Liên hệ: 0912 699 269  Đăng nhập  Đăng ký

Bóng Ma Trên Mạng (Kevin Mitnick)

Hôm nay, khi tôi đang suy nghĩ về lời giới thiệu cho cuốn sách tuyệt vời này, hệ thống thu thập thông tin của SecurityBox thông báo cho tôi hai tin tức rất quan trọng. Một là hệ thống thương mại điện tử của một tập đoàn trong nước bị tấn công, hacker đã lấy cắp và công bố số lượng lớn dữ liệu người dùng. Hai là 59 học viên của trường Học viện Kỹ thuật Mật mã sắp tổ chức lễ tốt nghiệp và trở thành những chuyên gia an ninh mạng được đào tạo bài bản. Những sự kiện đối lập giữa “tấn công” và “phòng thủ” như thế này vô tình lại rất liên quan đến nội dung của cuốn sách, hồi ký về cuộc đời và sự nghiệp kỳ lạ của Kevin Mitnick, người từng được coi là hacker bị truy nã gắt gao nhất thế giới.

Kevin Mitnick luôn có tên trong mọi bảng xếp hạng những hacker nguy hiểm nhất mọi thời đại. Ông nổi tiếng với khả năng tấn công mọi hệ thống phức tạp bằng phương pháp tấn công phi kỹ thuật (social engineering). Phương pháp này nhắm thẳng đến người dùng đang tham gia vào hệ thống, Kevin sẽ giao tiếp trực tiếp hoặc gián tiếp với những người này, đặt họ vào tình huống khiến họ vô tình cung cấp thông tin quan trọng cho phép ông có thể dễ dàng chiếm quyền điều khiển hệ thống.

Ngày nay, kỹ thuật tấn công này vẫn rất phổ biến, điển hình là trên mạng xã hội Facebook, khi hacker giả danh người thân, người nổi tiếng hoặc công ty nổi tiếng để lừa đảo các nạn nhân, khiến họ tin tưởng và tự động thực hiện những hành vi do hacker đề xuất. Tuy nhiên, khi đọc cuốn sách này, tôi nhận ra Kevin Mitnick còn là một kỹ sư công nghệ xuất chúng, chính sự kết hợp hoàn hảo giữa tấn công bằng kỹ thuật và phi kỹ thuật mới là điều làm nên tên tuổi của ông.

Chi tiết quan trọng nhất trong cuộc đời của Kevin chính là việc ông bị bắt giam vì tấn công vào hệ thống tối mật của chính phủ Mỹ. Việc không bao giờ thực hiện các hành vi phá hoại là điều đáng ngưỡng mộ của hacker này. Điều này lý giải vì sao sau khi ra tù, các công ty từng bị Kevin tấn công đã thuê ông tư vấn về giải pháp đảm bảo an ninh mạng.

Ngay tại SecurityBox, chúng tôi cũng có các chuyên gia và công nghệ cho phép tìm ra những điểm yếu có thể bị tấn công trong hệ thống mạng của khách hàng. Chúng tôi hiểu rằng việc có trong tay công cụ để kiểm soát một hệ thống lớn, cũng giống như khi nhìn thấy một lượng tiền lớn còn bỏ ngỏ, chúng ta sẽ khó tránh khỏi lòng tham. Vấn đề nằm ở khái niệm “đạo đức”, chúng tôi phải giữ được đạo đức làm nghề và đào tạo kỹ sư của mình cũng phải như vậy. Tìm mua: Bóng Ma Trên Mạng TiKi Lazada Shopee

Bóng ma trên mạng thể hiện ham muốn kiểm soát, tấn công mọi hệ thống mạng, sự ám ảnh đối đầu với chính quyền và bản lĩnh của một hacker tài năng. Việc Kevin từng trải qua cuộc cách mạng máy tính và Internet với tư cách là một hacker kiêm chuyên gia an ninh mạng đã góp phần khiến cuốn sách này trở thành tư liệu quý báu dành cho các chuyên giao bảo mật, kỹ sư an ninh mạng hoặc thậm chí là các hacker. Tôi tin rằng, cuốn sách này sẽ rất thú vị không chỉ đối với những người trong nghề mà còn hữu ích cho bất kỳ ai đang sống trong kỷ nguyên số hiện nay nhằm nâng cao hiểu biết và ý thức bảo vệ các “tài sản số” của chính mình.

Độc giả có thể tìm mua ấn phẩm tại các nhà sách hoặc tham khảo bản ebook Bóng Ma Trên Mạng PDF của tác giả Kevin Mitnick nếu chưa có điều kiện.

Tất cả sách điện tử, ebook trên website đều có bản quyền thuộc về tác giả. Chúng tôi khuyến khích các bạn nếu có điều kiện, khả năng xin hãy mua sách giấy.

Nguồn: thuviensach.vn

Đọc Sách

Cài Đặt Hệ Điều Hành Linux Redhat 8.0 (Sưu Tầm)
Một số điều lưu ý trước khi cài: Để cài RedHat 8.0 chạy trơn tru thoải mái, bạn cần có hệ thống PII, 64MB Ram trở lên, và phân vùng ổ cứng dành để cài Linux cần khoảng 2GB trở lên. Tuy nhiên không có gì cản trở bạn cài Linux trên một hệ thống có cấu hình thấp hơn, nhưng khi đó bạn chỉ có thể chạy với các ứng dụng hạn chế trên hệ thống. · Nên tìm hiểu thông số cấu hình của hệ thống trước khi cài đặt. Điều này rất quan trọng, giúp bạn thuận lợi trong quá trình cấu hình hệ thống sau khi cài đặt. Bạn sẽ phải lựa chọn cho đúng thông số của các linh kiện phần cứng trong quá trình cấu hình hệ thống như: loại card màn hình, loại màn hình( tần số quét ngang, dọc), card mạng, card âm thanh. v.v. · Cần chuẩn bị phân vùng đĩa còn trống để cài Linux. Linux cần tối thiểu hai phân vùng là Linux Native (ext3) và Linux swap. Đơn giản, bạn có thể dùng Partition Magic để phân chia đĩa. § Một partition là Linux native ext3. Cần khoảng 2GB trở lên để cài Linux, bao gồm cả KDE và Gnome, các tiện ích đồ họa, multimedia, và lập trình. Tối thiểu bạn cần 400MB và cài toàn bộ là 4,5GB. Tìm mua: Cài Đặt Hệ Điều Hành Linux Redhat 8.0 TiKi Lazada Shopee § Một partition là Linux swap, là phân vùng tráo đổi của Linux dành cho việc sử dụng bộ nhớ ảo, làm không gian trao đổi. Thông thường, dung lượng bộ nhớ ảo tối ưu sẽ gấp đôi dung lượng bộ nhớ RAM của hệ thống Độc giả có thể tìm mua ấn phẩm tại các nhà sách hoặc tham khảo bản ebook Cài Đặt Hệ Điều Hành Linux Redhat 8.0 PDF của tác giả Sưu Tầm nếu chưa có điều kiện.Tất cả sách điện tử, ebook trên website đều có bản quyền thuộc về tác giả. Chúng tôi khuyến khích các bạn nếu có điều kiện, khả năng xin hãy mua sách giấy.
Các Bài Thực Hành Linux (Sưu Tầm)
ĐĂNG NHẬP HỆ THỐNG LINUX 1.1. Truy cập vào máy tính đã cài đặt hệ điều hành Linux Khởi động máy đã cài đặt Linux, xuất hiện dấu nhắc khởi động hệ điều hành: Boot: linux Khi HĐH Linux khởi động, xuất hiện dấu nhắc truy cập hệ thống: login: password: Tìm mua: Các Bài Thực Hành Linux TiKi Lazada Shopee Người dùng nhập vào username và password tương ứng, trên màn hình xuất hiện dấu nhắc của hệ thống như sau: [user12@linux user12]$ 1.2. Sử dụng Telnet để truy cập vào máy Linux từ xa Truy cập vào Server LINUX từ máy Windows. Yêu cầu máy Windows đã cài đặt mạng. Để kiểm tra hệ thống mạng, từ dấu nhắc cửa lệnh trên Windows, gõ lệnh: C:\>ping 200.201.202.180 Nếu trên màn hình xuất hiện: Reply from 200.201.202.180... thì nghĩa là máy tính có khả năng truy cập vào Server LINUX, ngược lại, nếu có thông báo nào khác thông báo như trên thì nên kiểm tra lại cấu hình mạng trên máy. Tiếp theo, ta gõ lệnh: telnet 200.201.202.180 Sau một khoảng thời gian thiết lập liên kết, trên cửa sổ telnet xuất hiện: login: password: - Người dùng nhập vào username và password tương ứng. Ví dụ: Đăng nhập vào với tài khoản user12, trên màn hình xuất hiện như sau: login: user12 Password: Last login: Wed Apr 7 08:35:50 from 131.16.16.21 [user12@linux user12]Độc giả có thể tìm mua ấn phẩm tại các nhà sách hoặc tham khảo bản ebook Các Bài Thực Hành Linux PDF của tác giả Sưu Tầm nếu chưa có điều kiện.Tất cả sách điện tử, ebook trên website đều có bản quyền thuộc về tác giả. Chúng tôi khuyến khích các bạn nếu có điều kiện, khả năng xin hãy mua sách giấy.
Biên Dịch Nhân Linux (Hoàng Ngọc Diêu)
Nhân Linux và việc biên dịch lại nhân Nhân Linux là một "nhân hiện đại" có tính module rất cao. Từ kernel phiên bản 2.6.x trở đi, có rất nhiều chức năng và mở rộng. Với tinh thần "biên dịch nhân", một yếu tố chính yếu và quan trọng nhất cần ghi nhận đó là tính phân bộ (modularity) của nhân Linux. Đối với người dùng bình thường, modularity cho phép chọn lựa cách biên dịch các drivers của nhân theo dạng modules hay theo dạng biên dịch trực tiếp vào nhân. Thông thường, khi xác lập cấu hình cho nhân có ba chọn lựa: Y, M và N. Có những "driver" không thể biên dịch như một module vì nó phải được load and link trực tiếp ngay khi nhân khởi động. Cũng có những "driver" cho phép chọn như một module và được tải trong khi và sau khi nhân được khởi động. Điểm chính yếu cần nắm bắt trong giới hạn chủ đề "Biên dịch nhân Linux" là hiểu rõ tại sao phải chọn M (cho module), Y (cho biên dịch trực tiếp) và N (không dùng) các drivers này. • Biên dịch trực tiếp vào kernel có nghĩa là các "drivers" này dù có được dùng hay không vẫn được tải lên khi nhân khởi động và tất nhiên nó sẽ chiếm một phần bộ nhớ. Lợi điểm chính của chọn lựa này là một khi "drivers" đã được biên dịch vào nhân thì không còn phải quan ngại đến tính trung thực của nhân và các driver nữa. Tìm mua: Biên Dịch Nhân Linux TiKi Lazada Shopee Các hệ thống làm việc đòi hỏi tính bảo mật cao không dùng modules mà biên dịch thẳng vào nhânkernel để tránh trường hợp các modules không tin cậy "bị" cài vào nhân lúc nào đó trong quá trình hoạt động của máy. Lợi điểm kế tiếp của chọn lựa này là tính hiệu xuấtxuất (rất nhỏ), khi cần driver thì đã có sẵn và không cần ứng tải nữa. • Biên dịch như các modules cho nhân có nghĩa là chỉ khi nào cần dùng các "drivers" này mới được ứng tải. Lợi điểm của chọn lựa này nổi bật ở khía cạnh xử dụng bộ nhớ và tài nguyên trên máy. Với lựa chọn này, bạn có thể tạo nên một nhân rất nhỏ và dễ dàng di chuyển cho nhiều mục đích khác nhau. Lợi điểm kế tiếp là khả năng biên dịch lại chỉ một hoặc một số modules nào đó (cần cập nhật chẳng hạn). Tất nhiên để thực hiện chuyện này thì phải thoả mãn tất cả những đòi hỏi về tính phụ thuộc cho hệ thốngĐộc giả có thể tìm mua ấn phẩm tại các nhà sách hoặc tham khảo bản ebook Biên Dịch Nhân Linux PDF của tác giả Hoàng Ngọc Diêu nếu chưa có điều kiện.Tất cả sách điện tử, ebook trên website đều có bản quyền thuộc về tác giả. Chúng tôi khuyến khích các bạn nếu có điều kiện, khả năng xin hãy mua sách giấy.
Sổ Tay Nghề Lập Trình (Codegym)
Cuốn Sổ tay nghề lập trình giúp bạn có được những thông tin tổng quan nhất về ngành nghề, định vị bản thân, xây dựng lộ trình học tập và phát triển. Nội dung cuốn sổ tay xoay quanh nghề lập trình: Tổng quan nghề lập trình; Các vị trí công việc công nghệ thông tin; Lập trình viên làm việc ở những đâu; Lập trình viên nên học ngôn ngữ nào… Dưới đây là những tác phẩm đã xuất bản của tác giả "Codegym":Lập Trình Căn Bản150 Thuật Ngữ Tiếng Anh Chuyên Ngành Lập TrìnhTổng Hợp Kiến Thức Java Căn BảnTổng Hợp Kiến Thức Php Căn BảnSổ Tay Nghề Lập TrìnhĐộc giả có thể tìm mua ấn phẩm tại các nhà sách hoặc tham khảo bản ebook Sổ Tay Nghề Lập Trình PDF của tác giả Codegym nếu chưa có điều kiện.Tất cả sách điện tử, ebook trên website đều có bản quyền thuộc về tác giả. Chúng tôi khuyến khích các bạn nếu có điều kiện, khả năng xin hãy mua sách giấy.