải giới thiệu các bạn đã biết . Tôi chỉ giới thiệu làmcách nào để chạy backdoor khi có share file . Mộtsố lệnh trong NetBios cũng rất hữu ích(các bạn tự tìm hiểu lấy)...
3 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 2347 | Lượt tải: 0
Dùng thành thạo công cụ tìm kiếm Nếu bạn thường dùng hai hay ba site tìm kiếm nào đó, hãy tập dùng thành thạo các quy tắc tìm kiếm nâng cao của chúng, bạn sẽ đạt được kết quả tốt hơn. 2. Xác định thông tin cần tìm Khi muốn tìm thông tin về một sản phẩm nào đó, hãy cung cấp câu hỏi giúp cho site tìm kiếm biết thông tin mà bạn muốn tìm. Hãy nhậ...
5 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 1967 | Lượt tải: 0
Phần I : Giới thiệu công nghệ §Chương 1. Giới thiệu về phân tích và thiết kế hướng đối tượng với UML §Chương 2. Giới thiệu về kiến trúc J2EE Phần II: Phát triển ứng dụng §Chương 3. Phân tích mô tả yêu cầu trường hợp người dùng và kịch bản ứng dụng. §Chương 4. Thiết kế thành phần. §Chương 5. thiết kế hiện thực hoá các use case. §Chương 6. Thự...
32 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 2800 | Lượt tải: 2
NỘI DUNG CHÍNH I.BÀI TOÁN ĐẶT RA. I.BÀI TOÁN ĐẶT RA(tt). II.THỰC TRẠNG VÀ GIẢI PHÁP CHO DỊCH VỤ 116 1.Thực trạng của dịch vụ 116 2.Giải pháp cho dịch vụ 116: 2.1.Mô tả chức năng phần cứng hệ thống tự động 2.2.Các khối chức năng 2.2.1.Bộ giao tiếp đường dây thuê bao -Bộ chuyển đổi số sang tương tự 2.2.2.Bộ xử lý trung tâm- Hệ thống giải đá...
63 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 2005 | Lượt tải: 1
Mục lục I. Yêu cầu thực hiện 1 1. Tìm hiểu sơ lược về Servlet. 3 2. Tìm hiểu về sơ lược JSP. 4 3. Chương trình ứng dụng về WebCD 7 3.3.1 Sơ đồ thiết kế logic. 15 3.3.2 Sơ đồ hệ thống. 15 4. Tìm hiểu sơ lược về Semantic Web. 18 4.1 Đặt vấn đề : 18 4.2 Khái niệm : 18 4.3 Ý tưởng : 18 4.4 Phân tích: 18 4.5 Ngôn ngữ hỗ trợ siêu dữ liệu. 19 4.6 Mục tiê...
23 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 2364 | Lượt tải: 1