Sunday , 29 November 2020
Home » Bài theo kỳ (page 6)

Bài theo kỳ

Quá trình chuyển gói tin trong mạng (phần 1)

arp request

Quá trình chuyển gói tin trong mạng Ta cùng khám phá quá trình một PC (Pc0) liên lạc (ping) đến PC trong mạng (pc2) thì các máy tính hoạt động như thế nào? Phần 1:  Các máy trên cùng 1 network Hình 1: Mô hình mạng 1. Tại máy PC0 thực hiện Ping 172.16.1.3 Ping sử dụng giao thức ICMP …

Read More »

Social Engineering (Phần 2) – Nghệ thuật của sự thao túng

Bạn có thể tham khảo bài viết  Social Engineering là gì? Nghệ thuật của sự thao túng Social Engineering bao gồm việc đạt được những thông tin mật hay truy cập trái phép, bằng cách xây dựng mối quan hệ với một số người. Kết quả của social engineer là lừa một người nào đó cung cấp thông tin có giá trị. …

Read More »

Social Engineering (Phần 1) – Vấn đề cũ nhưng không bao giờ… cũ

 Vấn đề cũ nhưng không bao giờ… cũ Phần mềm độc hại không phải là mối đe dọa trực tuyến chỉ để lo lắng. Social engineer là một mối đe dọa rất lớn, và nó có thể tấn công bạn trên bất kỳ hệ điều hành nào. Trong thực tế, Social engineer cũng có thể xảy ra qua điện thoại …

Read More »

Giới thiệu và cài đặt Mod_security (Phần 1)

modsecurity

Giới thiệu và cài đặt Mod_security (Phần 1) Cài đặt Mod_security (Phần 1) Cài đặt Mod_security (Phần 2)   ModSecurity là một bộ máy phát hiện và phòng chống xâm nhập dành cho các ứng dụng Web gọi là Web application firewall . Hoạt động như một module của máy chủ web Apache, mục đích của ModSecurity là tăng cường bảo mật …

Read More »

Đánh giá bảo mật (Pentest) và các công cụ (Phần 2)

công cụ bảo mật DVWA

Cài đặt công cụ học tấn công  DVWA Như bài phần 1: đã chỉ ra các công việc cần đánh giá, phần 2 xin hướng dẫn cách cài đặt môi trường thử nghiệm đánh giá. Đối với những bạn mới nghiên cứu hacking, môi trường thử nghiệm là rất quan trọng, tuy nhiên tìm được môi  trường thực tế, phù hợp …

Read More »

Đánh giá bảo mật (Pentest) và các công cụ (Phần 1)

Kali Linux

Đánh giá bảo mật (Pentest) là gì? Là cách kiểm tra hệ thống của bạn có thể bị tấn công hay không trước các vụ tấn công thử nghiệm bằng các trường hợp đặc biệt do các công cụ  chuyên nghiệp tạo ra. Từ đó đưa ra các giải pháp khắc phục, xây dựng hệ thống phòng thủ. Có nhiều …

Read More »

Phòng chống hacker sử dụng Cain & Abel trong mạng LAN (Phần 2)

Bài hôm trước tôi đã giới thiệu về sự nguy hiểm của phần mền cain & abel, trong bài này tôi sẽ đưa ra giải pháp và công cụ để ngăn chặn. ( Phần 1)  Trước hết bạn tìm hiểu cơ chế để hiểu rõ hơn về cách phòng chống. ( Ai muốn quan tâm và hiểu sâu hơn ) …

Read More »

Hướng dẫn hack tài khoản trong mạng LAN sử dụng phần mềm cain & abel ( Phần 1)

Hướng dẫn hack tài khoản trong mạng LAN sử dụng phần mềm cain & abel

Xem thêm: Web Fake, DNS CACHE POISONING, đánh cắp tài khoản trong LAN Hack Android Phòng chống hacker sử dụng Cain & Abel trong mạng LAN (Phần 2)   Để hiểu rõ hơn về bài 1 đã giới thiệu sơ lược về cách cách tấn công trong mạng thì hôm nay tôi sẽ hướng dẫn các bạn tấn công tài khoản một …

Read More »