
Phân tích lỗ hổng bảo mật
-
Báo cáo bài thực hành môn An toàn mạng máy tính – Lab 5: Quét lỗ hổng bảo mật giúp sinh viên làm quen với các công cụ quét hệ thống nhằm phát hiện điểm yếu và rủi ro bảo mật. Nội dung bài thực hành bao gồm sử dụng công cụ như Nmap, Nessus để phân tích mạng. Mời các bạn cùng tham khảo bài giảng để biết thêm chi tiết!
19p
hoatrongguong03
15-05-2025
2
2
Download
-
Vật dẫn Ở trạng thái cân bằng tĩnh điện, điện trường và điện tích dư bên trong vật dẫn luôn luôn bằng 0= nên khi ta khoét trong lòng vật dẫn tạo thành các lỗ hổng sẽ không làm ảnh hưởng gì tới sự phân bố điện tích ngoài mặt vật dẫn= điện trường trong không gian được mặt ngoài của vật dẫn bao bọc vẫn luôn luôn bằng 0.
21p
sakuraphuong
04-06-2013
178
9
Download
-
Khóa luận tốt nghiệp "Một số giải pháp đảm bảo an toàn bảo mật thông tin cho công ty TNHH Zenco" nhằm tổng hợp lý thuyết và cơ sở lý luận về đảm bảo an toàn thông tin; phân tích đánh giá thực trạng an toàn bảo mật thông tin của công ty Công ty TNHH Zenco và đưa ra các thiếu sót và lỗ hổng của hệ thống thông tin của công ty dựa trên các tài liệu, các phiếu điều tra. Mời các bạn cùng tham khảo!
51p
tieuduongchi
24-10-2022
65
21
Download
-
Luận văn đã trình bày chi tiết các vấn đề cơ bản của an toàn thông tin, các nguy cơ mất an ninh an toàn thông tin, hàm băm, chữ ký số; một số ứng dụng văn phòng điện tử; đồng thời trình bày chi tiết về công nghệ Sharepoint, các thành phần của Sharepoint, các lỗ hổng bảo mật, giải pháp bảo mật đã có của Sharepoint và đề xuất phương pháp mới, có tính khả thi cao và an toàn hơn cho Sharepoint.
25p
tamynhan0
04-07-2020
54
4
Download
-
Bố cục luận văn được chia thành các chương sau: Chương I) Tổng quan về lỗ hổng bảo mật ứng dụng web, giới thiệu lỗ hổng SQLi và XSS. Chương II) Khảo sát các phần mềm quét lỗ hổng ứng dụng web. Chương III) Xây dựng phần mềm phân tích tự động Website phát hiện và khai thác lỗ hổng SQLi và XSS. Chương IV) Thử nghiệm và đánh giá kết quả.
32p
hanh_tv27
06-04-2019
102
9
Download
-
Trong bài báo này, tác giả sẽ phân tích những lỗ hổng phổ biến nhất của các ứng dụng trên nền web và khuyến nghị các phương pháp để kiểm tra phát hiện.
16p
thanhtrieung
04-09-2018
85
8
Download
-
Footprinting là một phần của giai đoạn tấn công có chuẩn bị trước và bao gồm việc tích lũy dữ liệu về môi trường của một mục tiêu và kiến trúc, thông thường với mục đích tìm cách để xâm nhập vào môi trường đó. Footprinting có thể tiết lộ các lỗ hổng hệ thống và xác định dễ dàng mà chúng có thể được khai thác. Chương này sẽ trình bày chi tiết về Footprinting. Mời các bạn cùng tham khảo để biết thêm chi tiết.
10p
nhanmotchut_4
29-10-2016
91
11
Download
-
.Có rất nhiều con đường để virus, mã độc xâm nhập vào trình duyệt web: plugin, lỗ hổng bảo mật, website lừa đảo ... Với nhiều mối nguy hại kể trên bạn cần làm thế nào để có thể tự bảo vệ máy tính của mình khỏi nguồn mã độc khổng lồ này ? Thực tế, mã độc từ trình duyệt rất dễ lây lan sang hệ điều hành của bạn. Đa phần các trang web được viết bằng mã HTML, và do đó có thể được coi là được tích hợp trong một chiếc hộp kín (trình duyệt), bị cách...
8p
nonla21
27-09-2013
101
5
Download
-
Adobe Reader là phần mềm cho phép bạn xem, in và tìm kiếm các file PDF. Nhưng gần đây Google đã cảnh báo có một lỗ hổng nguy hiểm trong Adobe Dù được tích hợp nhiều tính năng song nhiều người vẫn e ngại khi sử dụng Adobe Reader do thời gian khởi động khá chậm, phải đợi chương trình tải toàn bộ plugin kể cả các plugin không cần thiết. Tiện ích PDF SpeedUp sẽ tắt một số các thành phần không cần thiết khi khởi động Adobe Reader để bạn đỡ mất thời gian chờ đợi. ...
3p
coca278
23-08-2013
62
4
Download
-
Vậy, khi nào thì CV "phản bội" chủ nhân của nó? Không chỉ là lỗi đánh máy, định dạng font hay những lỗi chính tả bình thường, theo Lauren Milligan - người sáng lập công ty tư vấn ResuMayDay , "lỗ hổng lớn nhất cho CV là ứng viên mải tập trung giới thiệu thành tích, đóng góp của mình trên con đường sự nghiệp mà quên mất những công việc mình đã làm, miêu tả cụ thể những công việc ấy". Nên nhớ, tìm cơ hội mới để phát triển sự nghiệp sẽ khó hơn nếu bạn không có...
3p
bibocumi37
04-04-2013
71
7
Download
-
Tất cả đều được che giấu khá kỹ càng, và tất nhiên người dùng bình thường không thể phát hiện được sự tồn tại của chúng. Mặt khác, chúng cũng được trang bị các phương thức payload tinh vi để tránh bị phát hiện bởi những chương trình bảo mật phổ biến hiện nay và kéo dài thời gian hoạt động khi tiếp tục lây lan sang các máy khác. Những hoạt động đầu tiên của Rootkit.Win32.Stuxnet.a được phát hiện vào ngày 12/07/2010 lúc 07:57 GMT, phân tích vào cùng ngày 12/07/2010, và thông tin chính thức được công bố...
5p
bibocumi28
19-01-2013
93
12
Download
-
Hướng dẫn mã hóa và “giấu” dữ liệu traffic BitTorrent .Trong bài viết dưới đây, chúng tôi sẽ giới thiệu và hướng dẫn các bạn một số yếu tố cần thiết để áp dụng trong việc “giấu” và mã hóa traffic qua BitTorrent. Những yếu tố cần thiết này là gì? Qua những bài viết phân tích trước đây trên Quản Trị Mạng, chúng ta đã hiểu cơ bản về BitTorrent là 1 dạng giao thức lưu trữ và chia sẻ file, dữ liệu ngang hàng trực tuyến. Bên cạnh đó, việc truyền tải và chia sẻ những file, dữ liệu...
11p
connicquy
07-12-2012
102
5
Download
-
Sử dụng Wireshark để phân tích gói dữ liệu trong hệ thống mạng – P.1 .Wireshark, hay còn gọi là Ethereal, công cụ này có lẽ không quá xa lạ với phần lớn người sử dụng chúng ta, vốn được xem là 1 trong những ứng dụng phân tích dữ liệu hệ thống mạng, với khả năng theo dõi, giám sát các gói tin theo thời gian thực, hiển thị chính xác báo cáo cho người dùng qua giao diện khá đơn giản và thân thiện. Trong bài viết dưới đây, chúng tôi sẽ giới thiệu với các bạn một số...
7p
quynho77
14-11-2012
275
73
Download
-
Cảnh báo đầu tiên về mã độc ẩn trong tệp tin .zip .Các nhà nghiên cứu bảo mật đã phát hiện ra những lỗ hổng trong các định dạng tệp tin thông thường, gồm .zip. Các định dạng này có thể được sử dụng để lẩn trốn sự phát hiện của các phần mềm diệt virus và chuyển mã độc vào máy tính của nạn nhân. Theo Mario Vuksan chủ tịch hãng ReversingLabs, 8 lỗ hổng đã được phát hiện trên các tệp tin .zip (Microsoft Office hỗ trợ), cùng với 7 lỗ hổng khác trên định dạng .7zip, .rar, .cab và...
5p
yeutinh98
26-09-2012
83
4
Download
-
Bảo mật cơ bản về DNS .Trong phần trước của bài này chúng tôi đã giới thiệu cho bạn một số khái niệm bảo mật cơ bản về DNS. Một trong những các khái niệm bảo mật gồm DNS Active Directory được tích hợp và thiết lập môi trường DNS an toàn hơn với truyền thông DHCP. Ngoài ra còn có một số cấu hình mạnh và cho phép bạn dễ dàng tạo môi trường DNS. Không nên dừng ở đây! bởi vì đó mới chỉ là bề mặt của vấn đề bảo mật môi trường DNS. Trong mỗi phần của...
9p
conquynho32
14-09-2012
90
9
Download
-
Bảo mật hệ thống firewall từ xa bằng SSH .Hầu hết những hệ thống firewall đều tích tích hợp một thành phần nền tảng Web cho phép người dùng cấu hình những hệ thống firewall này. Điều này cũng đúng với nhiều hệ thống firewall tối thiểu (như Linksys, Dlink, …) và cũng đúng với nhiều hệ thống firewall mã nguồn mở như pfSense. Những hệ thống này thường cung cấp nhiều phương án truy cập giao diện web từ xa qua mạng Internet, tuy nhiên việc truy cập từ xa này lại không được đảm bảo bảo mật . Thay vào đó, nếu...
5p
conquynho32
12-09-2012
113
14
Download
-
Phân tích các tấn công chiếm quyền điều khiển DLL Trong bài này chúng tôi sẽ giới thiệu cho các bạn các lỗi trong kiến trúc phần mềm có thể bị tấn công chiếm quyền điều khiển DLL, cách phát hiện các ứng dụng có lỗ hổng hay không và cuối cùng là các bước thực hiện để bảo đảm tránh được các tấn công kiểu này. Cho đến cuối tháng 8 năm 2010, các nhà nghiên cứu bảo mật đã tiết lộ các thông tin chi tiết về một lớp lỗ hổng bảo mật mà theo họ đã có một...
8p
kmkmkmkmkm
09-09-2012
86
8
Download
-
Trong cơ chế tập trung hoá vấn đề tiền l ơng cha có sự quan tâm thích đáng, những quan điểm về tiền l ơng bộc lộ những thiếu sót trong nhận thức nhtiền l ơng không phải là giá cả sức lao động, cơ chế phân phối tiền l ơng phụ thuộc vào cơ chế phân phối thu nhập quốc dân. Điều đó cho thấy tiền l ơng trong cơ chế kế hoạch hóa không làm đợc vai trò là đòn bảy của kinh tế của mình. Chuyển sang cơ chế thị trờng với định hớng xã hội chủ nghĩa, các doanh nghiệp thực hiện chế độ tự hạch toán đảm bảo tiền l ơng của cán...
82p
antigone89
06-02-2012
343
141
Download
-
Mục đích luận văn tốt nghiệp môn Mạng máy tính: Nghiên cứu một số vấn đề về bảo mật ứng dụng Web trên Internet nhằm tìm hiểu, phân tích các lỗ hổng bảo mật trong các ứng dụng web (cùng với chương trình minh họa) để qua đó đề xuất các phương án sửa chữa. Mời bạn cùng tham khảo.
169p
rockinjection
18-04-2011
500
187
Download
-
Phát hiện mọi “tử huyệt” của Windows Tuy “nhỏ con” nhưng Windows Vulnerability Scanner 1.21 (WVS) lại là một “chuyên gia” đầy kinh nghiệm với khả năng dò tìm gần như mọi lỗ hổng bảo mật của hệ điều hành Microsoft Windows hiện dùng trên máy tính. So với các tiện ích cùng họ, WVS tỏ ra vượt trội hơn vì có tốc độ tìm kiếm nhanh, chính xác trong nhận diện lỗi bảo mật, không cần phải cài đặt và tự động xuất kết quả phân tích thành một tập tin báo cáo dưới dạng trang Web tĩnh. Mặc dù không...
5p
robben2425
10-04-2011
89
7
Download
CHỦ ĐỀ BẠN MUỐN TÌM
