• Tìm và diệt virusTìm và diệt virus

    Tìm và diệt virus 1. Cách tìm tiến trình chạy, virus sử dụng câu lệnh trong cmd * Tất cả các file đuôi ẩn *.exe, *.dll, *.bat, *.txt, *.vbs, *.js nằm trong C:\windows, c:\windows\system32, c:\windows\system đều là virus hoặc chương trình độc hại. Khi muốn kiểm tra các thuộc tính ẩn nên kiểm tra ở các thư mục windows, system32, system, d...

    pdf64 trang | Chia sẻ: tlsuongmuoi | Ngày: 28/05/2013 | Lượt xem: 2120 | Lượt tải: 1

  • Giáo trình lý thuyết mật mãGiáo trình lý thuyết mật mã

    Đối tượng cơ bản của mật mã là tạo rakhả năng liên lạc trên một kênh không mật cho hai người sử dụng (tạm gọi là Alice và Bob) sao cho đối phương (Oscar) không thể hiểu được thông tin được truyền đi. Kênh này có thể là một đường dây điện thoại hoặc một mạng máy tính. Thông tin mà Alice muốn gửi cho Bob (bản rõ) có thể là một văn bản tiếng A...

    pdf45 trang | Chia sẻ: tlsuongmuoi | Ngày: 28/05/2013 | Lượt xem: 2980 | Lượt tải: 5

  • Đề tài Tổng quan về an toàn và bảo mật thông tinĐề tài Tổng quan về an toàn và bảo mật thông tin

    TỔNG QUAN VỀ AN TOÀN VÀ BẢO MẬT THÔNG TIN 1.1. Nội dung của an toàn và bảo mật thông tin Khi nhu cầu trao đổi thông tin dữ liệu ngày càng lớn và đa dạng, các tiến bộ vềđiện tử - viễn thông và công nghệ thông tin không ngừng được phát triển ứng dụng để nâng cao chất lượng và lưu lượng truyền tin thì các quan niệm ý tưởng và biện phá...

    pdf55 trang | Chia sẻ: tlsuongmuoi | Ngày: 28/05/2013 | Lượt xem: 2321 | Lượt tải: 1

  • Mạng không dây và các vấn đề an ninhMạng không dây và các vấn đề an ninh

    Mạng không dây và các vấn đề an ninh Tóm tắt nội dung ã Kỹ thuật mạng không dây WLAN ã Những vấn đề an ninh của mạng không dây ã Một số công cụ hacking mạng không dây ã Các biện pháp bảo vệ và phát hiện thâm nhập Kỹ thuật mạng không dây WLAN ã Mạng không dây WLAN hiện nay dựa trên nền tảng các tiêu chuẩn IEEE 802.11: – Hoạt động trê...

    doc4 trang | Chia sẻ: tlsuongmuoi | Ngày: 28/05/2013 | Lượt xem: 2099 | Lượt tải: 3

  • Quấy rối trên mạng = Bắn phá tương laiQuấy rối trên mạng = Bắn phá tương lai

    Quấy rối trên mạng = Bắn phá tương lai ! Số website quốc tế từ chối tiếp nhận các giao dịch qua internet với những IP (địa chỉ internet) Việt Nam đang ngày một nhiều do liên tục bị một số người Việt lừa gạt (đánh cắp rồi sử dụng thẻ tín dụng của người khác để đặt mua hàng hoặc dịch vụ). Sự tín nhiệm của thiên hạ dành cho người Việt trên sân chơi ...

    doc4 trang | Chia sẻ: tlsuongmuoi | Ngày: 28/05/2013 | Lượt xem: 2023 | Lượt tải: 0

  • SQL Injection là gì?SQL Injection là gì?

    SQL Injection là gì? 1. SQL Injection là gì?SQL Injection là một trong những kiểu hack web đang dần trở nên phổ biến hiện nay. Bằng cách inject các mã SQL query/command vào input trước khi chuyển cho ứng dụng web xử lí, bạn có thể login mà không cần username và password, remote execution, dump data và lấy root của SQL server. Công cụ dùng để tấn c...

    doc8 trang | Chia sẻ: tlsuongmuoi | Ngày: 28/05/2013 | Lượt xem: 2364 | Lượt tải: 1

  • Cracker  Họ là ai ?Cracker Họ là ai ?

    Cracker : Họ là ai ? Có thể với nhiều người, các hacker (còn được gọi nôm na, không chính xác, là “tin tặc”) vốn là những người siêu phàm có thể làm mọi thứ họ muốn trên môi trường mạng (ảo) như phát tán virus, đánh sập hay tìm lỗ hổng máy chủ, vượt tường lửa (firewall), . Tuy vậy, bên cạnh thế giới hacker còn tồn tại một thế giới “ngầm” cũng k...

    doc4 trang | Chia sẻ: tlsuongmuoi | Ngày: 28/05/2013 | Lượt xem: 2632 | Lượt tải: 0

  • Phòng chống hackerPhòng chống hacker

    Phòng chống hacker ( 1 ). Cách đơn giản nhất để chống hackers là setup trình Antivirus nhưng quan trọng nhất vẫn là tính cảnh giác 1. nếu nhận được mail hoặc files của người lạ ( hoặc là mấy người bạn biềt chút it về hack ) bạn nên cẩn thận 2. nếu 1 người nào đó rất tốt bụng .giữ cho bạn software hoặc là cái gì đó ? bạn sẽ nhận liền chứ ? ...

    doc6 trang | Chia sẻ: tlsuongmuoi | Ngày: 28/05/2013 | Lượt xem: 2005 | Lượt tải: 0

  • Đề tài Làm thế nào để bảo vệ các máy tính của một tổ chứcĐề tài Làm thế nào để bảo vệ các máy tính của một tổ chức

    BẢO MẬT MẠNG PHẦN II: Chính sách an toàn Account cho Computer Security Account Policies LÀM THẾ NÀO ĐỂ BẢO VỆ CÁC MÁY TÍNH CỦA MỘT TỔ CHỨC Phần 2: Chính sách an toàn Account cho Computer (Security Account Policies ) Ở phần trước tôi đã giới thiệu những phương thức chung để bảo vệ máy tính của một tổ chức. Phần tiếp theo này tôi sẽ trình bà...

    doc4 trang | Chia sẻ: tlsuongmuoi | Ngày: 28/05/2013 | Lượt xem: 2209 | Lượt tải: 0

  • Đề tài Bảo vệ mật khẩu của bạn ngay tại hệ thốngĐề tài Bảo vệ mật khẩu của bạn ngay tại hệ thống

    Bảo vệ mật khẩu của bạn ngay tại hệ thống : Mật khẩu trên hệ thống *nix được lưu trong file /etc/passwd, một file chứa các tên người sử dụng, UIDs, GIDs, và các mật khẩu được mã hoá cho người sử dụng trên hệ thống. Ngoài ra, file này còn lưu các thông tin khác, như tên đầy đủ của người sử dụng, đường dẫn thư mục, hay hệ thống shell. Bất kỳ ai truy...

    doc5 trang | Chia sẻ: tlsuongmuoi | Ngày: 28/05/2013 | Lượt xem: 1943 | Lượt tải: 0