- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
Tài liệu Thư viện số
Danh mục TaiLieu.VN
kỹ thuật tấn công và phòng thủ trên không gian mạng: Kỹ thuật tấn công_Enumeration
An toàn và bảo mật thông tin thời gian gần đây đang nổi lên như một vấn đề nhức nhối, một nỗi lo thực sự của hầu hết mọi doanh nghiệp, tổ chức. Những cuộc tấn công mạng liên tiếp được đề cập trên khắp mọi diễn đàn CNTT và kênh truyền thông.Kỹ thuật tấn công và phòng thủ trên không gian mạng trang bị cho học viên những kiến thức...
25 p cntp 14/12/2012 561 5
Từ khóa: kỹ thuật máy tính, an ninh mạng, kỹ thuật tấn công, kỹ thuật phòng thủ, bảo mật hệ điều hành, bảo mật ứng dụng, chính sách bảo mật
kỹ thuật tấn công và phòng thủ trên không gian mạng: Kỹ thuật tấn công_Scanning Networks
An toàn và bảo mật thông tin thời gian gần đây đang nổi lên như một vấn đề nhức nhối, một nỗi lo thực sự của hầu hết mọi doanh nghiệp, tổ chức. Những cuộc tấn công mạng liên tiếp được đề cập trên khắp mọi diễn đàn CNTT và kênh truyền thông.Kỹ thuật tấn công và phòng thủ trên không gian mạng trang bị cho học viên những kiến thức...
40 p cntp 14/12/2012 571 4
Từ khóa: kỹ thuật máy tính, an ninh mạng, kỹ thuật tấn công, kỹ thuật phòng thủ, bảo mật hệ điều hành, bảo mật ứng dụng, chính sách bảo mật
KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠN - Kỹ thuật tấn công mạng - Google Hacking
Cú pháp “link:” sẽ liệt kê những trang web mà có các liên kết đến đến những trang web chỉ định. •Cú pháp “related:” sẽ liệt kê các trang Web "tương tự" với trang Web chỉ định. •Truy vấn “cache:” sẽ cho kết quả là phiên bản của trang Web mà mà Google đã lưu lại. •Cú pháp “intext:” tìm kiếm các từ trong một website riêng biệt. Nó lượt bỏ...
23 p cntp 14/12/2012 516 5
Từ khóa: kỹ thuật máy tính, an ninh mạng, kỹ thuật tấn công, kỹ thuật phòng thủ, bảo mật hệ điều hành, bảo mật ứng dụng, chính sách bảo mật
Kỹ thuật tấn công ứng dụng trên web
Tìm kiếm thông tin ứng dụng Web. thăm dò lổ hổng bảo mật, thử xâm nhập ứng dụng cmd, upload. Thực hiện tấn công: upload tool, lấy cắp thông tin, mở rộng quyền
45 p cntp 14/12/2012 618 6
Từ khóa: kỹ thuật máy tính, an ninh mạng, kỹ thuật tấn công, kỹ thuật phòng thủ, bảo mật hệ điều hành, bảo mật ứng dụng, chính sách bảo mật
KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠN - Kỹ thuật tấn công mạng - Buffer Overflow
•Buffer(bộ đệm) là một vùng dữ liệu (trên RAM) được cấp phát trong quá trình thực thi ứng dụng. •Buffer OverFlow (BoF –tràn bộ đệm) là lỗi của phần mềm khi ghi khối dữ liệu quá lớn so với kích thước thực của Buffer. •Lỗ hổng tràn bộ đệm là lỗi tràn bộ đệm của phần mềm cho phép Hacker lợi dụng cài đặt mã độc và kiểm soát hệ...
36 p cntp 14/12/2012 586 4
Từ khóa: kỹ thuật máy tính, an ninh mạng, kỹ thuật tấn công, kỹ thuật phòng thủ, bảo mật hệ điều hành, bảo mật ứng dụng, chính sách bảo mật
UNLICENSED FREQUENCIES –Băng tần ISM và UNII: •Băng tần công nghiệp, khoa học và y học ISM ( Industrial, Scientific, and Medical). •Băng tần ISM bao gồm 900 Mhz, 2.4 Ghz, 5.8 Ghz và có độ rộng khác nhau từ 26 Mhz đến 150 Mhz. •3 băng tần UNII (Unlicenced National Information Infrastructure), mỗi băng tần nằm trong vùng 5 Ghz và rộng 100 Mhz •Thuận lợi và khó khăn của băng...
35 p cntp 14/12/2012 427 4
Từ khóa: kỹ thuật máy tính, an ninh mạng, kỹ thuật tấn công, kỹ thuật phòng thủ, bảo mật hệ điều hành, bảo mật ứng dụng, chính sách bảo mật
KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠN - Kỹ thuật tấn công mạng - SQL Injection
SQL injection là một kĩ thuật cho phép những kẻ tấn công thi hành các câu lệnh truy vấn SQL bất hợp pháp (không được người phát triển lường trước) bằng cách lợi dụng lỗ hổng trong việc kiểm tra dữ liệu nhập trong các ứng dụng web.Database là 1 hệ quản trị dùng để quản lý tất cả các thông tin, dữ liệu. Giúp cho việc quản lý thông tin được...
40 p cntp 14/12/2012 518 4
Từ khóa: kỹ thuật máy tính, an ninh mạng, kỹ thuật tấn công, kỹ thuật phòng thủ, bảo mật hệ điều hành, bảo mật ứng dụng, chính sách bảo mật
KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠNG - Kỹ thuật tấn công - Session Hijacking
Session Hijacking –là cách tấn công vào phiên làm việc hợp lệ trên máy tính. –Từ đó attacker chiếm được phiên làm việc giữa hai máy tính. –Attacker “trộm” Session ID hợp lệ và chiếm quyền truy cập vào hệ thống và “ăn trộm” dữ liệu trên hệ thống •TCP Session Hijacking –Attacker chiếm TCP Session giữa hai máy tính –Quá trình chứng thực chỉ suất...
41 p cntp 14/12/2012 623 5
Từ khóa: kỹ thuật máy tính, an ninh mạng, kỹ thuật tấn công, kỹ thuật phòng thủ, bảo mật hệ điều hành, bảo mật ứng dụng, chính sách bảo mật
Mạng máy tính - Tài nguyên đĩa cứng
Full Control : Cho phép mọi người được toàn quyền trên thư mục này Change : cho phép sửa đổi và xoá tập tin trong thư mục này Read : Chỉ được đọc tài liệu, không được phép xóa hay sửa đổi. Ứng với mỗi user khác nhau có thể sử dụng dung lượng ổ cứng khác nhau. Phương pháp này sẽ làm hạn chế việc sử dụng lãng phí dung lượng ổ đĩa.
16 p cntp 12/11/2012 488 11
Từ khóa: điều hành mạng, bảo mật mạng, an ninh mạng, Mạng Client – Server, Mạng peer-to-peer, mạng máy tính
THIẾT LẬP HỆ THỐNG MẠNG NGANG HÀNG
Full Control : Cho phép mọi người được toàn quyền trên thư mục này Change : cho phép sửa đổi và xoá tập tin trong thư mục này Read : Chỉ được đọc tài liệu, không được phép xóa hay sửa đổ.
38 p cntp 12/11/2012 396 3
Từ khóa: điều hành mạng, bảo mật mạng, an ninh mạng, Mạng Client – Server, Mạng peer-to-peer, mạng máy tính
Bài giảng Thiết kế và Quản Trị Mạng
Hệ điều hành là tập hợp các chương trình được tổ chức thành một hệ thống với nhiệm vụ đảm bảo tương tác giữa người dùng với máy tính, cung cấp các phương tiện và dịch vụ để điều phối việc thực hiện các chương trình, quản lí chặt chẽ các tài nguyên của máy, tổ chức khai thác chúng một cách thuận tiện và tối ưu. Hệ điều hành...
104 p cntp 17/01/2012 567 11
Từ khóa: thủ thuật mạng, thủ thuật máy tính, điều hành mạng, an ninh mạng, mạng máy tính,
Quản trị mạng và Thiết bị mạng
Nói một cách ngắn gọn thì mạng máy tính là tập hợp các máy tính độc lập được kết nối với nhau thông qua các đường truyền vật lý và tuân theo các quy ước truyền thông nào đó.
230 p cntp 17/01/2012 549 8
Từ khóa: điều hành mạng, thủ thuật mạng, lắp đặt mạng, kỹ năng máy tính, mạng máy tính,
Đăng nhập
Bộ sưu tập nổi bật