Cấp bậc tác giả:

Tin Tức Công Nghệ

DOTNET GROUP Chia sẻ Sách quý: Bằng cách nào để trở thành một Hacker

Được viết bởi webmaster ngày 31/10/2015 lúc 12:53 PM
Đây là hai cuốn sách quý, rất hay và chi tiết cho những bạn mới bắt đầu

DOTNET GROUP Chia sẻ Sách quý: Bằng cách nào để trở thành một Hacker

Chào tất cả các bạn, hiện nay mình có hai cuốn Hack nổi tiếng dành cho người mới tìm hiểu, và cuốn dành cho người bắt đầu dấng thân vào mảng này.

Bạn nào muốn nhận sách quý này thì chỉ cần làm các bước sau:

1. Chia sẻ bài viết này trên tường nhà bạn(Facebook wall) và để chế độ Cộng đồng(public)
2. Vào link sau http://dotnet.edu.vn/Lien-He.aspx để đăng ký
Nhớ ghi vào nội dung là đường link bài viết chia sẻ trên trang facebook của bạn nhé!

3.Sau khi kiểm tra thông tin và nắm được thông tin của các bạn, Tôi sẽ gửi hai cuốn sách này qua địa chỉ email của bạn, đồng thời bạn sẽ có một popup để bạn xác nhận đã đồng ý với các điều khoản mà luật pháp quy định.

Các bạn chú ý: Ở đây có phần nói chuyện về vấn đề Đạo đức, khi đã đi chuyên sâu vào giới hacker, tức bạn phải chịu trách nhiệm với những gì mình làm, và những gì mà mình hướng đến; nó rất tốt cho công việc nhưng đồng thời nó có thể hại cuộc đời của bạn. Vì vậy, phải làm chủ bản thân trước khi nhúng tay vào làm, hãy nghĩ tới những người thân của mình, cũng như công việc của những người khác, đừng làm ảnh hưởng đến công việc kinh doanh mà người ta phải nai lưng ra để kiếm tiền nuôi hàng ngàn công nhân, kỹ sư để góp phần phát triển xã hội, đất nước.
Trở thành Hacker, bạn phải thật sự Lương thiện, có đạo đức.

DOTNET GROUP: Chuyên đào tạo lập trình viên,xây dựng và thiết kế website công nghệ cao. Ngoài ra nhận xây dựng thiết kế web chuẩn SEO

Thông tin các cuốn sách như sau:

HACKING SECRETS REVEALED

Mục lục 
CHAPTER 1 
System Intrusion in 15 Seconds 1 
CHAPTER 2 
The Trojan Horse 1 
The Hack 15 
NewsGroups 18
Grapevine 18 
Email 19 
Un-Safe Websites 19 
IRC 19 
ChatSites 19 
CHAPTER 3 
Acceptable Files 20 
Readme & Text Files 20  
Chapter 4 
Who are Hackers 24 
Anarchist Hackers 24 
Hackers 25 
Crackers 26  
Chapter 5 
Tools of the Trade 27 
Portscanners 28 
Trojans 29 
Joiners 34 ICQ 34  
Chapter 6 
Access Granted 36 
Bank Account Information 37 
Email  39 
Pictures  39 
Resume  39 
Survellance Via Internet Connection  40 
CHAPTER 7  
How To protect Yourself           42 
Firewalls            43 
Antivirus Software           44 
Tips & Tricks            45 
Protecting Shared Resources          49 
Disabling File and Printer Sharing          55 
Oh No My system's Infected          59  
Chapter 8 
Every Systems Greatest Flaw          60 
Chapter 9 
How to Report Hackers           65  
Chapter 10 
Final  Words          74

HACKING SECRETS EXPOSED

Mục lục:
Chapter 1 - Introduction
WHAT IS HACKING?
HACKER CLASSIFICATION
ESSENTIAL TERMINOLOGIES
HACKING FAQS
Chapter 2 - Essential Concepts
COMPUTER NETWORK
NETWORK HOST
NETWORK PROTOCOL
NETWORK PORT
NETWORK PACKET
DOMAIN NAME SYSTEM (DNS)
FIREWALL
PROXY SERVER
Chapter 3 - Introduction to Linux
WHY LINUX?
WINDOWS VS. LINUX
CHOOSING A LINUX DISTRIBUTION
RUNNING LINUX FROM A LIVE DISK
LINUX BASICS
FURTHER REFERENCES
Chapter 4 - Programming
WHY PROGRAMMING?
WHERE SHOULD I START?
Chapter 5 - Footprinting
WHAT IS FOOTPRINTING?
INFORMATION GATHERING METHODOLOGY
COUNTERMEASURES
Chapter 6 - Scanning
DETECTING LIVE SYSTEMS
TYPES OF SCANNING
TOOLS FOR SCANNING
OS FINGERPRINTING
CONCEALING YOUR IDENTITY
COUNTERMEASURES
Chapter 7 - Hacking Passwords
DICTIONARY ATTACK
BRUTE-FORCE ATTACK
RAINBOW TABLE
PHISHING ATTACK
COUNTERMEASURES
Chapter 8 - Hacking Windows
GAINING ACCESS TO THE SYSTEM
DUMPING THE PASSWORD HASHES
CRACKING THE WINDOWS PASSWORD
COUNTERMEASURES
Chapter 9 - Malware
MALWARE VARIANTS AND COMMON TECHNIQUES
COUNTERMEASURES
Chapter 10 - Hiding Information
WINDOWS HIDDEN ATTRIBUTE
NTFS ALTERNATE DATA STREAMS
STEGANOGRAPHY
USING TOOLS FOR HIDING INFORMATION
Chapter 11 - Sniffing
TYPES OF SNIFFING
TECHNIQUES FOR ACTIVE SNIFFING
DNS CACHE POISONING
MAN-IN-THE-MIDDLE ATTACK
TOOLS FOR SNIFFING
COUNTERMEASURES
Chapter 12 - Denial of Service
WHAT IS DENIAL OF SERVICE (DOS) ATTACK?
DISTRIBUTED DENIAL OF SERVICE (DDOS) ATTACK
COUNTERMEASURES
Chapter 13 - Wireless Hacking
WIRELESS NETWORK BASICS
WIRELESS SNIFFING
WIRED EQUIVALENT PRIVACY (WEP)
WI-FI PROTECTED ACCESS (WPA)
DENIAL OF SERVICE (DOS) ATTACKS
COUNTERMEASURES
Chapter 14 - Web Application Vulnerabilities

WEB APPLICATION BASICS
TYPES OF WEB APPLICATION VULNERABILITIES
TOOLS FOR VULNERABILITY SCANNING
Chapter 15 - Hacking Internet Users
COMMON HACKING TECHNIQUES

Nguồn bài viết: DOTNET.VN

BÌNH LUẬN BÀI VIẾT