TimTaiLieu.vn - Thư viện tài liệu, ebook, đồ án, luận văn, tiểu luận, giáo trình các lĩnh vực CNTT, Ngoại ngữ, Luật, Kinh doanh, Tài chính, Khoa học...
Tấn công từ chối dịch vụ, viết tắt là DoS (Denial of Service), là thuật ngữ gọi chung cho những cách tấn công khác nhau về cơ bản làm cho hệ thống nào đó bị quá tải không thể cung cấp dịch vụ, hoặc phải ngưng hoạt động. •Kiểu tấn công này chỉ làm gián đoạn hoạt động chứ rất ít khả năng đánh cắp thông tin hay dữ liệu. •Thông thường mục tiêu của tấn ...
32 trang | Chia sẻ: franklove | Ngày: 26/08/2012 | Lượt xem: 3930 | Lượt tải: 1
Session Hijacking –là cách tấn công vào phiên làm việc hợp lệ trên máy tính. –Từ đó attacker chiếm được phiên làm việc giữa hai máy tính. –Attacker “trộm” Session ID hợp lệ và chiếm quyền truy cập vào hệ thống và “ăn trộm” dữ liệu trên hệ thống •TCP Session Hijacking –Attacker chiếm TCP Session giữa hai máy tính –Quá trình chứng thực chỉ suất hiện ...
41 trang | Chia sẻ: franklove | Ngày: 26/08/2012 | Lượt xem: 11199 | Lượt tải: 1
SQL injection là một kĩ thuật cho phép những kẻ tấn công thi hành các câu lệnh truy vấn SQL bất hợp pháp (không được người phát triển lường trước) bằng cách lợi dụng lỗ hổng trong việc kiểm tra dữ liệu nhập trong các ứng dụng web.Database là 1 hệ quản trị dùng để quản lý tất cả các thông tin, dữ liệu. Giúp cho việc quản lý thông tin được dễ dàn hơn...
40 trang | Chia sẻ: franklove | Ngày: 26/08/2012 | Lượt xem: 3356 | Lượt tải: 1
UNLICENSED FREQUENCIES –Băng tần ISM và UNII: •Băng tần công nghiệp, khoa học và y học ISM ( Industrial, Scientific, and Medical). •Băng tần ISM bao gồm 900 Mhz, 2.4 Ghz, 5.8 Ghz và có độ rộng khác nhau từ 26 Mhz đến 150 Mhz. •3 băng tần UNII (Unlicenced National Information Infrastructure), mỗi băng tần nằm trong vùng 5 Ghz và rộng 100 Mhz •Thuận ...
35 trang | Chia sẻ: franklove | Ngày: 26/08/2012 | Lượt xem: 4172 | Lượt tải: 1
Buffer(bộ đệm) là một vùng dữ liệu (trên RAM) được cấp phát trong quá trình thực thi ứng dụng. •Buffer OverFlow (BoF –tràn bộ đệm) là lỗi của phần mềm khi ghi khối dữ liệu quá lớn so với kích thước thực của Buffer. •Lỗ hổng tràn bộ đệm là lỗi tràn bộ đệm của phần mềm cho phép Hacker lợi dụng cài đặt mã độc và kiểm soát hệ thống. •Giới thiệu về Shel...
36 trang | Chia sẻ: franklove | Ngày: 26/08/2012 | Lượt xem: 4576 | Lượt tải: 1
Mật mã học là những nghiên cứu và công nghệ nhằm mục đích bảo mật chuỗi dữ liệu bằng các phương pháp mã hóa. •Mã hóa là quá trình tái cấu trúc nội dung của dữ liệu, làm cho nó trở nên phức tạp, và che giấu nội dung thật sự. •Giải mã là quá trình chuyển đổi nội dung dữ liệu đã được mã hóa thành nội dung gốc trước khi mã hóa. •Plaintext là nội dung g...
144 trang | Chia sẻ: franklove | Ngày: 26/08/2012 | Lượt xem: 2967 | Lượt tải: 1
Tìm kiếm thông tin ứng dụng Web. thăm dò lổ hổng bảo mật, thử xâm nhập ứng dụng cmd, upload. Thực hiện tấn công: upload tool, lấy cắp thông tin, mở rộng quyền hạn...
45 trang | Chia sẻ: franklove | Ngày: 26/08/2012 | Lượt xem: 2814 | Lượt tải: 1
Mặc dù dịch vụ tìm đồ thất lạc, hoặc bảo hiểm của chính hãng cũng như cảnh sát có thể giúp tìm lại những chiếc MTXT bị mất trộm nhưng rõ ràng không ai muốn như vậy bởi lẽ nhiều khả năng máy bị hỏng hóc, chịu chấn động hoặc mất mát dữ liệu khi nằm trong tay kẻ gian. Và như vậy, để bảo đảm an toàn cho chiếc máy yêu quí của mình, không gì tốt hơn việc...
78 trang | Chia sẻ: franklove | Ngày: 26/08/2012 | Lượt xem: 2250 | Lượt tải: 1
Cách này được dùng nếu trước đây, khi tạo password trong “User accounts”, bạn đã có thêm vào dòng “Password hint” cụm từ gợi ý trong trường hợp quên password. Khi bạn gõ nhầm password, Windows sẽ nhắc giúp bạn câu này để có thể giúp bạn nhớ lại password. Tạo đĩa mềm cứu hộ khi quên password gọi là “Password reset disk”. lưu ý : đĩa mềm này phải đượ...
30 trang | Chia sẻ: franklove | Ngày: 26/08/2012 | Lượt xem: 2757 | Lượt tải: 1
Mạng ngang hàng có thể tăng năng suất sử dụng máy tính bởi nó được thiết kế đơn giản trong việc chia sẻ thông tin và tài nguyên trên mạng của bạn. Tuy nhiên, khả năng của các máy tính người sử dụng truy cập vào máy tính của họ có thể bị đánh cắp thông tin, xóa bỏ dữ liệu hoặc thiếu thận trọng trong việc chia sẻ thông tin.
11 trang | Chia sẻ: franklove | Ngày: 26/08/2012 | Lượt xem: 2222 | Lượt tải: 2