Hem

Personliga finanser

Hårdvarukrav för Windows Server 2008 - dummies

Hårdvarukrav för Windows Server 2008 - dummies

Innan du ordnar och använder Active Directory, måste du installera operativsystemet system Windows Server 2008. Börja med att se till att den maskinvara du planerar att använda som domänkontrollanter kan köra operativsystemet. Denna lista visar minsta och rekommenderade hårdvarumnivåer för Windows Server 2008: Komponentkravsprocessor 1 ...

Dolda fältmanipuleringshackar i webbapplikationer - dummies

Dolda fältmanipuleringshackar i webbapplikationer - dummies

Några webbplatser och applikationer inbäddade dolda fält inom webbsidor för att hacka och skicka tillståndsinformation mellan webbservern och webbläsaren. Dolda fält representeras i en webbform som . På grund av dålig kodningspraxis innehåller dolda fält ofta konfidentiell information (t.ex. produktpriser på en e-handelsplats) som borde ...

Hackare hot mot företagets system - dummies

Hackare hot mot företagets system - dummies

Datorhackare har funnits i årtionden och fortsätter att utgöra hot mot legitima företag. Bara ett fåtal hackare, som John Draper (även känd som Captain Crunch) och Kevin Mitnick, är riktigt kända. Många fler okända hackare letar efter att göra ett namn för sig själva. De är de du måste titta på ...

Hur Cloud Data Centers jämför med traditionella datacenter - dummies

Hur Cloud Data Centers jämför med traditionella datacenter - dummies

Innan du fattar några beslut om att flytta dina data centrum till ett moln, måste du ta dig tid att överväga hur molndatasentra jämför med traditionella datacenter. På grund av de höga kostnaderna för infrastruktur och administration är datacenter ofta ett av de första affärsområdena som företag anser att byta till ett moln ...

Hacking för Dummies Cheat Sheet - dummies

Hacking för Dummies Cheat Sheet - dummies

Inte allt hacking är dåligt. Säkerhetsprovningen som beskrivs i denna bok avslöjar säkerhetssvagheter eller brister i dina datoruppsättningar. Detta fuskblad ger dig snabba referenser till verktyg och tips, varnar dig för vanliga hackade mål - information du behöver för att göra dina säkerhetsprovning enklare.

Få en nära titt på brandväggar - dummies

Få en nära titt på brandväggar - dummies

När nätverkstrafiken passerar genom brandväggen bestämmer brandväggen vilken trafik till framåt och vilken trafik som inte ska vidarebefordras, baserat på regler som du har definierat. Alla brandväggar skärmar trafik som kommer in i ditt nätverk, men en bra brandvägg bör också visa utgående trafik. Vilken brandvägg är vanligtvis en brandvägg installerad där ...

Hur Hackers Grab Banners för att penetrera ditt nätverk - Dummies

Hur Hackers Grab Banners för att penetrera ditt nätverk - Dummies

Banners är välkomstskärmarna som visar programvaruversionsnummer och annan systeminformation på nätverkshanterare. Denna bannerinformation kan ge en hackare benet eftersom det kan identifiera operativsystemet, versionsnumret och de specifika serviceförpackningarna för att ge de dåliga killarna ett ben på att attackera nätverket. Du ...

Hur tangenttrycksloggning kan användas för att hämta lösenord - dummies

Hur tangenttrycksloggning kan användas för att hämta lösenord - dummies

En av de bästa teknikerna för att fånga lösenord är fjärrnyckelsloggning - användningen av programvara eller hårdvara för att spela in tangenttryckningar när de skrivs in i datorn. Intressant teknik, men det fungerar. Var försiktig med tangenttryckningslogging. Även med goda intentioner väcker övervakning medarbetare olika juridiska problem om det inte görs korrekt. Diskutera med ...

Hur man får tillgång till en nätverksskrivare med hjälp av ett webbgränssnitt - dummies

Hur man får tillgång till en nätverksskrivare med hjälp av ett webbgränssnitt - dummies

Skrivare som har ett direkt nätverk anslutning innehåller ofta en inbyggd webbserver som låter dig hantera skrivaren från vilken webbläsare som helst i nätverket. Följande bild visar hemsidan för en HP LaserJet 400 M401dne-skrivare. Detta webbgränssnitt låter dig visa statusinformation om skrivaren och kontrollera skrivarens konfiguration. ...

Hur man lägger till en nätverksskrivare - dummies

Hur man lägger till en nätverksskrivare - dummies

Innan du kan skriva ut till en nätverksskrivare måste du konfigurera dator för att komma åt nätverksskrivaren som du vill använda. Öppna Kontrollpanelen på Start-menyn och dubbelklicka sedan på ikonen Printers. Om din dator redan är konfigurerad för att fungera med en nätverksskrivare, en ikon för nätverket ...

Hackar som utnyttjar missade plåster - dummies

Hackar som utnyttjar missade plåster - dummies

Det är en sak att poke och prodda Windows för att hitta saknade lappar som eventuellt skulle leda till bra information - kanske systemåtkomst för hackare. Det är dock helt annat att snubbla över en sårbarhet som ger dig fullständig och fullständig systemåtkomst - allt inom 10 minuter. Jo, det är inte längre en ...

Hur man lägger till en nätverksskrivare för Windows 10 - dummies

Hur man lägger till en nätverksskrivare för Windows 10 - dummies

Exakt hur man lägger till en nätverksskrivare varierar lite beroende på vilken Windows-version som klienten kör. Följande steg beskriver proceduren för Windows 10; Förfarandet för tidigare versioner av Windows är liknande:

Hur nätverksanalysatorer används för att hämta lösenord - dummies

Hur nätverksanalysatorer används för att hämta lösenord - dummies

En nätverksanalysator hack lösenord genom att sniffa paketen nätverket. Det är vad de dåliga killarna gör om de kan få kontroll över en dator, knacka in på ditt trådlösa nätverk, eller få fysisk nätverksåtkomst för att ställa in deras nätverksanalysator. Om de får fysisk åtkomst kan de leta efter ett nätverkskort ...

Hur man skyddar lösenordsskyddade filer - dummies

Hur man skyddar lösenordsskyddade filer - dummies

Undrar du hur sårbar lösenordsskyddad ordbehandling, kalkylblad och Zip-filer är när användarna skickar dem till den vilda blåen? Undrar inte mer. Några bra verktyg kan visa hur enkelt lösenord är knäckt. Men det finns några motåtgärder du kan ta också. Läs vidare för att lära dig mer om båda. Hur man spricker filer ...

Hur skadliga angripare bett etiska hackare - dummies

Hur skadliga angripare bett etiska hackare - dummies

Du behöver skydd mot hacker shenanigans; du måste bli så kunnig som killarna försöker attackera dina system. En sann säkerhetsbedömningspersonal har kompetens, tankegång och verktyg för en hackare men är också pålitlig. Han eller hon utför hackarna som säkerhetsprov mot system baserat på hur hackare kan fungera. ...

Hur man undviker filtillståndshackar till Linux-system - dummies

Hur man undviker filtillståndshackar till Linux-system - dummies

Det är en bra idé att kontrollera din fil behörigheter för att undvika hack i Linux. Hackare kan använda detta till deras fördel om du inte är försiktig. I Linux tillåter speciella filtyper att program körs med filens ägares rättigheter: SetUID (för användar-ID) SetGID (för grupp-ID) SetUID och SetGID krävs när en användare ...

Hur man undviker NFS-hackor till Linux-system - dummies

Hur man undviker NFS-hackor till Linux-system - dummies

Nätverksfilsystemet (NFS) i Linux är brukade montera fjärranslutna filsystem (liknande aktier i Windows) från den lokala maskinen. Hackers älskar dessa fjärranslutna system! Med tanke på NFS: s fjärrtillgänglighet, har det verkligen sin rättvisa andel av hackor. NFS hacks Om NFS har konfigurerats felaktigt eller dess konfiguration har ...

Hur man drar nytta av VMware vSphere 4. 1 Funktioner - dummies

Hur man drar nytta av VMware vSphere 4. 1 Funktioner - dummies

Om du försöker bestämma om VMware vSphere 4. 1 är rätt för din organisation från en teknisk synpunkt, överväga dessa unika, högvärda vSphere-funktioner innan du fattar ditt beslut: Memory overcommit: VMware vSphere 4 fördelar optimalt minne till virtuella maskiner och använder tre olika tekniker för att säkerställa det minnet är tillgängligt när det behövs. Denna förmåga återställer ...

Hur Hackers Crack Passwords - dummies

Hur Hackers Crack Passwords - dummies

Lösenordssprickning är en av de mest roliga hackarna för de dåliga killarna. Det bränner sin känsla av utforskning och lust att räkna ut ett problem. En hacker kan använda lågteknologiska metoder för att spricka lösenord. Dessa metoder inkluderar att använda sociala tekniker, axelbränning och bara gissa lösenord från information som han vet om ...

Hur sociala ingenjörer utnyttjar relationer till hack i system - dummies

Hur sociala ingenjörer utnyttjar relationer till hack i system - dummies

Efter att socialingenjörerna har förtroende för sina intet ont anande, utnyttjar de relationen och koaxar offren för att avslöja mer information än vad de borde göra. Whammo - socialingenjören kan gå in för döden. Sociala ingenjörer gör det genom ansikte mot ansikte eller elektronisk kommunikation som offren känner sig bekväma med, eller de använder teknik för att ...

Hur man väljer rätt Cloud Computing Service Provider - dummies

Hur man väljer rätt Cloud Computing Service Provider - dummies

Molnet, precis som alla andra datorer , måste hanteras. När du väl bestämt dig för att flytta till ett moln, är nästa viktiga beslut att välja rätt leverantör av cloud computing-tjänster. Att undersöka tillförlitligheten och lönsamheten hos en molnleverantör är ett av de mest komplicerade områdena när man hanterar molnet. Du ...

Hur sociala ingenjörer söker information till hacker - dummies

Hur sociala ingenjörer söker information till hacker - dummies

När sociala ingenjörer har ett mål i åtanke, börjar de vanligtvis attacken genom att samla in offentlig information om sina offer (er). Många socialingenjörer förvärvar information långsamt över tiden så att de inte väcker misstankar. Tydlig informationsinsamling är en tip-off när man försvarar mot socialteknik. Oavsett den ursprungliga forskningsmetoden kan alla hackare behöva ...

Hur man kommunicerar resultat för säkerhetsbedömning - dummies

Hur man kommunicerar resultat för säkerhetsbedömning - dummies

Du kanske behöver organisera din sårbarhetsinformation till ett formellt dokument för hantering eller din kund så att de kan bedöma risken för hacking i sitt eget företag. Det här är inte alltid fallet, men det är ofta det professionella att göra och visar att du tar ditt arbete seriöst. Frigör den kritiska ...

Hur man konfigurerar ett Cisco-nätverk - dummies

Hur man konfigurerar ett Cisco-nätverk - dummies

Som alla nätverk måste ett Cisco-nätverk konfigureras korrekt. För att göra det måste du veta vilka konfigurationslägen som ska användas när du konfigurerar ditt nätverk. Du borde också veta hur man konfigurerar ett gränssnitt, konfigurerar ett gränssnitt för hanteringshantering och konfigurerar ett gränssnitt för att använda DHCP för ditt Cisco-nätverk. Konfigurationslägen för ...

Hur man ansluter till ett trådlöst nätverk i Windows 10 - dummies

Hur man ansluter till ett trådlöst nätverk i Windows 10 - dummies

Ansluter till ett trådlöst nätverk på en Windows-dator är enkel. Windows identifierar automatiskt trådlösa nätverk som ligger inom räckvidd och visar dem i en lista när du trycker på ikonen Trådlös längst ned på skärmen, som visas här. Välja ett trådlöst nätverk i Windows 10. För att ansluta till ett nätverk, bara ...

Hur man spricker iOS-lösenord - dummies

Hur man spricker iOS-lösenord - dummies

Många telefon- och surflösenord kan gissas direkt. En mobil enhet går vilse eller blir stulen och all den person som återhämtar den måste göra är att prova några grundläggande nummerkombinationer som 1234, 1212 eller 0000. Snart, voilà! - systemet är olåst. Många telefoner och tabletter som kör iOS, Android och Blackberry OS är ...

Hur man spricker databaspasswords - dummies

Hur man spricker databaspasswords - dummies

QLPing3 fungerar som ett bra ordbokssystem baserat på SQL Server-lösenordsskydd. Den kontrollerar för blank sa lösenord som standard. Ett annat gratis verktyg för att spricka SQL Server, MySQL och Oracle lösenordshastighet är Cain & Abel, som visas här. Använda Cain & Abel att spricka Oracle lösenord hash. Du laddar helt enkelt Cain & Abel, klickar på fliken Cracker ...

Hur man skapar en virtuell maskin - dummies

Hur man skapar en virtuell maskin - dummies

När du har skapat en virtuell disk, skapar en virtuell maskin till använd det är en enkel affär. Du börjar med guiden Ny virtuell maskin. Följ dessa steg:

Hur man skapar en virtuell disk - dummies

Hur man skapar en virtuell disk - dummies

Innan du skapar en virtuell maskin är det bäst att först skapa en virtuell disken för maskinen att använda. Observera att du kan skapa en virtuell disk samtidigt som du skapar en virtuell maskin. Men att skapa den virtuella disken först ger dig större flexibilitet. Så det rekommenderas att du skapar virtuella skivor ...

Hur man skapar en Cloud Computing Security Plan - dummies

Hur man skapar en Cloud Computing Security Plan - dummies

Att skapa en cloud computing säkerhetsplan bör vara den första övervägande när man byter till ett molnberäkningssystem. Oavsett om du tittar på att skapa ett privat moln eller utnyttja ett offentligt moln, måste du ha en säkerhetsstrategi. Säkerhetsöverträdelser kan vara de direkta orsakerna till serviceavbrott och kan bidra till lägre servicenivåer. ...

Hur man skapar en virtuell switch - dummies

Hur man skapar en virtuell switch - dummies

Innan du börjar skapa virtuella maskiner i Hyper-V via Windows, du bör skapa en virtuell omkopplare så att dina virtuella maskiner kan kommunicera med varandra och med omvärlden. För att göra det använder du Virtual Switch Manager. Så här är stegen: Klicka på Virtual Switch Manager i Hyper-V Manager. Detta ger upphov till ...

Hur man motverkar en social engineering Hack-dummies

Hur man motverkar en social engineering Hack-dummies

Du har bara några få bra försvar mot socialteknik hacka. Även med starka säkerhetssystem kan en naiv eller utbildad användare låta den sociala ingenjören in i nätverket. Underskatt aldrig de sociala ingenjörernas makt. Politik Specifika policyer bidrar till att avvärja socialteknik på lång sikt inom följande områden: Klassificering ...

Hur man designar en Cloud Computing Strategy - dummies

Hur man designar en Cloud Computing Strategy - dummies

Många företag tror att molnet har potential att dramatiskt minska kostnaderna för att hantera sin tekniska infrastruktur. Innan du hoppar in i cloud computing måste du ta dig tid att utforma en cloud computing-strategi som fungerar bäst för ditt företag. Nu när du har bestämt dig för att använda cloud computing i ...

Hur man spricker lösenord med pwdump3 och John the Ripper - dummies

Hur man spricker lösenord med pwdump3 och John the Ripper - dummies

Hackare använder flera metoder för att spricka de till synes dumtäta lösenorden. John the Ripper och pwdump3 kan användas för att spricka lösenord för Windows och Linux / Unix. Följ de enkla stegen nedan. Så här sprickar du Windows-lösenord Följande steg använder två verktyg för att testa säkerheten för nuvarande lösenord på Windows-system: pwdump3 (för att extrahera lösenord ...

Hur man skapar säkerhetsprovningsrapporter - dummies

Hur man skapar säkerhetsprovningsrapporter - dummies

Du kan behöva organisera din säkerhetsprovning sårbarhetsinformation till ett formellt dokument för ledning eller för din klient. Det här är inte alltid fallet, men det är ofta det professionella att göra och visar att du tar ditt arbete seriöst. Frigör de kritiska fynden och dokumentera dem så att andra parter kan ...

Hur man upptäcker och skyddar mot säkerhetsproblem i Linux - dummies

Hur man upptäcker och skyddar mot säkerhetsproblem i Linux - dummies

Du borde skanna dina Linux-baserade system för att undvika hack och samla information från både utsidan (om systemet är en offentligt tillgänglig värd) och inuti ditt nätverk. På så sätt kan du se vad de dåliga killarna ser från båda hållen. Systemskanning Linux-tjänster - kallade daemoner - är programmen som körs på ett system ...

Hur man kan påvisa säkerhetsproblem i bärbara lösenord - dummies

Hur man kan påvisa säkerhetsproblem i bärbara lösenord - dummies

Det största hotet för företagets säkerhet är att hacka av okrypterade bärbara datorer. Med tanke på alla rubriker och medvetenhet om denna effektivt oförutsägbara säkerhetsproblem är det otroligt att det fortfarande är så vanligt i affärer. Välj dina verktyg Mitt favoritverktyg för att visa riskerna med okrypterade bärbara datorer är Elcomsoft System Recovery. Du bränner helt enkelt ...

Hur man aktiverar fil- och skrivardelning (Windows Vista) - dummies

Hur man aktiverar fil- och skrivardelning (Windows Vista) - dummies

Datorn fungerar som en server som delar filer och skrivare. Här får du reda på hur du aktiverar fil- och skrivardelning i Windows Vista. Följ dessa steg:

Redaktörens val

Hur man redigerar bilder i Redigera snabbläge för Photoshop Elements 9 - dummies

Hur man redigerar bilder i Redigera snabbläge för Photoshop Elements 9 - dummies

I Photoshop Element, Redigera Snabbt läge är en uppskattad version av Redigera fullt läge som ger grundläggande fixverktyg tillsammans med några unika funktioner, till exempel en förhandsgranskning av bilden. Här är ett steg för steg arbetsflöde som du kan följa i Redigera snabbläge för att reparera dina foton: Välj ett eller flera foton i ...

Hur man redigerar i Photoshop Elements 10: s Snabb Fotoredigeringsläge - dummies

Hur man redigerar i Photoshop Elements 10: s Snabb Fotoredigeringsläge - dummies

Snabb Fotoredigering är en uppskattad version av Full Photo Edit-läge som bekvämt ger grundläggande fixeringsverktyg och kastar i några unika egenskaper, till exempel en förhandsgranskning av bilden. Här är ett steg för steg arbetsflöde som du kan följa i Quick Photo Edit-läget för att reparera dina foton:

Hur man förbättrar Photoshop Elements-bilder med Photo Effects - dummies

Hur man förbättrar Photoshop Elements-bilder med Photo Effects - dummies

Fotoeffekter i Photoshop Elements 11 fungerar som applicera filter; medan dialogrutan Filtreringsgalleri ger dig många alternativ för att tillämpa ett filter, ger den guidade panelen dig filtereffekter och tar dig genom steg för att justera ljusstyrka, ändra färgton och mättnad och göra andra justeringar för att perfekta resultatet. Du ...

Redaktörens val

Hur man tar bort bilder från din Canon EOS 7D Mark II - dummies

Hur man tar bort bilder från din Canon EOS 7D Mark II - dummies

När du granskar en bild, bestämmer du om det är en målvakt. Om du tittar på en bild på din Canon EOS 7D Mark II, gillar du inte bilden av någon anledning kan du radera det. Men borttagning av bilder måste ske med stor försiktighet eftersom uppgiften inte kan ångras. När du har raderat en ...

Hur man redigerar filmer på en Canon EOS 60D - dummies

Hur man redigerar filmer på en Canon EOS 60D - dummies

60D Edit-funktionen gör det härligt enkelt för att ta bort oönskade delar från början eller slutet av en film direkt på din kamera. Denna ombordredigering är praktisk men grundläggande, så förvänta dig inte mirakel. Här är de enkla stegen för att trimma början eller slutet på en film: Klicka på ikonen Redigera (det ser ut ...

Redaktörens val

Hur man arbetar med text i ett Word 2010-tabell - dummies

Hur man arbetar med text i ett Word 2010-tabell - dummies

Text hinner i ett bord i Word 2010 på en cell-vid-cell basis. Varje cell i ett Word-bord kan ha ett eget styckeformat och en egen uppsättning flikar. Grupper av celler, rader och kolumner och hela tabellen kan väljas och formateras samtidigt, om du vill. All standardtext ...

Hur man arbetar med Word 2010: s decimala flik - dummies

Hur man arbetar med Word 2010: s decimala flik - dummies

Du kan använda decimalfliken i Word 2010 till rad upp kolumner av siffror. Även om du kan använda en rätt flik för att göra detta jobb är decimalfliken ett bättre val. I stället för högerjusterad text, som den högra fliken gör, justerar decimalfliken siffror efter deras decimaldel - perioden i ...

Hur man arbetar med flera Word 2010-dokument på samma gång - dummies

Hur man arbetar med flera Word 2010-dokument på samma gång - dummies

O saker Word 2010 kan göra med dokument! Du kan öppna flera Word-dokument samtidigt och arbeta på mycket av dem, växla mellan de olika öppna dokumenten. Öppnar flera Word-dokument samtidigt Det är inte en fråga om hur Word kan fungera på mer än ett dokument åt gången. Nej, ...