banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: red_flag_communism  XML
Profile for red_flag_communism Messages posted by red_flag_communism [ number of posts not being displayed on this page: 3 ]
 
Theo mình biết thì trọn bộ là 8 phần, mỗi học kì sẽ có 2 phần. Như vậy, chúng ta chỉ có Semester 1 và 2. Còn Semester 3 và 4 khi nào có mình sẽ upload lên cho các bạn.
Có bạn nào có rồi thì up lên luôn nhé, mình cũng đang cần.
Nghe đâu khoảng tháng 11, 12 gì đó năm nay mới có Semester 3 và 4.

Còn đây là phần tutorial bằng power point, nếu thích thì down:

Discovery1 http://www.catc.edu.cn/cac/download/Discovery_Home_SB_PPT.rar
Discovery2 http://www.catc.edu.cn/cac/download/Discovery_SMB_ISP_PPT.rar
Exploration1 http://www.catc.edu.cn/cac/download/Exploration_Network_PPT.rar
Exploration2 http://www.catc.edu.cn/cac/download/Exploration_Routing_PPT.rar

Em có 1 quyển của Sysmantec đây, bác gì nghiên cứu virus thì tham khảo nhé. smilie
Download: http://sangcoi.webng.com/data/The%20Art%20Of%20Computer%20Virus%20Research%20And%20Defense.rar

Nội dung:

THE ART OF COMPUTER VIRUS RESEARCH AND DEFENSE
By Peter Szor

Publisher : Addison Wesley Professional
Pub Date : February 03, 2005
ISBN : 0-321-30454-3
Pages : 744

Part I. STRATEGIES OF THE ATTACKER
Chapter 1. Introduction to the Games of Nature
Section 1.1. Early Models of Self-Replicating Structures
Section 1.2. Genesis of Computer Viruses
Section 1.3. Automated Replicating Code: The Theory and Definition of Computer Viruses
References
Chapter 2. The Fascination of Malicious Code Analysis
Section 2.1. Common Patterns of Virus Research
Section 2.2. Antivirus Defense Development
Section 2.3. Terminology of Malicious Programs
Section 2.4. Other Categories
Section 2.5. Computer Malware Naming Scheme
Section 2.6. Annotated List of Officially Recognized Platform Names
References
Chapter 3. Malicious Code Environments
Section 3.1. Computer Architecture Dependency
Section 3.2. CPU Dependency
Section 3.3. Operating System Dependency
Section 3.4. Operating System Version Dependency
Section 3.5. File System Dependency
Section 3.6. File Format Dependency
Section 3.7. Interpreted Environment Dependency
Section 3.8. Vulnerability Dependency
Section 3.9. Date and Time Dependency
Section 3.10. JIT Dependency: Microsoft .NET Viruses
Section 3.11. Archive Format Dependency
Section 3.12. File Format Dependency Based on Extension
Section 3.13. Network Protocol Dependency
Section 3.14. Source Code Dependency
Section 3.15. Resource Dependency on Mac and Palm Platforms
Section 3.16. Host Size Dependency
Section 3.17. Debugger Dependency
Section 3.18. Compiler and Linker Dependency
Section 3.19. Device Translator Layer Dependency
Section 3.20. Embedded Object Insertion Dependency
Section 3.21. Self-Contained Environment Dependency
Section 3.22. Multipartite Viruses
Section 3.23. Conclusion
References
Chapter 4. Classification of Infection Strategies
Section 4.1. Boot Viruses
Section 4.2. File Infection Techniques
Section 4.3. An In-Depth Look at Win32 Viruses
Section 4.4. Conclusion
References
Chapter 5. Classification of In-Memory Strategies
Section 5.1. Direct-Action Viruses
Section 5.2. Memory-Resident Viruses
Section 5.3. Temporary Memory-Resident Viruses
Section 5.4. Swapping Viruses
Section 5.5. Viruses in Processes (in User Mode)
Section 5.6. Viruses in Kernel Mode (Windows 9x/Me)
Section 5.7. Viruses in Kernel Mode (Windows NT/2000/XP)
Section 5.8. In-Memory Injectors over Networks
References
Chapter 6. Basic Self-Protection Strategies
Section 6.1. Tunneling Viruses
Section 6.2. Armored Viruses
Section 6.3. Aggressive Retroviruses
References
Chapter 7. Advanced Code Evolution Techniques and Computer Virus Generator Kits
Section 7.1. Introduction
Section 7.2. Evolution of Code
Section 7.3. Encrypted Viruses
Section 7.4. Oligomorphic Viruses
Section 7.5. Polymorphic Viruses
Section 7.6. Metamorphic Viruses
Section 7.7. Virus Construction Kits
References
Chapter 8. Classification According to Payload
Section 8.1. No-Payload
Section 8.2. Accidentally Destructive Payload
Section 8.3. Nondestructive Payload
Section 8.4. Somewhat Destructive Payload
Section 8.5. Highly Destructive Payload
Section 8.6. DoS (Denial of Service) Attacks
Section 8.7. Data Stealers: Making Money with Viruses
Section 8.8. Conclusion
References
Chapter 9. Strategies of Computer Worms
Section 9.1. Introduction
Section 9.2. The Generic Structure of Computer Worms
Section 9.3. Target Locator
Section 9.4. Infection Propagators
Section 9.5. Common Worm Code Transfer and Execution Techniques
Section 9.6. Update Strategies of Computer Worms
Section 9.7. Remote Control via Signaling
Section 9.8. Intentional and Accidental Interactions
Section 9.9. Wireless Mobile Worms
References
Chapter 10. Exploits, Vulnerabilities, and Buffer Overflow Attacks
Section 10.1. Introduction
Section 10.2. Background
Section 10.3. Types of Vulnerabilities
Section 10.4. Current and Previous Threats
Section 10.5. Summary
References
Part II. STRATEGIES OF THE DEFENDER
Chapter 11. Antivirus Defense Techniques
Section 11.1. First-Generation Scanners
Section 11.2. Second-Generation Scanners
Section 11.3. Algorithmic Scanning Methods
Section 11.4. Code Emulation
Section 11.5. Metamorphic Virus Detection Examples
Section 11.6. Heuristic Analysis of 32-Bit Windows Viruses
Section 11.7. Heuristic Analysis Using Neural Networks
Section 11.8. Regular and Generic Disinfection Methods
Section 11.9. Inoculation
Section 11.10. Access Control Systems
Section 11.11. Integrity Checking
Section 11.12. Behavior Blocking
Section 11.13. Sand-Boxing
Section 11.14. Conclusion
References
Chapter 12. Memory Scanning and Disinfection
Section 12.1. Introduction
Section 12.2. The Windows NT Virtual Memory System
Section 12.3. Virtual Address Spaces
Section 12.4. Memory Scanning in User Mode
Section 12.5. Memory Scanning and Paging
Section 12.6. Memory Disinfection
Section 12.7. Memory Scanning in Kernel Mode
Section 12.8. Possible Attacks Against Memory Scanning
Section 12.9. Conclusion and Future Work
References
Chapter 13. Worm-Blocking Techniques and Host-Based Intrusion Prevention
Section 13.1. Introduction
Section 13.2. Techniques to Block Buffer Overflow Attacks
Section 13.3. Worm-Blocking Techniques
Section 13.4. Possible Future Worm Attacks
Section 13.5. Conclusion
References
Chapter 14. Network-Level Defense Strategies
Section 14.1. Introduction
Section 14.2. Using Router Access Lists
Section 14.3. Firewall Protection
Section 14.4. Network-Intrusion Detection Systems
Section 14.5. Honeypot Systems
Section 14.6. Counterattacks
Section 14.7. Early Warning Systems
Section 14.8. Worm Behavior Patterns on the Network
Section 14.9. Conclusion
References
Chapter 15. Malicious Code Analysis Techniques
Section 15.1. Your Personal Virus Analysis Laboratory
Section 15.2. Information, Information, Information
Section 15.3. Dedicated Virus Analysis on VMWARE
Section 15.4. The Process of Computer Virus Analysis
Section 15.5. Maintaining a Malicious Code Collection
Section 15.6. Automated Analysis: The Digital Immune System
References
Chapter 16. Conclusion

BlueBird wrote:
Bạn nói sao chứ, bỏ thuộc tính được file đó mà. Mà bạn sử dụng Windows Version nào, máy có virus không :d 


Microsoft Windows XP Professional
5.1.2600 Service Pack 2 Build 2600

Không có virus, máy cực sạch.
Thế bạn bỏ được à? smilie
Mình hỏi như vậy vì mình có 1 số file bị virus đặt thuộc tính ẩn, hệ thống và không bỏ đi được, chỗ phần thuộc tính bị mờ...
Dùng lệnh attrib thì nó báo "Not resetting system file".
Mình thấy file ntdetect.com của Windows cũng tương tự nên lấy làm mẫu. smilie
Các bạn cho hỏi có tool gì bỏ được thuộc tính hidden, system của file ntdetect.com không?
Mình dùng lệnh attrib nhưng không được. smilie

su_gia_cntt wrote:
vậy có tài liệu cisco ko share cho mình với 


Đây --> /hvaonline/posts/list/15410.html smilie

learn2hack wrote:
Chào mọi người!

Mình dùng distro Hacao v2.16 Pro. Mình muốn hỏi mọi người là có phần mềm nào có thể scan các máy trong mạng LAN, scan cả những tài nguyên được share theo phương thức NetBIOS (được các máy Windows sử dụng) hay không?

Mình đã thử tìm trên mạng nhưng thường ra các công cụ scan port hơn là scan máy và tài nguyên được share. Trên diễn đàn mình cũng thử xem vài phần mềm nhưng ko có cái nào đúng ý cả.

Rất mong mọi người giúp đỡ. Cám ơn nhiều! 


Mình thường dùng "GFI LAN Scanner" và "Cain and Abel"
Không biết phải đây không nhỉ: smilie

CCNA version 4.0

Discovery1: Networking for Home and Small Businesses.

Discovery2: Working at a Small-to-Medium Business or ISP

Exploration1: Network Fundamentals

Exploration2: Exploration Routing Protocols and Concepts

Discovery1:
http://www.esnips.com/doc/b0a29262-233d-48b8-8934-cf4b631f63df/Discovery1

Discovery2:
http://www.esnips.com/doc/7608904c-3e16-4c0c-9a15-f05704993844/Discovery2

Exploration1 (down hết 3 part rồi nối lại = WinRAR)
http://www.fileden.com/files/2007/6/30/1226167/en_ENetwork_v40_Windows.part1.rar
http://www.fileden.com/files/2007/6/30/1226167/en_ENetwork_v40_Windows.part2.rar
http://www.fileden.com/files/2007/6/30/1226167/en_ENetwork_v40_Windows.part3.rar

Exploration2 (down hết 2 part rồi nối lại = WinRAR)
2 link này cứ clik chuột vào rồi đợi 1 lúc nó sẽ mở 1 cửa sổ, cứ đợi 1 lúc nó sẽ chuyển link download cho downloader (IDM, ORBIT...)
http://www.divshare.com/download/2085967-cc1
http://www.divshare.com/download/2103470-276

Packet Tracer 4.1 là một phần mềm thiết kế một hệ thống mạng ảo với mọi tình huống giống như thật của Cisco. Download Packet Tracer : http://www.megaupload.com/?d=U7U6HX4J
Một số chương trình giả lập khác cũng khá hay như Dynamips/Dynagen, Boson NetSim...

Nhận xét về nội dung CCNA mới:

1. Những phần bỏ ra so với chương trình cũ:

- Trong phần WAN, bỏ hẳn công nghệ ISDN. Như vậy, ISDN chính thức bị xóa sổ ra mọi chương trình học ở mọi cấp độ ccna, ccnp, ccie của cisco.

2. Các phần thêm vào chương trình CCNA mới:

- Đầu tiên, chương trình CCNA mới bao gồm một module rất lớn nói về mạng không dây wireless lan WLAN. Như vậy phần WLAN hiện diện trong CCNA, CCNP Switching và CCNP ONT.
- Kế tiếp, chương trình CCNA mới nhấn mạnh đến phần bảo mật. Các chủ đề mang tính chất giới thiệu về bảo mật bao gồm giới thiệu về VPN trong chương về WAN. Một chương hoàn toàn mới giới thiệu về các nguy cơ tấn công của hệ thống mạng và cách phòng chống.
- Chủ đề IPv6 cũng chính thức được đưa vào CCNA. Không chỉ dừng lại ở mức giới thiệu, các kỹ thuật chuyển đổi từ IPv4 sang IPv6 cũng được đưa vào chương trình.
- Về phần lab, bên cạnh cách dùng giao diện dòng lệnh command line interface CLI, người học đã phải bắt đầu làm các tác vụ mạng thông qua giao diện đồ họa SDM của Cisco. Giao diện SDM có trên các dòng router ISR với IOS 12.3.

Còn quyển này mới xuất bản năm 2007, mình đọc xong part I rồi, thấy cũng hay lắm. Quyển này hoàn toàn dựa trên các thiết bị của Cisco nên đọc kèm với bộ trên cũng hợp gu lắm: smilie

Network Warrior First Edition 2007 by Gary A. Donahue
Download: http://sangcoi.webng.com/data/Network%20Warrior.rar

Nội dung:

Part I: Hubs, Switches, and Switching

Chapter 1. What Is a Network?

Chapter 2. Hubs and Switches
Section 2.1. Hubs
Section 2.2. Switches

Chapter 3. Auto-Negotiation
Section 3.1. What Is Auto-Negotiation?
Section 3.2. How Auto-Negotiation Works
Section 3.3. When Auto-Negotiation Fails
Section 3.4. Auto-Negotiation Best Practices
Section 3.5. Configuring Auto-Negotiation

Chapter 4. VLANs
Section 4.1. Connecting VLANs
Section 4.2. Configuring VLANs

Chapter 5. Trunking
Section 5.1. How Trunks Work
Section 5.2. Configuring Trunks

Chapter 6. VLAN Trunking Protocol
Section 6.1. VTP Pruning
Section 6.2. Dangers of VTP
Section 6.3. Configuring VTP

Chapter 7. EtherChannel
Section 7.1. Load Balancing
Section 7.2. Configuring and Managing EtherChannel

Chapter 8. Spanning Tree
Section 8.1. Broadcast Storms
Section 8.2. MAC Address Table Instability
Section 8.3. Preventing Loops with Spanning Tree
Section 8.4. Managing Spanning Tree
Section 8.5. Additional Spanning Tree Features
Section 8.6. Common Spanning Tree Problems
Section 8.7. Designing to Prevent Spanning Tree Problems

Part II: Routers and Routing

Chapter 9. Routing and Routers
Section 9.1. Routing Tables
Section 9.2. Route Types
Section 9.3. The IP Routing Table

Chapter 10. Routing Protocols
Section 10.1. Communication Between Routers
Section 10.2. Metrics and Protocol Types
Section 10.3. Administrative Distance
Section 10.4. Specific Routing Protocols

Chapter 11. Redistribution
Section 11.1. Redistributing into RIP
Section 11.2. Redistributing into EIGRP
Section 11.3. Redistributing into OSPF
Section 11.4. Mutual Redistribution
Section 11.5. Redistribution Loops
Section 11.6. Limiting Redistribution

Chapter 12. Tunnels
Section 12.1. GRE Tunnels
Section 12.2. GRE Tunnels and Routing Protocols
Section 12.3. GRE and Access Lists

Chapter 13. Resilient Ethernet
Section 13.1. HSRP
Section 13.2. HSRP Interface Tracking
Section 13.3. When HSRP Isn't Enough
Chapter 14. Route Maps
Section 14.1. Building a Route Map
Section 14.2. Policy-Routing Example

Chapter 15. Switching Algorithms in Cisco Routers
Section 15.1. Process Switching
Section 15.2. Interrupt Context Switching
Section 15.3. Configuring and Managing Switching Paths

Part III: Multilayer Switches

Chapter 16. Multilayer Switches
Section 16.1. Configuring SVIs
Section 16.2. Multilayer Switch Models

Chapter 17. Cisco 6500 Multilayer Switches
Section 17.1. Architecture
Section 17.2. CatOS Versus IOS

Chapter 18. Catalyst 3750 Features
Section 18.1. Stacking
Section 18.2. Interface Ranges
Section 18.3. Macros
Section 18.4. Flex Links
Section 18.5. Storm Control
Section 18.6. Port Security
Section 18.7. SPAN
Section 18.8. Voice VLAN
Section 18.9. QoS

Part IV: Telecom

Chapter 19. Telecom Nomenclature
Section 19.1. Introduction and History
Section 19.2. Telecom Glossary

Chapter 20. T1
Section 20.1. Understanding T1 Duplex
Section 20.2. Types of T1
Section 20.3. Encoding
Section 20.4. Framing
Section 20.5. Performance Monitoring
Section 20.6. Alarms
Section 20.7. Troubleshooting T1s
Section 20.8. Configuring T1s

Chapter 21. DS3
Section 21.1. Framing
Section 21.2. Line Coding
Section 21.3. Configuring DS3s
Chapter 22. Frame Relay
Section 22.1. Ordering Frame-Relay Service
Section 22.2. Frame-Relay Network Design
Section 22.3. Oversubscription
Section 22.4. Local Management Interface (LMI)
Section 22.5. Configuring Frame Relay
Section 22.6. Troubleshooting Frame Relay

Part V: Security and Firewalls

Chapter 23. Access Lists
Section 23.1. Designing Access Lists
Section 23.2. ACLs in Multilayer Switches
Section 23.3. Reflexive Access Lists

Chapter 24. Authentication in Cisco Devices
Section 24.1. Basic (Non-AAA) Authentication
Section 24.2. AAA Authentication

Chapter 25. Firewall Theory
Section 25.1. Best Practices
Section 25.2. The DMZ
Section 25.3. Alternate Designs

Chapter 26. PIX Firewall Configuration
Section 26.1. Interfaces and Priorities
Section 26.2. Names
Section 26.3. Object Groups
Section 26.4. Fixups
Section 26.5. Failover
Section 26.6. NAT
Section 26.7. Miscellaneous
Section 26.8. Troubleshooting

Part VI: Server Load Balancing

Chapter 27. Server Load-Balancing Technology
Section 27.1. Types of Load Balancing
Section 27.2. How Server Load Balancing Works
Section 27.3. Configuring Server Load Balancing

Chapter 28. Content Switch Modules in Action
Section 28.1. Common Tasks
Section 28.2. Upgrading the CSM

Part VII: Quality of Service

Chapter 29. Introduction to QoS
Section 29.1. Types of QoS
Section 29.2. QoS Mechanics
Section 29.3. Common QoS Misconceptions

Chapter 30. Designing a QoS Scheme
Section 30.1. Determining Requirements
Section 30.2. Configuring the Routers

Chapter 31. The Congested Network
Section 31.1. Determining Whether the Network Is Congested
Section 31.2. Resolving the Problem

Chapter 32. The Converged Network
Section 32.1. Configuration
Section 32.2. Monitoring QoS
Section 32.3. Troubleshooting a Converged Network

Part VIII: Designing Networks

Chapter 33. Designing Networks
Section 33.1. Documentation
Section 33.2. Naming Conventions for Devices
Section 33.3. Network Designs

Chapter 34. IP Design
Section 34.1. Public Versus Private IP Space
Section 34.2. VLSM
Section 34.3. CIDR
Section 34.4. Allocating IP Network Space
Section 34.5. Allocating IP Subnets
Section 34.6. IP Subnetting Made Easy

Chapter 35. Network Time Protocol
Section 35.1. What Is Accurate Time?
Section 35.2. NTP Design
Section 35.3. Configuring NTP

Chapter 36. Failures
Section 36.1. Human Error
Section 36.2. Multiple Component Failure
Section 36.3. Disaster Chains
Section 36.4. No Failover Testing
Section 36.5. Troubleshooting

Chapter 37. GAD's Maxims
Section 37.1. Maxim #1
Section 37.2. Maxim #2
Section 37.3. Maxim #3

Chapter 38. Avoiding Frustration
Section 38.1. Why Everything Is Messed Up
Section 38.2. How to Sell Your Ideas to Management
Section 38.3. When to Upgrade and Why
Section 38.4. Why Change Control Is Your Friend
Section 38.5. How Not to Be a Computer Jerk



Nếu là copy từ máy khác sang mà dùng chức năng mã hóa của NTFS thì cần phải import cert của người tạo ra nó nữa mới làm chủ nó 100% được.

Tốt nhất là không nên nghịch SYSKEY!

Không biết tại sao nhưng có một số phiên bản Windows cho dù các bác đặt pass SYSKEY rất kĩ nhưng lúc logon gõ pass vào nó lại không chịu cho qua mặc dù gõ đúng pass --> em bị cái này đấy các bác. smilie

SYSKEY được bật mặc định trong Win2K/XP/2K3 và không thể disable, nếu cố tình disable nó bằng chương trình reset pass thì sẽ gặp hậu quả --> có thể làm hỏng pass của các account trên máy và có thể disable hết account luôn. smilie
 
Go to Page:  First Page Page 2

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|