|
|
Nhất nghệ là trung tâm dạy nghề thì đúng hơn. Thầy bà ở nhất nghệ chắc phải xem lại kiến thức, toàn là luyện lab và tesking để lấy chứng chỉ. Con gái thì không nên theo nghế quản trị làm gì em ơi. Theo anh nè
Theo anh nếu có đi học thì nên học ở sao bắc đẩu
|
|
|
88 giống 2 cái còng của công an thế . Có khi nào ngụ ý răng anh tài nào lên HVA show chiến công hack sẽ bị 88 không ta
Về phần đánh giá trên SSL Labs thì đa phần bị trừ điểm ở Protocol nếu support SSL 2.0 . Ở Cipher Suites nếu nhỏ hơn 128. Fix 2 cái này thì ok.
|
|
|
myquartz wrote:
Chỗ mrro chơi bài nào với mail thế?
myquartz test thử hệ thống mail bên mrro xem thế nào ?
Thật ra cũng không khó để đạt điểm cao như dongabank (87 điểm), có thể nhiều ngân hàng chưa quan tấm đến bảo mật. Bên đông á có nguyên đội ngũ chuyên làm bảo mật toàn là trẻ khoẻ đẹp trai , dẻo dai sài được lâu
|
|
|
Hi anh !
Cái script anh test về việc áp dụng SSL trong thương mại điện tử, kết quả với nhiều ngân hàng thật sự không chính xác.
vidu:
https://www.acbonline.com.vn/index_c.html --> ebanking của ACB
https://ebanking.abbank.vn/scripts/t24tib -->> an bình bank, ngân hàng này áp dụng toàn hàng microsoft
https://ebanking.mbbank.com.vn/ -->> ngân hàng quân đội
Test thử mấy ngâng hàng mà anh conmale coi được trên ssllabs.com , thì đa phần đạt loại F( thấp nhất)
Một chú ý là các ngân hàng việt nam có vụ phân biệt giữa ibanking và ebanking. Ibanking là giai đoạn đầu của việc triển khai ngân hàng điện tử , nó chỉ có chức năng truy vấn số dư như SMS banking mà thôi. Giai đoạn 2 mới là ebanking cho phép chuyển tiền ( việc chuyển tiền này lại chia thành 2 giai đoạn : chuyển nội bộ và chuyển liên ngân hàng )
Dùng từ " thương mại điện tử " đối với cac ngân hàng việt nam là chưa chính xác. Vì các ngân hàng đang trong quá trình xây dựng, rất nhiều ngân hàng đang hoạt động với cơ sở dữ liệu phân tán, hoặc cũng rất nhiều ngân hàng mới triển khai xong hệ thống Core Banking.
|
|
|
Tiếp theo ý của mình và bài anh conmale mới post. Bạn có thể vào http://www.ip2location.com/ để kiểm tra ip động mình đang sử dụng có qua ISP proxy hay không.
|
|
|
mR.Bi wrote:
Tại sao lại không?
VPN gateway to gateway để làm gì vậy anh vikjava?
Em đã cấu hình thành công mô hình trên chưa . Anh nghĩ vấn đề nằm ở IP động đối với IPSec.
@qtra004: Mô hình doanh nghiệp mà dùng DDNS sao được.
Mình nghĩ vấn đề nằm ở phần NAT , mặc dù các router (modem) hổ trợ NAT- T . Tuy nhiên một số ISP phân phối dãy ip động lại qua một 1 tầng proxy của họ nữa.
|
|
|
canhrgv wrote:
Một số đặc điểm khác của công việc:
- Được đảm bảo về mặt pháp lý khi tiến hành kiểm tra, khai thác các lỗ hổng website.
- được tham gia cùng một nhóm công tác viên cũng có kinh nghiệm như bạn.
- Không cần thiết phải có kiến thức toàn diện, ví dụ: chỉ cần bạn chuyên về khai thác hệ thống Apache, PHP MySQL cũng có thể tham gia.
Liên hệ canhrgv@gmail.com
Các bạn gửi thông tin về cá nhân, một số kinh nghiệm và thông tin liên lạc. Do đặc thù công việc nên cần phải gặp mặt trực tiếp để trao đổi trước khi hợp tác.
Cảm ơn các bạn đã quan tâm!
Bài đăng của người ta rõ ràng thế mà các bạn không chịu đọc kỹ.
@Jino_Hoang: HVA kô có chuyện post nhiều bài sẽ đươc lên mod đâu
|
|
|
thanhkhoa85 wrote:
Công ty của mình có mô hình mạng như sau:
(Ip tĩnh) (IP động)
Lynksys RVS082(Bên Mỹ)------Internet---------Modem FPT-----Lynksys RVS4000
Trên cả hai con Router đều hỗ trợ IPsec VPN nhưng mình cấu hình mãi vẫn không sao conect được hai cái Gateway của hai đầu.
Ai đã gặp trường hợp này giúp mình với.
Thanks
Modem FPT dùng IP động thì làm sao thiết lập kết nội IPSec VPN
|
|
|
hi anh lq
Nếu ISP sử dụng proxy để monitor hoặc thực hiện man-in-the-middle attack thì phía client sẽ nhận được WARN liền mà anh. Mô hình và luồng dữ liệu ISP xử lý về vấn đề này như thế nào vậy anh ?
@mình thấy một số bạn nên học những cái căn bản, đọc hiểu tài liệu có thể xây dựng một hệ thống tốt hơn là đi hết tất cả các diễn đàn xem các bài dạy hack này hack kia hoặc thu thập một mớ kiến thức lôn xộn chẳng áp dụng đươc vào đâu. Vài lời
|
|
|
lQ wrote:
Bác louis có lẽ khá rành ISMS. Nhờ bác liệt kê các bước cho đúng quy trình để hoàn tất câu 1 của anh conmale. Làm như các post nói trên, thể nào cũng đưa thiếu risk.
Bác louis làm bài hoàn chỉnh cho anh em học hỏi
|
|
|
louisnguyen27 wrote:
@vikjava tư duy của bồ nặng kỹ thuật quá.
Thật sự mình chưa tiếp xúc hoặc đọc, hiểu về risk management. Tuy nhiên theo mình RISK bao gồm những thứ thấy đươc và có thể không thấy được. Tuỳ thuộc vào vị trí người đưa ra nhận định về RISK. Mình đứng trên cương vị là một người quản lý server HVA
|
|
|
updateslove wrote:
Theo em thì backup dữ liệu là phương pháp đạt hiệu quả nhiều nhất tính trên công sức bỏ ra
Three Sysadmin Rules You Can’t (And Shouldn’t) Break -->>Rule #1: Backup Everything ( and validate the backup regularly ) http://www.thegeekstuff.com/2010/07/three-sysadmin-rules/ . Backup là vấn đề được đề cập hầu hết trong tất cả các cuốn sách, sau khi hướng dẫn thiết lập hệ thống.
|
|
|
conmale wrote:
Để tiếp tục khai triển khía cạnh "risk management" từ chủ đề "Để trở thành hacker" cũng trong phân mục này. Tôi mở ra chủ đề mới và cụ thể về mục tiêu là "HVA forum" để tránh "lạc đề" và để tạo điều kiện cho những ai thích đào sâu hơn về "risk management".
Tôi xin "mào đầu" bằng vài câu hỏi sau:
1. HVA có "risks" không? Nếu có, những "risks" ấy là gì?
2. Thiệt hại lớn nhất nếu HVA bị tấn công là gì? Có thể quy ra giá trị vật chất không?
3. Nếu có thể quy ra giá trị vật chất (nếu HVA bị thiệt hại), trong hoàn cảnh hoạt động phi lợi nhuận và hoàn toàn thiện nguyện, HVA có thể "mitigate risks" bằng những biện pháp nào khả thi nhất và hữu lý nhất?
Mời bà con .
1. HVA có "risks", HVA là diễn đàn phát triển có quy mô, tổ chức và có định hướng đúng đắn nhất trong các diễn đàn về CNTT tại Việt Nam, điều này dẫn đến nhiều hệ luỵ : nhiều kẻ lên HVA bị chỉnh vài câu đâm ra không thích phá cho vui, những kẻ ghen ghét thực hiện dò tìm khai thác lỗi, DDOS cho sập ... hoặc nguỵ tạo thông tin bôi xấu một số thành viên . Đại loại như sản phầm của microsoft luôn bị chú tâm bời các hacker . HVA chắc cũng luôn bị chú tâm, nhiều kẻ mong muốn hạ gục.
2. Thiệt hại lớn nhất HVA bị tấn công khi hva bị đánh sập hoặc bị DDOS nặng thì member sẽ không thể truy cập vào HVA, không có môi trường tham gia trao đổi học hỏi kiến thức, kinh nghiệm.
HVA hoạt động phi lợi nhuận do đó việc quy ra vật chất thì hơi khó. Tuy nhiên có thể quy ra vật chất ở tiền thuê đường truyền, server chạy tốn điện , thời gian admin fix lỗi ( thời gian của admin có thể quy ra tiền)
3. Chắc phải treo cái bảng xin đừng phá em . Giống như sau đít xe tải thường hay để câu " Xin đừng hôn em , má la "
p/s: post xong mới thấy bác AIO nhắc nhở, thui thì bác mod nào cho ẩn bài em giùm
|
|
|
Hi all !
Sau một lúc đọc tài liệu thì mình có đươc một số thông tin về các câu hỏi như sau :
- Cấu hình Cipher Suites Strong bằng cách enable các Cipher Suites sau :
TLS_RSA_WITH_AES_256_CBC_SHA TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_3DES_EDE_CBC_SHA
TLS_RSA_WITH_RC4_128_SHA
TLS_RSA_WITH_RC4_128_MD5
TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA
TLS_DHE_DSS_WITH_RC4_128_SHA
TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA
- Việc cấu hình các Cipher Suites tại các Server nhằm đáp ứng đối với trình duyệt người dùng sử dụng Protocol nào. Ví dụ Firefox mình đang sử dụng nó mã hoá sử dụng protocol SSL v3 và TLS 1.0 . Vậy để mình có thể sử dụng các dịch vụ trên server thì server phải enable các Cipher Suites tương ứng với các protocol mà trình duyệt mình sử dụng.
- Sự khác biệt giữa 2 server trên là viêc sử dụng Key exchange algorithms , server mình hổ trợ RSA , trong khi đó server kia hổ trợ RSA và DH
- Không biết những nhận định trên của mình sau khi xem tài liệu có chính xác không ?
|
|
|
Hi anh em !
Mình thực hiện test thử việc áp dụng SSL cho trang web công ty. Phần Cipher Suites nó như sau:
Cipher Suites (in server-preferred order)
TLS_RSA_WITH_AES_256_CBC_SHA (0x35) 256
TLS_RSA_WITH_RC4_128_MD5 (0x4) 128
TLS_RSA_WITH_RC4_128_SHA (0x5) 128
TLS_RSA_WITH_3DES_EDE_CBC_SHA (0xa) 168
TLS_RSA_WITH_DES_CBC_SHA (0x9) WEAK 56
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA (0x64) WEAK 56
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA (0x62) WEAK 56
TLS_RSA_EXPORT_WITH_RC4_40_MD5 (0x3) WEAK 40
TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 (0x6) WEAK 40
Trong khi đó mình test thử ở một trang web khác thông tin như sau:
Cipher Suites (sorted; server has no preference)
TLS_RSA_WITH_AES_128_CBC_SHA (0x2f) 128
TLS_DHE_RSA_WITH_AES_128_CBC_SHA (0x33) 128
TLS_RSA_WITH_3DES_EDE_CBC_SHA (0xa) 168
TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA (0x16) 168
TLS_RSA_WITH_AES_256_CBC_SHA (0x35) 256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x39) 256
- Cho mình hỏi là đối với một server thì mình cần cấu hình các Cipher Suites như thế nào để Strong . Đồng thời cho mình hỏi tại sao có sự khác biệt trong việc cấu hình Cipher Suites giữa 2 server trên. Việc khác biệt này có ảnh hưởng gì đến người dùng hay không ?
- Bên cạnh đó chúng ta có chuẩn nào cho việc enable hoặc disable các Cipher Suiter cho một server hay không ? Bản thân mình thấy nếu mình fix các WEAK ở server mình bằng cách tuỳ chình registry thì 2 server trên vẫn sử dụng các Cipher Suites khác nhau , cái nào tốt và không tốt ?
Trân Trọng,
|
|
|
Mấy bạn không chịu tìm kiếm trước khi post bài nhỉ ?
|
|
|
Hi anh conmale. Đối với trường hợp trên thì anh và cty anh xử lý thế nào
|
|
|
Nếu đề thi ra những câu như thế này thì thật tuyệt.
Về khía cạnh xử lý lỗi, em nghĩ bài viết này của mrro http://vnhacker.blogspot.com/2008/07/khng-phi-c-c-li-l-v.html một vài ý trong đó nêu ra được hướng giải quyết vấn đề anh conmale đưa ra. Vấn đề xử lý lỗi cho một hệ thống lớn hoạt động kinh doanh .
|
|
|
panfider đi làm chưa vậy
@halowen3456: nếu cậu chỉ học ở đó không thì theo mình cơ hội kiếm được việc là rất thấp. Chẳng có công ty nào tuyển dụng nếu cậu không có bằng này bằng nọ.
|
|
|
Chắc ý lão gammar95 là nội dung đề thi sẽ không có trên mấy cái trang đó, nên dù có tìm cũng thế mà thôi. Đại loại là phải có nội công thâm hậu mới qua được quỷ môn quan
Bốn lĩnh vực của HVA mình chẳng biết cái nào hết, nhưng vẫn đăng ký tham gia để lấy cái đề về đọc chơi. Với lại để biết phương hướng học tập thêm, chứ dạo này lên công ty toàn xem phim hentai và chơi game ,đang chán tính chuyển nghề môi giới ...
|
|
|
http://www.tuanvietnam.net/2010-06-24-mua-bang-cap-xuyen-quoc-gia-va-loi-co-che . Về việc băng cấp có lẽ các thảo luận tại tuanvietnam có thể giải thích phần nào cơ chế trọng bằng cấp của dân mình.
Những gì louisnguyen27 nói theo mình là hoàn toàn chính xác với những gì đang diễn ra trong xã hội chúng ta hiện nay. Tiến sĩ chỉ là cái bằng chứng tỏ anh có khả năng nghiên cứu khoa học, nghiên cứu được cái gì thì chưa biết, do đó đôi khi yêu cầu 1 tiến sĩ đưa ra các nghiên cứu thì chưa chắc có.
Nói tóm lại nếu bạn có khả năng học thạc sỹ, tiến sĩ thì cứ học. Hồi xưa có nghe ông thầy sau khi lấy tiến sĩ toán học xong nói thế này " Lấy tiến sĩ để tăng thêm 25 ngàn /1 tiết học và được mời giảng dạy tại nhiều trường thôi chứ chẳng để làm gì ".
Hiệu trưởng trường đại học công nghiệp, trước kia là trường cao đẳng công nghiệp 4. Khi trường có quyết định sẽ chuyển lên đại học, bác hiệu trưởng này đã xin dời lại một năm. Lý dó thì tùm lum, tuy nhiên lý do chính là bác ta mới là thạc sỹ, để giữ chức hiệu trưởng phải là tiến sĩ trở lên. 1 năm sau bác có bằng tiến sỹ bên thái , rùi trường đươc nâng lên đại học, rùi bác vẫn giữ chức hiệu trưởng.
Ngay cả một số vị lãnh đạo bên trường đại học KHTN TPHCM, việc lấy bằng tiến sĩ cũng có vấn đề, có vị lấy tiến sĩ quản lý giáo dục bên thái trong vòng 6 tháng để hợp thức hoá cái chức vụ, thầy cô bên đó ì xèo quá trời, không thấy ông đó đi học mà tự nhiên có bằng ...
Tỉ lệ người học thạc sỹ, tiến sĩ với mục đích nghiên cứu khoa học hình như hơi bị ít.
@vltn: mình thấy cậu hơi nhảm, khi nhận xét vấn đề gì thì nên đưa ra dẫn chứng.
|
|
|
Hi anh , có khi lão gammar95 ngầm ý lão sẽ thi và giành quán quân đó
|
|
|
Hi anh conmale !
Cho em hỏi tí, giải pháp bảo mật như thế nào đươc cho là đặt để trên cấp độ chiến lược lâu dài ?
Về phần virus độc hại thì có khi do mấy ông BKIS tạo ra cũng nên
|
|
|
Server thì sao không mua của tụi CMC hoặc FPT luôn ta. Một lưu ý là nên đọc kỹ hướng dẫn, khi lắp rắp thì ko nên ấn hoặc đè, các server thiết kế theo dạng từng phần ,nó có khớp vơi nhau hết cả, nếu đúng để vào là ok liền, kô biết đè đè ấn ấn là đi tong.
|
|
|
GFI Webmonitor tớ cũng đang áp dụng kết hợp với ISA cho một đơn vị trong hệ thống. Phiên bản GFI WebMonitor For ISA Server v2009.20100213. .Có lẽ như anh lq đề cập là ổn thoả rùi.
@panfider: cậu hỏi toàn những câu tối nghĩa
|
|
|
danvn giới thiệu giùm mình vài cái soft với. Có lẽ sẽ đươc dùng vào việc khác, phần facebook theo như anh lq nói mình cũng cảm thấy việc cấm ip là đủ rồi. Lâu lâu tụi bạn gởi link facebook thông báo đi nhậu đi đá banh, mình cũng cần vào để biết thông tin
|
|
|
Hi anh lq !
- Em monitor log từ firewall. Trên đó em filter dựa trên các subnet. Đầu tiên em cũng đứng trên khía cạnh end user, khi facebook bị khoá thì làm thế nào ? Vào google tìm thôi http://www.taichinhdientu.vn/Home/5-trang-web-proxy-hang-dau-de-giau-thong-tin-truy-cap/20103/81555.dfis ra đươc 5 trang proxy có lẽ end user việt nam hay dùng.
- Sau đó em filter dựa trên đích là những thằng proxy này cộng với dãy ip của thằng facebook. Theo dõi thì thấy khi end user sử dụng các proxy thì mặc dù vẫn truy cập vào facebook được, tuy nhiên có 1 gói tin truy cập đến facebook bị drop.
- Trước đó em đã định nghĩa 1 rule drop tất cả truy xuất đến facebook như trên
|
|
|
1.WireShark University Training Course Bootcamp 01 Wireshark Functionality And Fundamentals | 1 GB
http://www.filefactory.com/file/229edd/
2.WireShark University Training Course Bootcamp 02 TCP/IP Network Analysis | 890 MB
http://www.filefactory.com/file/7563b7/
3.Wireshark University Training Course Bootcamp 03 Troubleshooting Network Performance | 580 MB
http://www.filefactory.com/file/faf4b5/
Không biết phải cái này không, hi vọng có phần cậu thiếu
|
|
|
Việc ngăn chặn RST theo emthì có thể thưc hiện theo 2 cách :
- Kích hoạt việc xác minh TCP Sequence trên firewall.
- Để thưc hiện tấn công RST, kẻ tấn công phải đoán gần đúng sequence number, để thực hiện điều này cần "flood of RST packets " . Ta chỉ cần cấu hình firewall detect và drop các kết nối này.
|
|