Tổng hợp tài liệu Công Nghệ Thông Tin tham khảo cho học sinh, sinh viên.
Thay vì phải dùng ngôn ngữ lập trình để lập trình cho Card, ta có thể dùng các phần mềm chuyên dụng của hãng, có đặc tính. - Giảm thời gian lập trình. - Trình bày dữ liệu dưới dạng bảng biểu, đồ thị. - Lưu trữ dữ liệu trong file. - Kết nối với các phần mềm khác. Các phần mềm thông dụng hiện nay thường được sử dụng như là: LabVIEW (Laboratory ...
31 trang | Chia sẻ: huongthu9 | Ngày: 17/08/2021 | Lượt xem: 436 | Lượt tải: 0
Liệt kê các lỗi được tìm thấy, những mối nguy hiểm hay rũi ro có thể xảy ra. - Phân tích kết quả. - Thảo luận và giải thích về những kết qua đã tìm ra. - Đo lường mức độ nguy hiểm. - Lưu giữ lại các tập tin nhật kí, và cung cấp các công cụ lưu giữ chứng cứ nhằm phục vụ công tác điều tra khi có sự cố xảy ra. - Tạo một bản tóm tắt của toàn bộ q...
7 trang | Chia sẻ: huongthu9 | Ngày: 17/08/2021 | Lượt xem: 556 | Lượt tải: 0
Đối với hệ điều hành và các ứng dụng hoạt động trên máy chủ cần được thường xuyên kiểm tra bằng những chương trình như NESSUS, Retina, GFI nhằm phát hiện kịp thời các ứng dụng hay tiến trình gây lỗi. Trongvai trò quản trị hay một CEH thì chúng ta nên định kì cập nhập các bản vá, hotfix, theo dõi những thông tin mới nhất về lỗi bảo mật liên quan...
9 trang | Chia sẻ: huongthu9 | Ngày: 17/08/2021 | Lượt xem: 504 | Lượt tải: 0
Ta cần có ssh server cài trên các máy ở xa (remote computer), ssh client trên máy điều khiển (local computer) và những chương trình remote control như VNC, Terminal Services hay RAdmin. Trong phần này tôi sẽ dùng một chường trình rất thông dụng là RAdmin (ngòai ra VNC cũng là một phần mềm remote control 5 sao miễn phí rất được ưa thích, cách th...
16 trang | Chia sẻ: huongthu9 | Ngày: 17/08/2021 | Lượt xem: 703 | Lượt tải: 0
Như vậy, qua chương này chúng ta đã tìm hiểu về các hệ thống mạng không dây và những điểm nhạy cảm của chúng. Để bảo đảm an toàn cho các trạm phát sóng Access Point cũng như môi trường mạng không dây các bạn cần lưu ý những điểm sau đây : - Sử dụng cơ chế lọc địa chỉ MAC đối với các WLAN nếu khả thi. - Áp dụng WPA / WPA2 hay 802.11i cho các mạn...
10 trang | Chia sẻ: huongthu9 | Ngày: 17/08/2021 | Lượt xem: 545 | Lượt tải: 0
Qua chương này chúng ta đã biết được lỗi bảo mật SQl injection là gì và những công cụ mà hacker thường sử dụng để tấn công vào các trang web dính lỗi trên. Để phòng chống bị tấn công các bạn cần chú ý kiểm tra các biến hay dữ liệu đầu vào, đặc biệt là những form nhập liệu trên trang web, lọc các kí tự đặc biệt mà hacker có thể dùng để kiểm tra ...
10 trang | Chia sẻ: huongthu9 | Ngày: 17/08/2021 | Lượt xem: 564 | Lượt tải: 0
Trong chương này chúng ta đã thảo luận về những mối đe dọa hàng đầu đống với sự an toàn của ứng dụng web qua thống kê của tài liệu CEH hay trong danh sách 10 mối nguy hiểm hàng đầu của OWASP. Với những mối đe dọa hay dạng tấn công nguy hiểm cần có những cách thức khắc phục riêng, nhưng trước tiên chúng ta cần phải tiến hành hardening cho các hệ...
12 trang | Chia sẻ: huongthu9 | Ngày: 17/08/2021 | Lượt xem: 435 | Lượt tải: 0
Đề phòng chống và bảo vệ cho các máy chủ web cũng tương tự như các hệ thống máy chủ khác đó là chúng ta cần tiền hành hardening các máy tính dùng để cài phần mềm web server, thông thường các máy được áp dụng chế độ bảo mật cao nhất như vậy được gọi là Bastion Host. Thường xuyên kiểm tra lỗi bảo mật của hệ thống và các ứng dụng với những chương ...
7 trang | Chia sẻ: huongthu9 | Ngày: 17/08/2021 | Lượt xem: 573 | Lượt tải: 0
Trong chương trên chúng ta đã thảo luận về một hình thức tấn công thông dụng, dễ tiến hành và đặc biệt nguy hiểm trên các hệ thống mạng không dây đó là tấn công Session Hijacking. Các bạn đã nắm những công cụ mạnh hay được sử dụng hiện nay cũng như các hướng dẫn kèm theo, và trong vai trò CEH chúng ta cần biết rõ tác hại của Session Hijacking c...
9 trang | Chia sẻ: huongthu9 | Ngày: 17/08/2021 | Lượt xem: 589 | Lượt tải: 0
Chương này đã trình bày về các dạng tấn công nguy hiểm hàng đầu hiện nay là DoS và DDoS cùng những công cụ điển hình mà các bạn cần ghi nhớ. Cần phân biệt sự khác nhau của tấn công từ chối dịch vụ thông thường và tấn công từ chối dịch vụ theo mô hình phân tán, lưu ý các công cụ và biên pháp dò tìm, phòng chống bị tấn công DoS / DDoS. Thường xuy...
8 trang | Chia sẻ: huongthu9 | Ngày: 17/08/2021 | Lượt xem: 574 | Lượt tải: 0
Copyright © 2024 Tai-Lieu.com - Hướng dẫn học sinh giải bài tập trong SGK, Thư viện sáng kiến kinh nghiệm hay, Thư viện đề thi