- Bạn vui lòng tham khảo Thỏa Thuận Sử Dụng của Thư Viện Số
TÀI LIỆU SỐ
Danh mục TaiLieu.VN
Tài liệu Bảo mật mạng: Chương 6 - Võ Thanh Văn
Chương 6 - Enumeration. Enumeration (Liệt kê) là bước tiếp theo trong quá trình tìm kiếm thông tin của tổ chức, xảy ra sau khi đã scanning và là quá trình tập hợp và phân tích tên người dùng, tên máy,tài nguyên chia sẽ và các dịch vụ. Nó cũng chủ động truy vấn hoặc kết nối tới mục tiêu để có được những thông tin hợp lý hơn. Mời bạn...
11 p ntt 31/08/2017 328 1
Từ khóa: Bảo mật mạng, Tài liệu Bảo mật mạng, Null session, Kỹ thuật liệt kê SNMP, Active directory enumeration, Active directory
Tài liệu Bảo mật mạng: Chương 2 - Vũ Trung Kiên
Footprinting là một phần của giai đoạn tấn công có chuẩn bị trước và bao gồm việc tích lũy dữ liệu về môi trường của một mục tiêu và kiến trúc, thông thường với mục đích tìm cách để xâm nhập vào môi trường đó. Footprinting có thể tiết lộ các lỗ hổng hệ thống và xác định dễ dàng mà chúng có thể được khai thác. Chương này sẽ trình...
10 p ntt 31/08/2017 232 1
Từ khóa: Bảo mật mạng, Tài liệu Bảo mật mạng, Phạm trù của Footprinting, Phương pháp thu thập thông tin, Phương pháp cạnh tranh thông minh, Phương pháp liệt kê DNS
Tài liệu Bảo mật mạng: Chương 4 - Nguyễn Tấn Thành
Social engineering là phương pháp phi kỹ thuật đột nhập vào hệ thống hoặc mạng công ty. Đó là quá trình đánh lừa người dùng của hệ thống, hoặc thuyết phục họ cung cấp thông tin có thể giúp chúng ta đánh bại bộ phận an ninh. Social engineering là rất quan trọng để tìm hiểu, bởi vì hacker có thể lợi dụng tấn công vào yếu tố con người và phá vỡ...
18 p ntt 31/08/2017 281 1
Từ khóa: Bảo mật mạng, Tài liệu Bảo mật mạng, Social engineering, Kỹ thuật tấn công social engineering, Kỹ thuật human based, Kỹ thuật computer-based
Tài liệu Bảo mật mạng: Chương 7 - Nguyễn Tấn Thành
Chương 7 cung cấp kiến thức về phising. Những nội dung chính trong chương này gồm: Phising là gì? Những yếu tố để một cuộc tấn công phising thành công, những phương thức của phising, những phương thức của phising, quá trình phising, các kiểu lừa đảo của phising, chống lừa đảo trực tuyến. Mời các bạn cùng tham khảo.
10 p ntt 31/08/2017 275 1
Từ khóa: Bảo mật mạng, Tài liệu Bảo mật mạng, Phương thức của phising, Quá trình phising, Các kiểu lừa đảo của phising, Chống lừa đảo trực tuyến
Tài liệu Bảo mật mạng: Chương 1 - Nguyễn Tấn Thành
Tài liệu Bảo mật mạng, chương 1 giới thiệu tổng quan về bảo mật mạng. Những chủ đề chính trong chương này gồm có: Giới thiệu về bảo mật, những lỗ hổng bảo mật, các kiểu tấn công của hacker, các biện pháp phát hiện hệ thống bị tấn công, xây dựng chính sách bảo mật. Mời tham khảo.
20 p ntt 31/08/2017 300 2
Từ khóa: Bảo mật mạng, Tài liệu Bảo mật mạng, Những lỗ hổng bảo mật, Các kiểu tấn công của hacker, Phát hiện hệ thống bị tấn công, Xây dựng chính sách bảo mật
Tài liệu Bảo mật mạng: Chương 5 - Lưu Anh Kiệt
Chương 5 - Scanning. Quét (Scanning) là một bước tiếp theo trong tiến trình tấn công hệ thống. Gia đoạn này giúp chúng ta xác định được nhiều thông tin của mục tiêu cần tấn công. Chương trước, bạn đã tìm hiểu các vấn đề về Footprinting và Social Engineering, là công việc liên quan đến con người. Có nghĩa là chúng ta đã tiến hành thu thập thông tin về...
20 p ntt 31/08/2017 206 1
Từ khóa: Bảo mật mạng, Tài liệu Bảo mật mạng, Phân loại scanning, Port scanning, Network scanning, Vulnerability scanning
Tài liệu Bảo mật mạng: Chương 3 - Nguyễn Tấn Thành
Chương 3 - Google hacking. Trong chương này sẽ cung cấp cho người đọc những kiến thức cơ bản như: Google hacking là gì? Google hacking basic, google advanced operator, google hacking tool. Mời các bạn cùng tham khảo để biết thêm chi tiết.
12 p ntt 31/08/2017 337 1
Từ khóa: Bảo mật mạng, Tài liệu Bảo mật mạng, Google hacking, Google hacking basic, Google advanced operator, Google hacking tool
Tài liệu Bảo mật mạng: Chương 8 - Nguyễn Tấn Thành
Chương 8 - System hacking. Trong các chương trước, chúng ta đã khảo sát qua quá trình thu thập thông tin của mục tiêu cần tấn công. Những kỹ thuật như footprinting, social engineering, enumeration, google hacking…đã được áp dụng cho mục đích truy tìm thông tin. Đến chương này, bạn bắt đầu đi vào quá trình tấn công hệ thống thật sự. Mời các bạn cùng tham khảo.
29 p ntt 31/08/2017 256 1
Từ khóa: Bảo mật mạng, Tài liệu Bảo mật mạng, System hacking, Quá trình tấn công hệ thống, Cracking passwords, Microsoft authentication
Đăng nhập
Bộ sưu tập nổi bật