|
|
tanviet12 wrote:
Chào các anh chị. Em đang nghiên cứu về giao thức XML-RPC để áp dụng viết chương trình trong C# .Net đề kết nối tới website PHP.
Anh chị nào có tài liệu hoặc địa chỉ Website về XML-RPC với C# và PHP chia sẽ cho em với. Đang cần nghiên cứu để phục vụ đồ án tốt nghiệp..
Em cảm ơn trước...
Tham khảo link tôi đưa nhé.
http://avaxsearch.com/avaxhome_search?q=XML-RPC&commit=Go
Best Regards
|
|
|
Fatal System Error: The Hunt for the New Crime Lords Who Are Bringing Down the Internet By Joseph Menn
Publisher: Pu blicAf fairs 2010 | 304 Pages | ISBN: 1586489070 , 1586487485 | PDF | 1 MB
"(A)gripping book that show(s) how the authorities often find themselves out of their depth when criminals get to grips with doing 'business" Internet style." --New Scientist, 30 January 2010
"FT business reporter Menn spins racy tales of true-life cybercrime. An American whiz-kid protects American online-betting businesses run out of Costa Rica from a gang of Russian hacker-extortionists, who aer soon also being chased down by a British agent of the Hi-Tech Crime Unit (as was), who on the way has a vodka-fuelled picnic punchup with his investigative ally, a Russian colonel. The villains glory in handles such as "Bra1n", and the heroes are portrayed respectively as Matthew Broderick from Wargames and Daniel Craig's Bond, but the narrative glitter is sprinkled on top of serious and thorough reporting." --The Guardian, February 20, 2010"
"Kept me riveted to the couch all weekend." --The New Yorker
"An enthralling ride into the inner workings of the cyber-criminal world…. Menn displays his incredibly deep understanding of the underlying issues around computer security and why we are vulnerable." --Slashdot
"[A] compelling read." --Los Angeles Times
http://www.filesonic.com/file/52592257/fatal_system_eror.rar
http://depositfiles.com/files/n4jie2jk5
http://uploading.com/files/3a35m8e5/fatal_system_eror.rar/
Nguồn: www.avaxhome.ws
|
|
|
Security Information and Event Management (SIEM) Implementation
David Miller, Shon Harris, Allen Harper, and Stephen VanDyke
Mc Gr aw-Hil l Osb orne Me dia | 2010 | ISBN: 0071701095 | 464 pages | PDF | 7,7 MB
Implement a robust SIEM system
Effectively manage the security information and events produced by your network with help from this authoritative guide. Written by IT security experts, Security Information and Event Management (SIEM) Implementation shows you how to deploy SIEM technologies to monitor, identify, document, and respond to security threats and reduce false-positive alerts. The book explains how to implement SIEM products from different vendors, and discusses the strengths, weaknesses, and advanced tuning of these systems. You’ll also learn how to use SIEM capabilities for business intelligence. Real-world case studies are included in this comprehensive resource.
Assess your organization’s business models, threat models, and regulatory compliance requirements
Determine the necessary SIEM components for small- and medium-size businesses
Understand SIEM anatomy—source device, log collection, parsing/normalization of logs, rule engine, log storage, and event monitoring
Develop an effective incident response program
Use the inherent capabilities of your SIEM system for business intelligence
Develop filters and correlated event rules to reduce false-positive alerts
Implement AlienVault’s Open Source Security Information Management (OSSIM)
Deploy the Cisco Monitoring Analysis and Response System (MARS)
Configure and use the Q1 Labs QRadar SIEM system
Implement ArcSight Enterprise Security Management (ESM) v4.5
Develop your SIEM security analyst skills
http://uploading.com/files/ebcab6am/0071701095Security.rar/
http://depositfiles.com/files/6t17iaxgm
http://www.filesonic.com/file/54082919/0071701095Security.rar
Nguồn: www.avaxhome.ws
|
|
|
hoang_tu_taliban wrote:
Việc của em là học ở trường cho tốt , mục tiêu thiết yếu là làm sao đỗ tốt nghiêp và đại học .
Đâu nhất thiết phải là ĐẠI HỌC? đặc biệt là ngành computer science.
|
|
|
mafiaandfbiboy wrote:
Chào mọi người.
Em cũng tìm hiểu được 2 tháng rồi và cảm thấy mình còn rất nhiều điều phải học, các kiến thức em xem trong 2 tháng vừa rồi em thấy mình chỉ như 1 đứa học vẹt.
Vì vậy em lên đây mở topic này với hy vọng các đàn anh sẽ giúp em chọn được 1 con đường vừa học vừa tìm hiểu để có thể sắm cho mình 1 óc kiến thức cơ bản và có 1 khả năng vận dụng các kiến thức đó 1 cách linh hoạt.
Năm nay em 15 tuổi, đang học lớp 10 Mong các anh sẽ giúp em chọn được 1 hướng đi tốt
Còn về mảng mà em chọn do sau khi học đọc qua các bài viết của các đàn anh thì em vẫn chưa chọn được 1 mảng phù hợp. Nhưng mong muốn của em là tự mình tìm được ra các lỗi của web, ứng dụng, hệ thống. Thông thuộc được các lỗi hiện có và có thể đạt được đến cỡ 8/10 như anh conmale
Hiện em đang định bắt đầu bằng việc tìm hiểu về database nhưng chưa biết rõ cụ thể, mong mọi người giúp đỡ )
Sao biết anh conmale đạt 8/10 hay vậy?
Có khá nhiều người có câu hỏi giống bạn và đều phải bắt đầu từ công việc đọc các bài viết trong box định hướng.
Regards
|
|
|
tmd wrote:
PS: cái nick hackernohat (là nick cúng cơm của 1 Mods) chẳng biết lão nào mắt nhắm mắt mở mà approve vậy?
Lý do là đây, cái nick đó là lúc trước, bây giờ đổi thành xnohat. Search diễn đàn hackernohat là ra một bầy.
Không phải đâu tmd, vì Mods Approve nên mới sinh ra cái nick đó 1 lần nữa, không phải tại bạn ấy. Lý do bài viết bị dời xuống Trash như Ky0shir0 đã nói ở reply trên.
Regards
|
|
|
hackernohat_007 wrote:
Cái nick hackernohat ấy !
Bạn ạ, mình đã reply ở đấy mấy lần nhưng lại thôi, để Mods xử lý.
- Vấn đề là bài viết của bạn không phù hợp nội quy diễn đàn.
- Bài viết không nên tô đỏ hết như thế.
- Cách trình bày vấn đề của bạn...
Hãy cố gắng tạo cảm giác thân thiện với mọi người trước, vì mình mới vào và mình đang đi nhờ vả.
Regards
PS: cái nick hackernohat (là nick cúng cơm của 1 Mods) chẳng biết lão nào mắt nhắm mắt mở mà approve vậy?
|
|
|
The Security of Energy Supply and the Contribution of Nuclear Energy
Nuclear Energy Agency
OECD / NEA | 13 Dec 2010 | ISBN: 9264096356 | 171 pages | PDF | 5 MB
What contribution can nuclear energy make to improve the security of energy supply? This study, which examines a selection of OECD member countries, qualitatively and quantitatively validates the often intuitive assumption that, as a largely domestic source of electricity with stable costs and no greenhouse gas emissions during production, nuclear energy can make a positive contribution.
Following an analysis of the meaning and context of security of supply, the study uses transparent and policy-relevant indicators to show that, together with improvements in energy efficiency, nuclear energy has indeed contributed significantly to enhanced energy supply security in OECD countries over the past 40 years.
Table of Contents
FOREWORD
EXECUTIVE SUMMARY
1. THE SECURITY OF ENERGY SUPPLY AND THE CONTRIBUTION OF NUCLEAR
ENERGY – CONCEPTS AND ISSUES
1.1 Energy supply security: An introduction
1.2 Why security of energy supply remains a policy issue in OECD countries
1.3 The external dimension: import dependence, resource exhaustion and carbon policy
1.4 The internal dimension: economic, financial and technical conditions for energy supply security
1.5 Orientations for government policies to enhance the security of energy supply
1.6 Conclusions
2. INDICATORS AND MODELS FOR MEASURING SECURITY OF ENERGY
SUPPLY RISKS
2.1 Introduction
2.2 Different approaches towards designing the Supply/Demand Index
2.3 A detailed review of selected security of supply indicators
2.4 Comprehensive models for assessing the security of energy supply
2.5 The Supply/Demand Index
2.6 Concluding observations
3. EVOLUTION OF THE SECURITY OF ENERGY SUPPLY IN OECD COUNTRIES
3.1 Time-dependent quantification of the security of energy supply
3.2 Changes in security of supply in selected OECD countries
3.3 Electricity generation and the security of energy supply
3.4 The contribution of nuclear energy and energy intensity to the security of energy supply
3.5 The geographical distribution of SSDI values
3.6 Conclusions
4. PUBLIC ATTITUDES TOWARDS NUCLEAR ENERGY AND SECURITY OF ENERGY SUPPLY
4.1 Public interest in energy supply security and related issues in the European Union
4.2 What kind of indicators do consumers use to evaluate their security of energy supply?
4.3 Awareness of the importance of security of supply and public support for nuclear energy
4.4 Conclusions
5. CONCLUSIONS
ANNEXES
1. List of Experts
2. Acronyms
Download links:
http://ifile.it/ng9clp3/SecurityEnergySupplyContributionNuclearEnergy.rar
http://www.easy-share.com/1913362411/SecurityEnergySupplyContributionNuclearEnergy.rar
http://www.megaupload.com/?d=FGSKKA6F
www.avaxhome.ws
Regards
|
|
|
Chào mọi người.
Đối với trình duyệt Firefox,
- Bỏ chọn Remember passwords trong Tools/Options/Security
- Dùng chế độ "Duyệt web riêng tư"
Theo như chủ đề này: XSS attack
http://www.htmlzone.net/hvaonline/posts/list/6720.html
Với cách chỉnh trình duyệt của Ky0shir0, có tránh được XSS attack không?
|
|
|
Cảm ơn bài biết hữu ích của xnohat. Ky0shir0 có một thắc mắc thế này:
Đối với IE, Opera, và Chrome thì tớ ít dùng. Nói về Firefox, nếu tớ bỏ chọn Remember passwords trong Tools/Options/Security
Sau đó dùng chế độ "Duyệt web riêng tư" thì có lộ passwords không nếu ai đó cố tình soi mói vào trình duyệt của tớ?
Đây có phải là giải pháp cho nguy cơ mất pass của nohat nêu trong bài viết trên không?
Regards
|
|
|
Adam McDaniel, “Perl and Apache: Your visual blueprint for developing dynamic Web content”
Visual 2010 | ISBN-10: 0470556803 | 448 Pages | PDF | 14,5 MB
Visually explore the range of built-in and third-party libraries of Perl and Apache
Perl and Apache have been providing Common Gateway Interface (CGI) access to Web sites for 20 years and are constantly evolving to support the ever-changing demands of Internet users. With this book, you will heighten your knowledge and see how to usePerl and Apache to develop dynamic Web sites.
Beginning with a clear, step-by-step explanation of how to install Perl and Apache on both Windows and Linux servers, you then move on to configuring each to securely provide CGI Services. CGI developer and author Adam McDaniel shows techniques for effectively developing and maintaining dynamic sites and he shares real-world examples describing MySQL database access, PayPal credit-card transactions, and sample Facebook and Twitter interfaces.
Apache and Perl have been providing Common Gateway Interface (CGI) access to Internet Web sites for more than two decades, and both products are constantly evolving to support today's user requirements
Shows how to install Perl and Apache on Windows and Linux servers and configure each to securely provide CGI services
Details techniques for effectively developing and maintaining dynamic Web sites
Addresses MySQL database access and PayPal credit-card transactions, and examines sample Facebook and Twitter interfaces
With this book, you’ll benefit from a wealth of techniques and resources that you won’t find anywhere else.
http://uploading.com/files/a81c2m7m/0470556803Perl.rar/
http://www.filesonic.com/file/39599849/0470556803Perl.rar
|
|
|
Python Algorithms: Mastering Basic Algorithms in the Python Language By Magnus Lie Hetland
Publisher: Apr ess 2010 | 336 Pages | ISBN: 1430232374 | PDF | 3 MB
Python Algorithms explains the Python approach to algorithm analysis and design. Written by Magnus Lie Hetland, author of Beginning Python, this book is sharply focused on classical algorithms, but it also gives a solid understanding of fundamental algorithmic problem-solving techniques.
The book deals with some of the most important and challenging areas of programming and computer science, but in a highly pedagogic and readable manner.
The book covers both algorithmic theory and programming practice, demonstrating how theory is reflected in real Python programs.
Well-known algorithms and data structures that are built into the Python language are explained, and the user is shown how to implement and evaluate others himself.
What you’ll learn
* Transform new problems to well-known algorithmic problems with efficient solutions, or show that the problems belong to classes of problems thought not to be efficiently solvable.
* Analyze algorithms and Python programs both using mathematical tools and basic experiments and benchmarks.
* Prove correctness, optimality, or bounds on approximation error for Python programs and their underlying algorithms.
* Understand several classical algorithms and data structures in depth, and be able to implement these efficiently in Python.
* Design and implement new algorithms for new problems, using time-tested design principles and techniques.
* Speed up implementations, using a plethora of tools for high-performance computing in Python.
Who this book is for
The book is intended for Python programmers who need to learn about algorithmic problem-solving, or who need a refresher. Students of Computer Science, or similar programming-related topics, such as bioinformatics, may also find the book to be quite useful.
http://www.filesonic.com/file/38003075/Python.Algorithms.rar
http://depositfiles.com/files/qnrxa2kr6
http://uploading.com/files/95ee4m8m/Python.Algorithms.rar/
Xem thêm ở blog của Ky0shir0 nhé.
|
|
|
Sergey Yekhanin, "Locally Decodable Codes and Private Information Retrieval Schemes"
Sp-ger | 2010 | ISBN: 3642143571 | 82 pages | PDF | 1,1 MB
Locally decodable codes (LDCs) are codes that simultaneously provide efficient random access retrieval and high noise resilience by allowing reliable reconstruction of an arbitrary bit of a message by looking at only a small number of randomly chosen codeword bits. Local decodability comes with a certain loss in terms of efficiency – specifically, locally decodable codes require longer codeword lengths than their classical counterparts. Private information retrieval (PIR) schemes are cryptographic protocols designed to safeguard the privacy of database users. They allow clients to retrieve records from public databases while completely hiding the identity of the retrieved records from database owners. In this book the author provides a fresh algebraic look at the theory of locally decodable codes and private information retrieval schemes, obtaining new families of each which have much better parameters than those of previously known constructions, and he also proves limitations of two server PIRs in a restricted setting that covers all currently known schemes. The author's related thesis won the ACM Dissertation Award in 2007, and this book includes some expanded sections and proofs, and notes on recent developments.
Download links:
http://uploading.com/files/6mfe71bf/3642143571Codes.rar/
http://depositfiles.com/files/1547m5u99
http://www.filesonic.com/file/30466457/3642143571Codes.rar
|
|
|
Bạn tham khảo topic tương tự bên vozForums.
http://vozforums.com/showthread.php?t=88731
|
|
|
bw_khanh wrote:
các anh ơi em muốn hỏi bây giờ muốn học tấn công DNS thì phải học những gì và ở đâu các anh nói cụ thể dùm em nha .em thank trước.
Muốn tấn công cái gì thì phải hiểu rõ cái đấy.
|
|
|
docong1010 wrote:
Bạn muốn an toàn không bị sniff .Giải pháp đầu tiên là mã hoá, sau đó mới nghĩ tới giài pháp mạng
Sao không ai nói đến cái này nhỉ?
|
|
|
Chúc mừng các Moderators mới của HVA. Các bác vào giới thiệu bản thân rồi thề thốt gì đi chứ
|
|
|
ngockhanh_1990 wrote:
vậy cho em hỏi cần phải làm sao đẻ khi mình khởi động có thể lựa chọn vào win 7 hay win xp?
mong mọi nguwoif hướng dẫn chi tiết
Muốn windows hỏi bạn chọn hệ điều hành nào khi khởi động thì bạn phải sửa lại file boot.ini
Best Regards
|
|
|
Bạn nên tìm hiểu để biết rõ về một mục tiêu cụ thể trước khi muốn bảo mật hay tấn công nó.
Best Regards
|
|
|
sinhvienga wrote:
mình được giáo viên phân cho đề tài bảo mật domain trong mang không dây và mình co hai thắc mắc
thứ nhất làm sao để tấn công vào mang không dây( có thể là wifi hay bluetool)
thứ hai khì vào được mạng không dây rồi thì làm sao để tấn cong domain
xin các pro chỉ minh vời
Trời ạ, đọc xong thấy choáng
Bạn nên tìm hiểu thử xem nhé
- domain là gì?
- mạng không dây là gì?
bạn trả lời đi rồi mình bàn tiếp.
Chú ý câu cú và cách trình bày bài viết ở những bài post sau nhé.
Best Regards
|
|
|
Mình nghĩ đối với blog cá nhân thì khả năng bị DDos là thấp. Nếu có chuyện đó xảy ra, nhà cung cấp dịch vụ blog sẽ hứng chịu và khắc phục trước tiên.
Để bảo vệ cho blog cá nhân bạn nên đọc những lời khuyên của anh conmale ở đây:
/hvaonline/posts/list/36563.html
Triển khai được hết những điều trên thôi đã quá tốt rồi. Cái quan trọng nhất vẫn là nội dung trên blog của bạn.
Best Regards
|
|
|
Ở đây đâu có ai biết thực hư thế nào? Bạn nêu tên cty ra ở đây rồi bình luận "lợn lành thành lợn què" làm cho người ta dễ hiểu nhầm là bạn dùng HVA để bôi nhọ cty kia.
Mình nghĩ chẳng có ai khác ngoài chính bạn có thể giải quyết được đâu.
Best Regards
|
|
|
@minon: hì hì, lúc reply tớ cho rằng bạn ngớ ngẩn. Những suy nghĩ kỹ có thể thấy, chuyện này hoàn toàn có thể can thiệp được. Để mình làm thử rồi trả lời bạn sau.
Bạn có thể nói rõ hơn mục đích của việc làm này được không?
|
|
|
minon wrote:
Tôi muốn người dùng không thể double click vào ổ đĩa (dùng WinXP). Tôi đã search trên diễn đàn và google nhưng hiện tại vẫn chưa tìm ra giải pháp. Mong mọi người giúp đỡ!
Ôi sặc, thế thì bỏ luôn cái con chuột + bàn phím ra khỏi thùng CPU
|
|
|
Cảm ơn anh conmale đã chia sẻ những lời khuyên thật sự hữu ích cho người dùng blog cá nhân. Quả thực là dưới góc nhìn của một chuyên gia về bảo mật như anh thì còn quá nhiều việc mà người quản trị blog cá nhân cần phải làm để bảo vệ chính mình khi kết nối với bầu trời internet.
Best Regards
|
|
|
Chào cả nhà.
Trong thời gian vừa rồi, có nhiều trang blog cá nhân bị tấn công, chiếm quyền điều khiển dẫn đến việc các thông tin cá nhân cũng như dữ liệu riêng tư bị đánh cắp. Ky0shi0 muốn cùng mọi người thảo luận về vấn đề bảo mật cho blog cá nhân.
Hiện nay có rất nhiều nhà cung cấp hỗ trợ người dùng tạo blog cá nhân miễn phí, có phí.. Ở đây, Ky0shir0 đề cập đến 2 nhà cung cấp đó là Blogspot (www.blogspot.com) và Wordpress (www.wordpress.com).
- Chủ blog có thể làm gì để bảo vệ blog mình được an toàn?
- Chủ blog bị mất mật khẩu.
- Khả năng blog bị tấn công từ phía nhà xung cấp? (hacker tấn công từ phía máy chủ của nhà cung cấp blog rồi đến blog cá nhân)
- Blog cá nhân bị chiếm quyền điều khiển tên miền?
và có thể còn nhiều lý do hơn nữa Ky0shir0 chưa biết.
Rất mong được mọi người quan tâm, hướng dẫn, chia sẻ.
Best Regards
|
|
|
phanledaivuong wrote:
Ở đây bạn đó hỏi:
Tôi có 1 cậu em đang học CNTT hỏi là Dùng Linux trước hay Windows. Ở đây tôi mớ topic này dành cho những người đang phân vân có nên sử dụng linux hay không? Mời các bạn tham gia.
thì theo mình đối tượng này đang ở newbie nên việc bắt đầu sử dụng Windows hay Linux để học CNTT là như nhau
Hi phanledaivuong.
Hì hì, anh conmale đã kết luận chính xác vấn đề rồi.
Ky0shir0 xin nói thêm một chút về thực tế ở Việt Nam mình hiện nay. Trong trường hợp một người lần đầu tiên nhìn thấy cái computer và muốn trở thành một kỹ sư CNTT).
- Mọi thứ mà windows hỗ trợ cho người dùng mới này đã có sẵn.
- Muốn làm sử dụng máy tính trên nền linux, đúng như bạn nói đấy:
phanledaivuong wrote:
Mình thấy Linux khó hơn Windows ở chỗ cộng đồng. công đồng người sử dụng Linux là rất lớn, nhưng xung quanh 1 người mới sử dụng thì thường toàn người dùng windows nên thấy Linux khó vì ko có ai hỗ trợ. nếu muốn hỗ trợ thì cần có kỹ năng tìm kiếm trên internet đặc biệt là google. mà những người mới sử dụng thường ko có khả năng tìm kiếm (hoặc rất kém) nên theo mình thì việc dùng Linux bị khó ở chỗ này
Dĩ nhiên, trong vai trò người định hướng, tôi tin rằng, chúng ta sẽ luôn trả lời là hãy dùng linux.
Best Regards
|
|
|
phanledaivuong wrote:
Ky0shir0 wrote:
Vấn đề duy nhất còn làm cho đại đa số người dùng vẫn chọn windows thay vì linux là thao tác trên Linux khó hơn nhiều.
Thao tác cái gì trên Linux khó hơn thế bạn? nếu mà nói software và game thì có thể windows đa dạng hơn. còn nếu mà nói đến thao tác khó thì mình thấy Linux cũng thao tác như windows mà ?
Hi phanledaivuong.
- Đại đa số người dùng cuối đã, đang dùng windows khi chuyển qua linux sẽ rất khó khăn. Đơn giản là từ MS Office chuyển qua Open Office sẽ nếm đủ mùi khó khăn rồi, mặc dù cả 2 cái đấy đều click và click...
- Hơn nữa, những tuỳ chỉnh các options trong hệ thống trên windows khá đơn giản (có lẽ do đã quen dùng nhiều năm), giờ chuyển qua linux đôi khi bạn không thể chỉ click chuột mà còn phải gõ command line...
ý tớ khó là ở những điều ấy
Quan điểm của mình là nên tận dụng ưu điểm của cả windows và linux.
Best Regards
|
|
|
@tmd: tớ biết có người post lên rồi, nhưng là version cũ hơn nên có ý cập nhật mà thôi.
Best Regards
|
|
|
tokyo2002 wrote:
file trên link bạn đưa ra : http://hotfile.com/dl/74893451/cf8c5ed/Acunetix.Web.Vulnerability.Scanner.v7.0.Cracked-MESMERiZE.rar.html
Cái này sử dụng thế nào vậy, crack nó thế nào, mình rất cần key hoặc crack của tool này, cảm ơn bạn.
@tokyo2002: mình phải hướng dẫn bạn dùng nữa sao?
|
|