Cara Membuat Mesin Maya - dummies
Setelah anda membuat cakera maya, menggunakannya adalah urusan yang mudah. Anda bermula dengan Wizard Mesin Maya Baru. Ikuti langkah berikut:
Bagaimana Membuat Cakera Maya - dummies
Sebelum anda membuat mesin maya, cakera untuk mesin untuk digunakan. Perhatikan bahawa anda boleh membuat cakera maya pada masa yang sama yang anda buat mesin maya. Walau bagaimanapun, mencipta cakera maya yang pertama memberi anda lebih fleksibiliti. Oleh itu, disyorkan supaya anda membuat cakera maya ...
Cara Membuat Rancangan Keselamatan Pengkomputeran Awan - makmies
Pertimbangan apabila beralih kepada sistem pengkomputeran awan. Sama ada anda sedang melihat mewujudkan awan peribadi atau memanfaatkan awan awam, anda perlu mempunyai strategi keselamatan. Pelanggaran keselamatan boleh menjadi penyebab langsung gangguan perkhidmatan dan boleh menyumbang kepada tahap perkhidmatan yang lebih rendah. ...
Bagaimana Mengatasi Kejuruteraan Sosial Hack - dummies
Hacks. Walaupun dengan sistem keselamatan yang kuat, pengguna naif atau tidak terlatih boleh membiarkan jurutera sosial masuk ke rangkaian. Tidak pernah meremehkan kuasa jurutera sosial. Polisi-polisi tertentu membantu menangkis kejuruteraan sosial dalam jangka panjang dalam bidang-bidang berikut: Mengelaskan ...
Bagaimana untuk Memecahkan Kata Laluan dengan pwdump3 dan John the Ripper - dummies
Kata-kata yang seolah-olah tidak jelas. John the Ripper dan pwdump3 boleh digunakan untuk memecahkan kata laluan untuk Windows dan Linux / Unix. Ikuti langkah mudah di bawah. Bagaimana untuk melancarkan kata laluan Windows Langkah-langkah berikut menggunakan dua utiliti untuk menguji keselamatan kata laluan semasa pada sistem Windows: pwdump3 (untuk mengekstrak kata laluan ...
Bagaimana Mengesan dan Melindungi terhadap Kerentanan Keamanan Linux - dummies
Untuk mengelakkan hacks dan mengumpulkan maklumat dari luar (jika sistem adalah host yang boleh diakses secara umum) dan di dalam rangkaian anda. Dengan cara itu, anda dapat melihat apa yang dilihat orang jahat dari kedua-dua arah. Sistem pengimbasan perkhidmatan Linux - dipanggil daemon - adalah program yang dijalankan pada sistem ...
Cara Membolehkan Perkongsian Fail dan Pencetak (Windows 7 dan 8) - dummies
Anda boleh menghidupkan komputer klien Windows merendah diri anda yang menjalankan Windows 7 atau Windows 8 ke dalam komputer pelayan supaya komputer lain di rangkaian anda boleh menggunakan pencetak anda dan mana-mana folder yang anda memutuskan untuk dikongsi. Sebenarnya, komputer anda berfungsi sebagai pelanggan dan pelayan pada masa yang sama. ...
Cara Mengaktifkan Perkongsian Fail dan Pencetak (Windows Vista) - dummies
Komputer anda bertindak sebagai pelayan yang berkongsi fail dan pencetak. Di sini, anda mengetahui bagaimana untuk membolehkan perkongsian fail dan pencetak di Windows Vista. Ikuti langkah berikut:
Cara Mengaktifkan Perkongsian Fail dan Pencetak (Windows XP) - dummies
Sebelum anda boleh berkongsi fail anda atau pencetak anda dengan pengguna rangkaian lain, anda mesti menyediakan ciri Windows Berkongsi dan Pencetak Pencetak. Tanpa ciri ini dipasang, komputer anda boleh menjadi pelanggan rangkaian tetapi bukan pelayan. Di sini, anda mengetahui bagaimana untuk mengaktifkan ciri ini untuk Windows XP. Jika anda bernasib baik, ...
Cara Membolehkan Hyper-V - dummies
Hyper-V adalah platform virtualisasi yang datang sebagai bahagian standard semua versi Windows Server sejak versi 2008 dan semua versi Windows desktop sejak Windows 8. Hyper-V tidak didayakan secara automatik apabila anda memasang Windows; anda mesti mendayakan ciri ini sebelum anda boleh menggunakan Hyper-V. Untuk mendayakan Hyper-V pada pelayan ...
Bagaimana Mengesan Penghala Biasa, Suis dan Kelemahan Firewall - dummies
Idea yang baik untuk mencuba dan mencari sebarang router, suis, dan kelemahan firewall. Sesetengah kelemahan keselamatan peringkat tinggi yang biasa dijumpai pada peranti rangkaian boleh menimbulkan banyak masalah. Sebaik sahaja anda tahu tentang mereka, anda boleh mengambil langkah-langkah untuk menaikkannya. Antara muka yang tidak bercagar Anda ingin memastikan bahawa HTTP dan telnet antara muka ...
Bagaimana Mengesan dan Mencegah Direktori Traversal Hacks - dummies
Traversal direktori adalah kelemahan yang benar-benar asas, boleh muncul menarik - kadang-kadang sensitif - maklumat tentang sistem web, menjadikannya rentan terhadap hacks. Serangan ini melibatkan melayari laman web dan mencari petunjuk tentang struktur direktori pelayan dan fail sensitif yang mungkin dimuat secara sengaja atau tidak sengaja. Lakukan ...
Bagaimana Mengekalkan Kerentanan Patch yang Hilang Menggunakan Metasploit - dummies
Dengan alat seperti Metasploit, semua yang diperlukan adalah satu patch yang hilang pada satu sistem untuk mendapatkan akses dan menunjukkan bagaimana keseluruhan rangkaian dapat dikompromikan. Sebelum anda membuat kelemahan 'sploitin' dengan Metasploit, sangat penting untuk mengetahui bahawa anda menjelajah ke kawasan sensitif. Bukan sahaja anda dapat memperoleh akses yang tidak sah ke sensitif ...
Cara memasang sistem pengendalian pada mesin maya - dummies
Setelah Anda membuat mesin maya, langkah seterusnya adalah untuk mengkonfigurasinya untuk memasang sistem operasi. Pertama, anda perlu mendapatkan media pemasangan dalam bentuk. fail iso (fail iso adalah imej cakera pemacu CD atau DVD). Selepas anda mempunyai. fail iso, ikuti ...
Bagaimana Mengesan dan Melindungi terhadap Kerentanan Keselamatan VoIP - dummies
Seperti teknologi atau rangkaian protokol, peretas sentiasa akan memikirkan bagaimana untuk memecah masuk. VoIP tentu tidak berbeza. Malah, berdasarkan apa yang dipertaruhkan, pasti ada yang pasti kalah. Sistem yang berkaitan dengan VoIP tidak lebih selamat daripada sistem komputer biasa yang lain. Sistem VoIP mempunyai sistem operasi sendiri, ...
Bagaimana untuk Menjaga terhadap Himpunan Buffer Overflow - dummies
RPC dan daemon terdedah yang lain adalah sasaran biasa untuk buffer overflow hacks. Serangan penimbal-overflow selalunya bagaimana penggodam boleh masuk untuk memodifikasi fail sistem, membaca fail pangkalan data, dan banyak lagi. Serangan Buffer Overflow Dalam serangan buffer overflow, penyerang secara manual menghantar string maklumat kepada mesin mangsa Linux atau menulis skrip untuk ...
Cara Memasang Alat VMware - dummies
Apabila anda telah memasang sistem operasi ke mesin maya VMware, memasang aplikasi penting yang dipanggil Alat VMware sebelum anda melakukan apa-apa lagi. Alat VMware menyediakan pelbagai fungsi penting untuk mesin maya VMware: Prestasi grafik yang lebih baik dipertingkatkan Folder yang dikongsi, yang membolehkan anda berkongsi folder antara mesin maya dan ...
Bagaimana Menetapkan Matlamat untuk Pelan Pemalsuan Etika - pelukis
Rancangan ujian anda memerlukan matlamat. Matlamat utama penggodaman etika adalah untuk mencari kelemahan dalam sistem anda dari perspektif orang jahat agar anda dapat membuat persekitaran anda lebih selamat. Anda kemudian dapat mengambil langkah ini lebih jauh: Tentukan matlamat yang lebih khusus. Selaraskan matlamat ini dengan matlamat perniagaan anda. Apa yang kamu ...
Cara Menggabung Mac ke Windows Domain - dummies
Jika anda menggunakan Mac dalam persekitaran domain Windows pada rangkaian anda, anda boleh menyertai Mac ke domain dengan mengikuti langkah-langkah berikut:
Cara Menggabung Mac ke Domain Jaringan Windows - dummies
Jika anda menggunakan Mac pada rangkaian dalam persekitaran domain Windows, anda boleh menyertai Mac ke domain dengan mengikuti langkah-langkah ini:
Cara Menggabung Rangkaian Anda ke Domain melalui Windows 10 - dummies
, Ia tidak disambungkan ke rangkaian domain. Sebaliknya, ia boleh didapati sebagai sebahagian daripada kumpulan kerja, iaitu rangkaian yang tidak dikendalikan hanya sesuai untuk rangkaian terkecil dengan hanya beberapa komputer dan tanpa pelayan khusus. Untuk menggunakan komputer dalam rangkaian domain, anda mesti menyertai komputer ...
Bagaimana Tahu Apabila Pemodenan Diperbaiki - dummies
Virtualisasi adalah teknologi yang menarik, terutamanya apabila anda menyedari potensi yang luas dan manfaat dari penggunaannya. Seperti ketuhar gelombang mikro, Internet, atau teknologi lain yang mengganggu, orang cenderung mendapat dibungkus dalam kerumitan, merasakan sempadan ketika mereka pergi. Dalam beberapa kes, walaupun maya bukan pilihan yang baik: Multimedia berasaskan perkakasan ...
Cara Mengurus Server Rangkaian dari jauh - dummies
Salah satu alat yang paling berguna yang tersedia untuk pentadbir sistem adalah program yang dikenali sebagai Remote Desktop Connection. Sambungan Desktop Jauh membolehkan anda menyambung ke komputer pelayan dari desktop komputer anda sendiri dan menggunakannya seolah-olah anda sebenarnya duduk di pelayan. Program ini membolehkan anda menguruskan pelayan anda dari keselesaan ...
Cara Mengumpulkan Maklumat Awam untuk Ujian Keselamatan - patung
Sebelum menjalankan ujian keselamatan atau hack etika, anda perlu mengumpulkan banyak maklumat mengenai sistem dan kerentanannya yang mungkin. Jumlah maklumat yang dapat anda kumpulkan tentang perniagaan dan sistem maklumat organisasi yang tersedia secara meluas di Internet adalah mengejutkan. Untuk melihat sendiri, teknik-teknik yang digariskan di sini boleh ...
Bagaimana Peta Rangkaian untuk Ujian Keselamatan - patung
Sebagai sebahagian daripada pemetaan rangkaian anda sebelum melaksanakan ujian keselamatan atau hack etika, anda boleh mencari pangkalan data dan sumber awam untuk melihat apa yang diketahui oleh orang lain tentang sistem anda. Carian WHOIS Titik permulaan yang terbaik adalah melakukan pemeriksaan WHOIS dengan menggunakan mana-mana alat yang terdapat di Internet. Dalam ...
Cara untuk Meminimumkan Spam pada Rangkaian - dummies
Tidak ada program antispam yang sempurna, menjangkakan bahawa sejumlah spam akan masuk ke peti masuk anda. Berikut adalah beberapa petua yang anda (dan pengguna anda) perlu diingat untuk meminimumkan jumlah spam yang mendapat melalui tidak dapat dikesan: Jangan pernah mempercayai e-mel yang meminta kata laluan atau ...
Cara Menarik Hasil Ujian Keamanan Bersama untuk Melapor - dummies
- Dari screenshot dan pemerhatian manual yang anda dokumentasikan kepada laporan terperinci yang dihasilkan oleh pelbagai pengimbas kerentanan yang anda gunakan - apa yang anda lakukan dengan semua itu? Anda perlu melalui dokumentasi anda dengan sikat hal
Bagaimana untuk Meminimumkan Kerentanan Pangkalan Data untuk Menghindari Mendapatkan Hacked - dummies
Sistem pangkalan data, seperti Microsoft SQL Server , MySQL, dan Oracle, telah mengintai di belakang tabir, tetapi nilai dan kelemahan mereka akhirnya datang ke barisan hadapan. Ya, bahkan Oracle yang dahsyat yang pernah didakwa tidak dapat dihantam adalah rentan terhadap eksploitasi yang sama seperti persaingannya. Dengan peraturan kawal selia yang mengawal pangkalan data ...
Bagaimana Menjimatkan Masa Memasang vSphere 4. 1 - dummies
Memasang VMware vSphere 4. 1 adalah proses kompleks; anda akan mahu melakukan apa yang anda boleh lakukan untuk menjadikan pemasangan lebih lancar. Untuk membuat hidup anda lebih mudah, sambil bersiap untuk memasang vSphere, gunakan senarai semak ini untuk menjimatkan masa dan usaha: Storan yang dikongsi: vSphere memerlukan penyimpanan bersama untuk fungsi seperti vMotion dan ...
Bagaimana Merancang dan Melakukan Serangan Hack - dummies
Berfikir tentang bagaimana anda atau orang lain akan merancang dan melaksanakan hack menyerang untuk memaksimumkan apa yang anda dapat. Gaya serangan bervariasi dan pemahaman ini akan membantu melindungi diri anda: Sesetengah penggodam menyediakan jauh sebelum serangan. Mereka mengumpulkan sedikit maklumat dan secara sistematik menjalankan hacks mereka. ...
Bagaimana untuk Membongkar Kes Mudah Keselamatan Aplikasi Mobile - dummies
Sebagai tambahan kepada menjalankan alat seperti CxSuite untuk memeriksa kelemahan apl mudah alih, terdapat beberapa perkara lain yang anda ingin cari termasuk: Kekunci pangkalan data kriptografi yang dikodekan dengan sulit ke dalam aplikasi Mengawal maklumat sensitif yang tidak tepat seperti menyimpan maklumat yang dikenal pasti secara peribadi (aka PII) secara tempatan di mana pengguna dan aplikasi lain boleh ...
Bagaimana Mengurangkan Pelanggaran Keselamatan dalam Rangkaian Pengkomputeran Awan - jerami
Keselamatan awan harus menjadi sebahagian daripada strategi keselamatan keseluruhan syarikat anda. Mengurangkan pelanggaran keselamatan dalam rangkaian pengkomputeran awan memerlukan perancangan dan strategi untuk berjaya. Syarikat-syarikat perlu menumpukan hanya tenaga ke arah mendapatkan awan kerana mereka memperoleh pusat data, bangunan, orang, dan maklumat mereka. Risiko keselamatan, ancaman, dan pelanggaran ...
Bagaimana Menggunakan Analisis Pokok Serangan untuk Sediakan untuk Hack Etika - pohon patah
Analisis adalah proses membuat pemetaan jenis peta aliran bagaimana penyerang berniat jahat akan menyerang sistem. Pokok serangan biasanya digunakan dalam analisis risiko maklumat peringkat tinggi dan oleh pasukan pembangunan keselamatan yang bijak apabila merancang projek perisian baru. Jika anda benar-benar mahu mengambil peretasan etika anda ke peringkat seterusnya dengan ...
Bagaimana untuk Root Out Teks Sensitif dalam Fail Rangkaian - dummies
Ketika menjalankan ujian keselamatan, saham rangkaian terbuka, anda akan mahu mengimbas maklumat sensitif yang disimpan dalam fail seperti PDF,. docx, dan. fail xlsx. Ia semudah menggunakan utiliti carian teks, seperti FileLocator Pro atau Carian Fail Berkesan. Sebagai alternatif, anda boleh menggunakan Windows Explorer atau arahan mencari ...
Bagaimana Mengurangkan Risiko Perangkaan Berkaitan Penyimpanan - pengemis
Hacks yang berkaitan. Hacker menggunakan pelbagai vektor serangan dan alat untuk memasuki persekitaran storan. Oleh itu, anda perlu mengenal teknik dan alat anda sendiri dan menggunakannya untuk menguji persekitaran penyimpanan anda sendiri. Terdapat banyak kesalahpahaman dan mitos yang berkaitan dengan ...