|
|
sao cứ nhắc đi nhắc lại cái điệp khúc này thế. nội dung câu hỏi này đã có đầy trên forum rồi. nên search trước khi post nha bạn.
|
|
|
iam60487 wrote:
Cái img mà thành công thì không ít trang xxx bị dẹp hi...
Nếu tôi không lầm thì VNPT đã triển khai phần mềm killporn thành công với công nghệ nhận diện ảnh số.
|
|
|
Tôi nghĩ khi bạn đọc hết các topic của box này thì tự khắc bạn sẽ giải quyết dc câu hỏi trên
|
|
|
bạn thử xem bài này:
/hvaonline/posts/list/1116.html
|
|
|
Tôi cũng nghĩ rằng CCNA của VNPRO là 1 lựa chọn thích hợp, nếu kinh tế bạn ổn!
|
|
|
Tôi xin có vài ý kiến với vấn đề này!
Trước hết là nhắc lại câu nói của anh Conmale:
“Muốn bảo mật thì phải hiểu đối tượng mà mình muốn bảo mật”
Tôi thấy câu nói trên chưa thật sự thỏa đáng cho câu hỏi của chủ topic: học bảo mật phải bắt đầu từ đâu. Riêng tôi có nhận định về bảo mật thế này:
Nhận định 1:
Bảo mật không phải chỉ là làm sao cho đối tượng bảo mật của mình an toàn trước những nguy cơ tấn công trái phép mà còn phải làm sao cho đối tượng bảo mật của mình được bảo đảm không bị hư hại.
Lấy ví dụ:
Nếu bạn muốn bảo mật dữ liệu gồm các thông tin khách hàng của mình thì không những bạn phải bảo vệ nó trước nguy cơ tấn công trái phép (có thể là từ bên ngoài hoặc bên trong) mà bạn còn phải bảo đảm cho dữ liệu được thông suốt, không bị hư hại trong quá trình truyền dẫn và lưu trữ cũng như xử lý.
Nhận định 2:
Có thể chúng ta đều biết rằng: “Lập trình máy tính (gọi tắt là lập trình; tiếng Anh: programming) là kỹ thuật cài đặt một hoặc nhiều thuật toán trừu tượng có liên quan với nhau bằng một hoặc nhiều ngôn ngữ lập trình để tạo ra một chương trình máy tính. Lập trình có các thành tố nghệ thuật, khoa học, toán học, và kỹ nghệ.” (Theo Wikipedia.org Việt Nam) .
Theo tôi, lập trình phải bao gồm: tư duy lập trình, kỹ thuật lập trình, ngôn ngữ lập trình. Học lập trình thì ta phải đi theo tuần tự: tư duy –> kỹ thuật -> phương tiện (ngôn ngữ) lập trình.
Tư duy lập trình là tập hợp các cách thức, hướng nhìn nhận và giải quyết vấn đề.
Kỹ thuật lập trình là những lựa chọn của lập trình viên sau khi đã hình thành tư duy giải quyết vấn đề đó. Nó không còn là hướng đi nữa mà phải là những bước đi cụ thể. Có thể dùng từ “thuật toán” để nói ngắn gọn về kỹ thuật lập trình.
Phương tiện, ngôn ngữ lập trình: là những phần mềm, ngôn ngữ lập trình giúp bạn thực hiện các bước đi trong “kỹ thuật lập trình”. Ví dụ: C, C++, PHP,…
Tại sao tôi lại đề cập đến lập trình trong bài reply này? Vì tôi nhận ra bảo mật và lập trình có 1 mối quan hệ: học bảo mật cũng phải có tư duy bảo mật, kỹ thuật bảo mật và phương tiện bảo mật. Tôi xin phân tích cụ thể như sau:
Tư duy bảo mật bao gồm những kiến thức cơ bản nhất về máy tính, dữ liệu, truyền dẫn, lưu trữ,….
Kỹ thuật bảo mật bao gồm các giải pháp và công nghệ về bảo mật (vào thời điểm hiện tại) để giải quyết các vấn đề bảo mật. Ví dụ: San, Nas, Firewall,…
Phương tiện bảo mật là những phần mềm, công cụ phục vụ cho việc thi hành các kỹ thuật bảo mật.
Để hiểu rỏ mối tương giao này, tôi xin đưa ra 1 ví dụ:
Bạn là một nhân viên bảo mật của 1 cty nào đó. Giám đốc kỹ thuật yêu cầu bạn update MySQL lên version mới. Sau khi update xong, Sun thông báo là có 1 lỗi về mặt che giấu thông tin (lỗi này hết sức nghiêm trọng). Trong khi đó Sun chưa cung cấp bản vá và trên mạng chưa có cách khắc phục (dĩ nhiên là bạn cũng không thể nào tìm ra cách fix dù bạn giỏi đến đâu, thành thạo MySQL đến đâu). Trong tình huống này, nếu bạn không có tư duy và kiến thức về bảo mật (tư duy bảo mật) thì làm sao bạn tìm ra hướng giải quyết cho vấn đề này (chọn một giải pháp bên ngoài để giải quyết tạm thời chẳng hạn). Như theo lời anh Conmale nói thì phải hiểu rỏ MySQL thì mới bảo mật nó được. Vậy thì trong trường hợp này hỏi nhận định của anh Conmale có còn đúng hoàn toàn không?
Trở lại với câu hỏi của chủ topic. Từ những điều tôi vừa nêu ở trên, tôi nghĩa rằng bảo mật phải đươc bắt đầu từ những gì cơ bản nhất (điều này anh Conmale cũng đã nói nhiều lần, nhất là trong loạt bài “Những cuộc đối thoại với Rookie”). Đó cũng chính là lý do tại sao ở nhà trường, các thầy cô thường dạy bạn những thứ cơ bản như cấu trúc dữ liệu, thuật toán,... trước khi bắt đầu hướng bạn vào chuyên ngành. Đó là những điều hết sức quan trọng mà không phải ai cũng nhận biết được.
Tất cả những điều tôi vừa trình bày ở trên là để làm rỏ cho câu hỏi: tại sao nhận định “Muốn bảo mật thì phải hiểu rỏ đối tượng bảo mật của mình” của anh Conmale là chưa hoàn toàn đúng. Nó chỉ đúng khi bạn đã có những thứ nền tản mà tôi vừa nêu ở trên.
Trên đây chỉ là những nhận định của cá nhân tôi. Chắc hẳn nó còn nhiều thiếu sót và có thể là sai lệch ở đâu đó. Rất cần sự đánh giá, bàn luận của các bạn!
|
|
|
em cũng xin giới thiệu 1 trang tương tự nhưng có thêm nhiều theme của các CMS phổ biến
link: http://boygj.com
|
|
|
sorrylove567 wrote:
các anh,cho em hỏi chúc về trường nào dạy quản trị mạng tốt ở hồ chí minh.hiện e đả học xong lớp 12 và tụi bạn kêu vào trường ispace ,để học quản trị mạng để có bằng cao đẳng luôn,nhưng có người lại kêu qua nhất nghệ học hay hơn,vì nó dạy theo tiêu chuẩn quốc tế
chương trình đạo tào của nó đây
http://ispace.edu.vn/?mod=training_details&id=5
các bạn xem thử xem rồi ,tư vấn cho em với,có nên học ở đây không.
cảm ơn các bạn vì đả đọc
Tôi nghĩ bạn có thể vào hệ cao đẳng, khoa cntt của đh KHTN TPHCM để học. mình nghĩ mình làm được thì mình sẽ làm được. bi quan, tự ti chỉ làm hại mình thôi.
Vài lời góp ý!
|
|
|
Riêng tôi nghĩ chủ topic nên đọc lại các bài viết trong bõ này trước khi đặc câu hỏi. Chú conmale đâu có rảnh mà phải trả lời cho những câu hỏi cứ lập đi lập lại như 1 điệp khúc thế này.
Vài lời góp ý!
|
|
|
“Lỗ hổng 196” là lỗ hổng mà máy khách ác ý bên trong mạng có thể giả mạo các gói Wi-Fi nhằm khai thác mạng WLAN.
Các chuyên gia nghiên cứu bảo mật không dây cho biết họ đã phát hiện ra lỗ hổng trong giao thức bảo mật WPA2 - WPA2 là dạng mã hóa Wi-Fi mạnh nhất hiện nay. Các máy khách ác ý bên trong mạng có thể khai thác “lỗ hổng 196” này – tên lỗ hổng được đặt bởi chuyên gia phát hiện ra lỗ hổng, hiện làm việc tại công ty bảo mật không dây AirTight Networks. Con số trong tên lỗ hổng là số trang của bản tiêu chuẩn IEEE 802.11 (năm 2007).
Theo AirTight, “lỗ hổng 196” sẽ bị khai thác bởi kiểu tấn công xâm nhập “man-in-the-middle”, từ bên trong mạng, máy khách ác ý với quyền truy cập Wi-Fi có thể giải mã các dữ liệu riêng tư của các máy khách khác trong mạng, và bằng cách dùng phần mềm mã nguồn mở, máy khách ác ý này có thể “tiêm” gói dữ liệu “độc hại” vào mạng và xâm nhập vào các thiết bị khác đã được cấp quyền truy cập.
Md Sohail Ahmad, trưởng bộ phận kỹ thuật AirTight, người phát hiện ra “lỗ hổng 196”, dự định sẽ trình diễn lỗ hổng này ở 2 hội nghị tại Las Vegas tuần tới: Black Hat Arsenal và DEF CON 18.
AhMad cho biết họ không bẻ khóa và không dùng “brute force“ để tấn công mã hóa AES trên WPA2. Họ khai thác lỗ hổng qua truy cập mạng Wi-Fi thông thường - tất cả máy khách đều có thể nhận tín hiệu Wi-Fi từ Access Point (AP) qua một khóa chia sẻ chung; họ tạo lỗ hổng khi máy khách được cấp quyền, thay đổi khóa chia sẻ chung và gửi đi gói dữ liệu giả mạo đã mã hóa bằng khóa nhóm chia sẻ.
AirTight cho biết chỉ máy khách được cấp quyền mới khai thác được lỗ hổng này. Tuy nhiên, các nghiên cứu bảo mật thời gian qua cho thấy việc “thất thoát” lượng lớn dữ liệu kinh doanh đều xuất phát từ bên trong nội bộ - nhân viên bất mãn, gián điệp.
Kaustubh Phanse, kiến trúc sư không dây của hãng AirTight ví “lỗ hổng 196” như lỗi zero-day - lỗi bảo mật nguy hiểm có thể bị khai thác bằng các đoạn mã hay chương trình và chưa được vá lỗi.
Theo PCWorld Việt Nam
|
|
|
link die rùi bạn ơi. vui lòng up lại nha!
|
|
|
xin chào!
tôi là khách vãn lai. tình cờ ghé qua topic này. phải công nhận câu hỏi hay. người trả lời cũng nhiệt tình. ko hỗ danh là HVA. thank phát cổ động
|
|
|
|
|
|
|