• Tìm lại Password và phương pháp phục hồi an toàn dữ liệu part 2Tìm lại Password và phương pháp phục hồi an toàn dữ liệu part 2

    Tài liệu “Tìm lại Password và phương pháp phục hồi an toàn dữ liệu” được chia làm 6 chương, tương ứng với từng chương là những vấn đề nóng bỏng của tin học hiên nay, mỗi vấn đề nêu ra đều gắn bó sâu sắc với tình hình thực tế và được giải quyết 1 cách triệt để và rõ ràng. Mỗi thao tác đều có hình ảnh minh họa rõ ràng. Phương pháp tiến hành theo từng...

    pdf22 trang | Chia sẻ: franklove | Ngày: 26/08/2012 | Lượt xem: 2342 | Lượt tải: 2

  • Tìm lại Password và phương pháp phục hồi an toàn dữ liệu part 1Tìm lại Password và phương pháp phục hồi an toàn dữ liệu part 1

    Tài liệu “Tìm lại Password và phương pháp phục hồi an toàn dữ liệu” được chia làm 6 chương, tương ứng với từng chương là những vấn đề nóng bỏng của tin học hiên nay, mỗi vấn đề nêu ra đều gắn bó sâu sắc với tình hình thực tế và được giải quyết 1 cách triệt để và rõ ràng. Mỗi thao tác đều có hình ảnh minh họa rõ ràng. Phương pháp tiến hành theo từng...

    pdf22 trang | Chia sẻ: franklove | Ngày: 26/08/2012 | Lượt xem: 2420 | Lượt tải: 2

  • Tài liệu Security Tiếng ViệtTài liệu Security Tiếng Việt

    Tài liệu hay về bảo mật được dịch sang tiếng Việt

    pdf34 trang | Chia sẻ: franklove | Ngày: 26/08/2012 | Lượt xem: 3392 | Lượt tải: 1

  • Bảo mật web server Apache với mod SecurityBảo mật web server Apache với mod Security

    Mod_security là một opensource web application firewall được Ivan Ristic phát triển dành cho Apache Web Server. Ivan Ristic là tác giả quyển sách.Ông là một người có rất nhiều kinh nghiệm trong bảo vệ Apache Web Server. Ông đã có nhiều thời gian nghiên cứu Web Application Security, Web Intrusion Detection, và Security Patterns.

    docx14 trang | Chia sẻ: franklove | Ngày: 26/08/2012 | Lượt xem: 3956 | Lượt tải: 1

  • Cách tấn công và phòng thủ mạng Wireless LANCách tấn công và phòng thủ mạng Wireless LAN

    Chuẩn bị: Đầu tiên máy phải kết nối mạng theo mô hình trên, ta cần một máy tính có gắn card wireless được backtrack hỗ trợ để hack, và cuối cùng ta sử dụng disc hoặc usb có chứa phần mềm backtrack 4 Final

    doc17 trang | Chia sẻ: franklove | Ngày: 26/08/2012 | Lượt xem: 4527 | Lượt tải: 1

  • Tội phạm trong lĩnh vực công nghệ thông tinTội phạm trong lĩnh vực công nghệ thông tin

    Khái niệm tội phạm là một trong những vấn đễ trọng tâm trong pháp luật hình sự của nhiều nước trên thế giới. Việc quan niệm cũng như điêu chỉnh bắng pháp luật đối với những hành vị bị coi là tội phạm đều có tính lịch sử và phụ thuộc điều kiện chính trị, kinh tế, văn hóa, xã hội của mỗi giốc gia...

    pdf247 trang | Chia sẻ: franklove | Ngày: 26/08/2012 | Lượt xem: 3069 | Lượt tải: 1

  • Virus cách phục hồi và phòng chốngVirus cách phục hồi và phòng chống

    Một trong những trở ngại mà bạn thường gặp phải trong khi làm việc với máy vi tính đó là virus. Virus đã làm rối loạn hoặc hư hỏng hoàn toàn chương trình của bạn, bạn làm mất khá nhiều thời gian và công sức chưa nói là nó có thể gây nên thảm họa. Việc bảo dưỡng thường xuyên có thể giúp ngăn ngừa thảm họa, giảm thiểu chi phí sửa chữa và giảm thiểu t...

    pdf96 trang | Chia sẻ: franklove | Ngày: 26/08/2012 | Lượt xem: 2410 | Lượt tải: 5

  • Thực hành: Kỹ thuật tấn công và phồng thủ tren không gian mạngThực hành: Kỹ thuật tấn công và phồng thủ tren không gian mạng

    Mô tả nội dung: Công ty ITVietnam hoạt động trong lĩnh vực CNTT, nhằm nâng cao tính bảo mật cho hạ tầng CNTT của Cty bạn hãy tìm tất cả các lỗ hỗng nếu có và đưa ra biện pháp để giải quyết các lỗ hổng đó. Yêu cầu thực hiện: Tìm thông tin về Domain Hướng dẫn thực hiện “step by step” Ta vào trang www.whois.net để tìm kiếm thông tin. Nhập vào domain m...

    pdf27 trang | Chia sẻ: franklove | Ngày: 26/08/2012 | Lượt xem: 2947 | Lượt tải: 1

  • Kỹ thuật tấn công và phòng thủ trên không gian mạng -  Kỹ thuật tấn công -  Footprinting và ReconnaissanceKỹ thuật tấn công và phòng thủ trên không gian mạng - Kỹ thuật tấn công - Footprinting và Reconnaissance

    Khái niệm thông tin là một khái niệm trừu tượng, phi vật chất và rất khó được định nghĩa một cách chính xác. Nói chung, các khái niệm về thông tin liên quan chặt chẽ đến thông tin liên lạc, kiểm soát, dữ liệu, hình thức, hướng dẫn, kiến thức, mô hình, nhận thức.Hầu hết có thể khai thác lỗi này nếu không sử dụng cơ chế mã hóa. Attacker có thể trộm t...

    pdf46 trang | Chia sẻ: franklove | Ngày: 26/08/2012 | Lượt xem: 4161 | Lượt tải: 1

  • Kỹ thuật tấn công và phòng thủ trên không gian mạng -  Kỹ thuật tấn công - Google HackingKỹ thuật tấn công và phòng thủ trên không gian mạng - Kỹ thuật tấn công - Google Hacking

    Cú pháp “link:” sẽ liệt kê những trang web mà có các liên kết đến đến những trang web chỉ định. •Cú pháp “related:” sẽ liệt kê các trang Web "tương tự" với trang Web chỉ định. •Truy vấn “cache:” sẽ cho kết quả là phiên bản của trang Web mà mà Google đã lưu lại. •Cú pháp “intext:” tìm kiếm các từ trong một website riêng biệt. Nó lượt bỏ các liên kết...

    pdf23 trang | Chia sẻ: franklove | Ngày: 26/08/2012 | Lượt xem: 2791 | Lượt tải: 1