Kết quả tìm kiếm

  1. nktung

    [Góp ý] Nên cho thêm shoutbox vào diễn đàn.

    Cám ơn Cường đã góp ý Quan điểm của mình là một diễn đàn thì mọi người đều có thể lên post bài để hỏi về bất cứ vấn đề an ninh mạng nào mà họ hiểu. Do vậy khi xem thường sẽ thấy các bài viết mang tính "rời rạc". Đây cũng chính là một đặc điểm của forum. Nó khác với một chương trình đào tạo...
  2. nktung

    NAT PORT Modem IGate + Router Cisco

    Mô hình của bạn có phải là Server-->wifi Cisco-->MODEM iGate--> Internet đúng không? Và bạn muốn NAT (Port forwarding) để từ Internet có thể truy cập tới Server?
  3. nktung

    Tấn công Layer 2 và biện pháp phòng vệ

    Phần tiếp theo mình trình bày tiếp về tấn công TELNET TELNET (viết tắt của TErminaL NETwork) là một giao thức mạng (network protocol) được dùng để truy cập từ xa đến một thiết bị mạng (switch, router, server...) để quản trị. Telnet là một giao thức giữa client-server, dựa trên một kết nối tin...
  4. nktung

    Vấn đề về học quản trị sever Linux

    Bạn có thể tìm hiểu chương trình đào tạo cơ bản về Linux rất nổi tiếng là LPI. Chương trình này sẽ cho bạn kiến thức từ cơ bản (Linux Essential) đến nâng cao (LPI1, LPI2, LPI3). Đây là chương trình đào tạo không phụ thuộc cụ thể một hệ điều hành nào. Bạn có thể tham khảo ở website...
  5. nktung

    Trọn bộ phần mềm tool cho bạn nào học CEHv9 +kaili 2.0+vmware

    Phần tấn công trên di động bạn tải Modun 15 Phần các lỗ hổng: HeartBleed, Poodle:Modun 18 ShellShock: Modun 11
  6. nktung

    Tư vấn thi đại học để trở thành hacker mũ trắng ở TP. HCM

    Cần nhất là có niềm đam mê bạn nhé. Sau đó là động cơ đúng đắn, học làm haker không phải để đi phá hoại hay tấn công người khác, mà là để tự phòng vệ cho bản thân, bảo vệ cho tổ chức mình làm việc, bảo vệ cho cộng đồng. Còn về kiến thức thì bạn hãy bắt đầu bằng các kiến thức cơ bản về an ninh...
  7. nktung

    Trọn bộ phần mềm tool cho bạn nào học CEHv9 +kaili 2.0+vmware

    Mình có pdf phiên bản 8 thôi. Tuy nhiên so với phiên bản 9 cũng không khác là mấy. Phiên bản 9 chủ yếu cập nhật thêm phần tấn công bằng điện thoại di động, update thông tin về các lỗ hổng như hearbleed, shellsock, poodle.
  8. nktung

    Tấn công Layer 2 và biện pháp phòng vệ

    Phần tiếp theo trong loạt bài về tấn công layer 2, mình giới thiệu kiểu tấn công DHCP: Trên hạ tầng mạng của doanh nghiệp, giao thức thường cấp phát địa chỉ IP là DHCP - Dynamic Host Configuration. Sử dụng DHCP sẽ nhanh hơn và chính xác hơn so với việc cấu hình địa chỉ IP thông tin cấu hình...
  9. nktung

    Cần 1 người có khả năng dò địa chỉ ip khi đang online facebook

    Theo mình thì bạn nên khai thác từ manh mối này
  10. nktung

    Xin slide đào tạo về ISO 27001 - Khóa 04

    Mình có tài liệu về ISO 27001 - 2005 này, các bạn xem nhé: Đây là tài liệu đề cập tới các vấn đề: 1. Công nghệ thông tin 2. Các kỹ thuật bảo mật 3. Hệ thống quản lý an ninh thông tin 4. Các yêu cầu Hy vọng sẽ giúp các bạn có được cách tiếp cận tổng quát cho doanh nghiệp của mình trong vấn đề an...
  11. nktung

    Các thế hệ Firewall[Kiến thức cơ bản]

    Thế hệ firewall đầu tiên thực chất chỉ quan tâm đến các thông tin sau trong gói tin đi qua các cổng của nó, bao gồm - Địa chỉ IP nguồn - Địa chỉ IP đích - Giao thức tầng 4 (TCP, UDP hay ICMP) - Port tầng 4
  12. nktung

    [Ebook] Learning Penetration Testing with Python - Cuốn sách hay về Python

    Đúng cuốn mình đang cần. Thank bạn
  13. nktung

    Em xin tài liệu sql injection ạ

    Mời bạn tham khảo bài viết này nhé https://whitehat.vn/forum/whitehat-forum/cuoc-thi-chuyen-mon-ky-thuat/4058-ket-qua-kt01-cac-cong-cu-khai-thac-lo-hong-sql-injection-tren-ung-dung-web?_=1447660173790
  14. nktung

    Báo động "ứng dụng ma" chuyên ẩn ảnh khỏa thân

    Việc này có phải là ứng dụng kỹ thuật ẩn giấu thông tin (Steganography) không nhỉ ?
  15. nktung

    [Help] Vấn đề liên quan tới tài khoản Facebook

    Bạn đọc kỹ các bài post của kẻ gây rối và cố gắng suy đoán chủ mưu, liên hệ với các sự kiện gần đây trong cuộc sống để phán đoán. Sau đó lên danh sách những kẻ tình nghi và nghĩ cách kiểm tra từng trường hợp.
  16. nktung

    Giải mã FILE bị Ransomware mã hóa

    Ý bạn là cần các file nhiễm ransomware để chạy thử tool giải mã của Kaspersky phải không? Mình lại không có rồi!
  17. nktung

    Giải mã FILE bị Ransomware mã hóa

    Bạn nào bị dính thì có thể thử tham khảo tin này và thử giải mã bằng key được cung cấp từ Kaspersky xem có được không nhé Link đây: http://ictnews.vn/cntt/bao-mat/kaspe...are-132016.ict
  18. nktung

    Tấn công Layer 2 và biện pháp phòng vệ

    Phần tiếp theo trong bài các kiểu tấn công Layer 2, mình giới thiệu kỹ thuật MAC Table Overflow attack MAC Table Overflow là kỹ thuật tấn công sử dụng để khai thác điểm yếu bộ nhớ và phần cứng hạn chế trong bảng CAM của Switch. Các loại switch khác nhau có khả năng lưu trữ bảng CAM khác nhau...
  19. nktung

    Ngôn ngữ Java và con đường học hacking...

    Theo mình thì việc thành thạo 1 ngôn ngữ lập trình là việc quan trọng. Hiện nay Java đang là ngôn ngữ được sử dụng nhiều để lập trình ứng dụng trên nền tảng hệ điều hành Android, là một xu hướng mới của các lập trình viên. Để tìm hiểu hacking cần kỹ năng tổng hợp của các ngôn ngữ lập trình...
Bên trên