audit

  1. DDos

    5 việc kẻ tấn công làm sau khi xâm nhập vào một hệ thống

    Sau khi khai thác thành công lỗ hổng để xâm nhập vào một hệ thống, kẻ tấn công có thể làm được rất nhiều thứ trên máy tính bị khai thác. Trong bài viết này, mình xin chia sẻ 5 việc cần làm sau khi xâm nhập thành công vào một hệ thống. Bài viết này là sự tích lũy của kinh nghiệm cá nhân, có thể...
  2. Sugi_b3o

    Hardening OS - Make your system safer - Centos7 (Part 2)

    Chào các bạn, ở phần 1 mình đã chia sẻ cách hardening 1 máy chủ windows như thế nào, phần này mình sẽ tiếp tục với máy chủ Linux Centos7. Như lần trước đã giới thiệu, mình vẫn nhắc lại để các bạn hiểu được việc hardening có ý nghĩa như thế nào với các máy chủ. 1. Làm sao để chạy các lệnh mà...
  3. DDos

    Tạo từ điển tấn công

    Hiện nay, mình thấy có khá nhiều bạn sử dụng mật khẩu đăng nhập liên quan tới thông tin cá nhân. Ví dụ như mật khẩu là sự kết hợp của tên mình + số điện thoại, tên + ngày sinh, tên người yêu + tên mình ... Trong Backtrack có một công cụ khá hay, cho phép bạn tự tạo một từ điển tấn công mà bạn...
Bên trên