Hem

Personliga finanser

Hur man aktiverar fil- och skrivardelning (Windows XP) - dummies

Hur man aktiverar fil- och skrivardelning (Windows XP) - dummies

Innan du kan dela dina filer eller din skrivare med andra nätverksanvändare måste du konfigurera en Windows-fil och skrivardelningsfunktion. Utan den här funktionen kan din dator vara en nätverksklient men inte en server. Här får du reda på hur du aktiverar den här funktionen för Windows XP. Om du har tur, ...

Hur man aktiverar Hyper-V-dummies

Hur man aktiverar Hyper-V-dummies

Hyper-V är en virtualiseringsplattform som kommer som en vanlig del av alla versioner av Windows Server sedan version 2008 och alla versioner av Windows-skrivbordet sedan Windows 8. Hyper-V aktiveras inte automatiskt när du installerar Windows; Du måste först aktivera den här funktionen innan du kan använda Hyper-V. För att aktivera Hyper-V på en server ...

Hur man upptäcker vanliga router, switchar och brandväggsbrister - dummies

Hur man upptäcker vanliga router, switchar och brandväggsbrister - dummies

För att undvika hack, det är en bra idé att försöka hitta router, switch och brandväggsbrister. Vissa säkerhetsnivån på hög nivå som vanligtvis finns på nätverksenheter kan skapa många problem. När du väl vet om dem kan du vidta åtgärder längs dem. Oskydda gränssnitt Du vill se till att HTTP och telnet-gränssnitt till ...

Hur man upptäcker och förhindrar Directory Traversal Hacks - dummies

Hur man upptäcker och förhindrar Directory Traversal Hacks - dummies

Katalogtraversal är en riktigt grundläggande svaghet, men det kan visa sig intressant - ibland känslig - information om ett webbsystem, vilket gör det benäget att hacka. Denna attack innebär att du surfar på en webbplats och letar efter ledtrådar om serverns katalogstruktur och känsliga filer som kan ha laddats avsiktligt eller oavsiktligt. Utför ...

Hur man utnyttjar säkerhetsproblemet för en saknad patch med Metasploit - dummies

Hur man utnyttjar säkerhetsproblemet för en saknad patch med Metasploit - dummies

Med verktyg som Metasploit, allt som krävs är en saknad lapp på ett system för att få tillgång och visa hur hela nätverket kan äventyras. Innan du går "sploitin" sårbarheter med Metasploit är det väldigt viktigt att veta att du vågar in i känsligt område. Inte bara kan du få full obehörig tillgång till känslig ...

Hur man installerar ett operativsystem på en virtuell maskin - dummies

Hur man installerar ett operativsystem på en virtuell maskin - dummies

När du har skapat en virtuell maskin, nästa steg är att konfigurera det för att installera ett operativsystem. Först måste du få installationsmediet i form av en. iso-fil (en. iso-fil är en skivavbildning av en CD- eller DVD-enhet). När du har. iso-filen på plats, följ ...

Hur man upptäcker och skyddar mot säkerhetsproblem i VoIP-säkerhet - dummies

Hur man upptäcker och skyddar mot säkerhetsproblem i VoIP-säkerhet - dummies

Som med vilken teknik som helst protokoll, hackare kommer alltid att ta reda på hur man bryter in. VoIP är verkligen inget annat. I själva verket, givet vad som står på spel, är det verkligen mycket att förlora. VoIP-relaterade system är inte säkrare än andra vanliga datorsystem. VoIP-system har sitt eget operativsystem, ...

Hur man skyddar buffertflödeshackar - dummies

Hur man skyddar buffertflödeshackar - dummies

RPC och andra sårbara daemoner är vanliga mål för buffertflöde hacka. Buffer-overflow attacker är ofta hur hackaren kan komma in för att ändra systemfiler, läsa databasfiler och mer. Buffertöverflödesangrepp I attacker om buffertöverflöd skickar angriparen antingen manuellt strängar av information till offren Linux-maskinen eller skriver ett skript till ...

Hur man installerar VMware Tools - dummies

Hur man installerar VMware Tools - dummies

När du har installerat ett operativsystem i en virtuell VMware-maskin, bör du installera en viktig applikation som heter VMware Tools innan du gör något annat. VMware Tools ger en mängd viktiga funktioner för en virtuell VMware-maskin: Betydligt förbättrad grafikprestanda Delade mappar som låter dig dela mappar mellan den virtuella maskinen och ...

Hur man fastställer mål för en etisk hackplan - dummies

Hur man fastställer mål för en etisk hackplan - dummies

Din testplan behöver mål. Huvudsyftet med etiskt hacking är att hitta sårbarheter i dina system ur de onda killarnas perspektiv så att du kan göra din miljö säkrare. Du kan då ta det här ett steg längre: Definiera mer specifika mål. Anpassa dessa mål med dina affärsmål. Vad är du ...

Hur man går med i en Mac till en Windows Domain - dummies

Hur man går med i en Mac till en Windows Domain - dummies

Om du använder en Mac en Windows-domänmiljö i ditt nätverk kan du ansluta till Mac till domänen genom att följa dessa steg:

Hur man går med i en Mac till en Windows Networking Domain - dummies

Hur man går med i en Mac till en Windows Networking Domain - dummies

Om du använder en Mac På ett nätverk i en Windows-domänmiljö kan du ansluta till Mac till domänen genom att följa dessa steg:

Hur man går med ditt nätverk till en domän via Windows 10 - dummies

Hur man går med ditt nätverk till en domän via Windows 10 - dummies

När Windows installeras först , det är inte anslutet till ett domännätverk. Istället är den tillgänglig som en del av en arbetsgrupp, vilket är ett omanagrat nätverk som endast är lämpligt för det minsta nätverket med bara några datorer och utan dedikerade servrar. Om du vill använda en dator i ett domännätverk måste du ansluta datorn till ...

Hur man hanterar en nätverksserver fjärrvärme - dummies

Hur man hanterar en nätverksserver fjärrvärme - dummies

Ett av de mest användbara verktygen som är tillgängliga för systemadministratörer är en program som heter Remote Desktop Connection. Med fjärrskrivbordsanslutning kan du ansluta till en serverns dator från datorns skrivbord och använda den som om du faktiskt satt på servern. Programmet låter dig hantera dina servrar från bekvämligheten ...

Hur man samlar in allmän information för säkerhetsprovning - dummies

Hur man samlar in allmän information för säkerhetsprovning - dummies

Innan man utför ett säkerhetsprov eller ett etiskt hack, du borde samla så mycket information om systemet och dess sårbarheter som möjligt. Mängden information du kan samla om en företags affärs- och informationssystem som är allmänt tillgänglig på Internet är svimlande. För att se själv kan de tekniker som beskrivs här ...

Hur man kartlägger ett nätverk för ett säkerhetstest - dummies

Hur man kartlägger ett nätverk för ett säkerhetstest - dummies

Som en del av kartläggningen av ditt nätverk före utföra säkerhetstest eller en etisk hack kan du söka offentliga databaser och resurser för att se vilka andra som känner till dina system. WHOIS-sökningar Den bästa utgångspunkten är att utföra en WHOIS-sökning genom att använda något av de verktyg som finns tillgängliga på Internet. I ...

Hur man minimerar spam på ett nätverk - dummies

Hur man minimerar spam på ett nätverk - dummies

Inget antispamprogram är perfekt, så du måste förstå och Förvänta dig att en viss mängd spam kommer igenom din inkorg. Här är några tips som du (och dina användare) bör tänka på för att minimera mängden skräppost som uppnås oupptäckt: Lita aldrig på e-post som begär ditt lösenord eller ...

Hur man kan dra säkerhetstestresultat tillsammans för rapportering - dummies

Hur man kan dra säkerhetstestresultat tillsammans för rapportering - dummies

När du har gobs av säkerhetstestdata - Från skärmdumpar och manuella observationer dokumenterade du till detaljerade rapporter som genererades av de olika sårbarhetsskannrarna du använde - vad gör du med allt? Du måste gå igenom dokumentationen med en fin tandad kam och markera alla områden som sticker ut. Base ...

Hur man minimerar databasens sårbarheter för att undvika att få hackade dummies

Hur man minimerar databasens sårbarheter för att undvika att få hackade dummies

Databassystem, till exempel Microsoft SQL Server , MySQL och Oracle, har lurat bakom kulisserna, men deras värde och deras sårbarheter har äntligen kommit i framkant. Ja, även den mäktiga Oracle som en gång hävdades vara unhackable är mottaglig för liknande utnyttjande som sin konkurrens. Med de svåra lagkrav som reglerar databasen ...

Hur man sparar tid Installera vSphere 4. 1 - dummies

Hur man sparar tid Installera vSphere 4. 1 - dummies

Installerar VMware vSphere 4. 1 är en komplex process; du vill göra vad du kan för att göra installationen smidigare. För att göra ditt liv lite enklare när du förbereder dig för att installera vSphere, använd den här praktiska checklistan för att spara tid och ansträngning: Delad lagring: vSphere kräver delat minne för funktionalitet som vMotion och ...

Hur man planerar och utför hackattacker - dummies

Hur man planerar och utför hackattacker - dummies

Tänk på hur du eller andra ska planera och utföra ett hack attack för att maximera vad du får ut av det. Attack stilar varierar mycket och förstå detta kommer att vara till hjälp för att skydda dig själv: Vissa hackare förbereder sig långt före en attack. De samlar små bitar av information och utför metodiskt sina hackar. ...

För att avhjälpa Mobile App Security Flaws - dummies

För att avhjälpa Mobile App Security Flaws - dummies

Förutom att köra ett verktyg som CxSuite för att kontrollera mobila app sårbarheter, det finns flera andra saker du vill leta efter, inklusive: Kryptografiska databasnycklar som är kodade i appen Felaktig hantering av känslig information, t.ex. lagring av personligt identifierbar information (aka PII) lokalt där användaren och Andra program kan ...

Hur man minimerar riskerna för websäkerhet för att undvika att bli hackad - dummies

Hur man minimerar riskerna för websäkerhet för att undvika att bli hackad - dummies

Löpande vaksamhet i dina etiska hackinginsatser och av dina webbutvecklare och leverantörer. Håll dig uppdaterad med de senaste hackarna, testverktygen och teknikerna och låt dina utvecklare och leverantörer veta att säkerheten behöver vara högsta prioritet för din organisation. Du kan få direkt ...

Hur man minskar säkerhetsbrott i molndatornätverk - dummies

Hur man minskar säkerhetsbrott i molndatornätverk - dummies

Molnskydd måste vara en del av Ditt företags övergripande säkerhetsstrategi. Att minska säkerhetsbrott i cloud computing-nätverk kräver att planering och strategi ska lyckas. Företagen måste ägna lika mycket energi till att säkra sitt moln, eftersom de säkrar sitt datacenter, byggnader, människor och information. Säkerhetsrisker, hot och överträdelser ...

Hur man använder Attack Tree Analysis för att förbereda sig för en etisk hackdummies

Hur man använder Attack Tree Analysis för att förbereda sig för en etisk hackdummies

Attack tree analys är processen att skapa en flödesschema-typ kartläggning av hur skadliga angripare skulle attackera ett system. Attackträd används vanligtvis i riskanalyser på högre nivå och av säkerhetsskydda utvecklingsgrupper när man planerar ett nytt mjukvaruprojekt. Om du verkligen vill ta din etiska hacking till nästa nivå av ...

Hur man roter ut känslig text i nätverksfiler - dummies

Hur man roter ut känslig text i nätverksfiler - dummies

När du kör säkerhetsprov när du hittar öppna nätverksaktier, vill du skanna efter känslig information som lagras i filer som PDF-filer,. docx och. xlsx-filer. Det är lika enkelt som att använda ett textsökverktyg, till exempel FileLocator Pro eller Effektiv filsökning. Alternativt kan du använda Utforskaren eller sökkommandot i ...

Hur man prioriterar systemets säkerhetsproblem - dummies

Hur man prioriterar systemets säkerhetsproblem - dummies

Prioriterar säkerhetsproblemen du finner är avgörande eftersom många problem kan inte vara fixerbar, och andra kanske inte är värda att fixa. Du kanske inte kan eliminera vissa sårbarheter på grund av olika tekniska skäl, och du kanske inte har råd att eliminera andra. Eller helt enkelt nog kan ditt företag ha en ...

Hur man minimerar lagringsrelaterade hackningsrisker - dummies

Hur man minimerar lagringsrelaterade hackningsrisker - dummies

Hackare utför ett växande antal lagrings- relaterade hackor. Hackare använder olika attackvektorer och verktyg för att bryta sig in i lagringsmiljön. Därför behöver du lära känna teknikerna och verktygen själv och använda dem för att testa din egen lagringsmiljö. Det finns många missuppfattningar och myter relaterade till ...

Hur man använder Hyper-V Manager - dummies

Hur man använder Hyper-V Manager - dummies

För att hantera Hyper-V, du använder Hyper -V Manager, visas här. För att starta det här programmet, klicka på Start-knappen, skriv Hyper-V och välj sedan Hyper-V Manager. Hyper-V Manager. Hyper-V Manager-fönstret är uppdelat i fem rutor: Navigation: I vänstra sidan av fönstret finns en navigeringsruta som listar Hyper-V-värdena, vilken Hyper-V ...

Hur man använder operativsystemsäkerhet för att förhindra att man hackar - dummies

Hur man använder operativsystemsäkerhet för att förhindra att man hackar - dummies

Du kan implementera olika operativsystem säkerhetsåtgärder för att förhindra hackor och se till att lösenorden är skyddad. Utför regelbundet dessa lågteknologiska och högteknologiska lösenordsprickningstest för att säkerställa att dina system är så säkra som möjligt - kanske som en del av en månadsvis kvartalsvis eller halvårsvis revision. Windows Följande motåtgärder kan hjälpa till att förhindra lösenord ...

Hur man använder hex redaktörer för att identifiera hackningssäkerhetsproblem - dummies

Hur man använder hex redaktörer för att identifiera hackningssäkerhetsproblem - dummies

Ganska ofta som en del av etisk hacking, Du bör använda en hex-redigerare för att se hur en applikation lagrar känslig information, till exempel lösenord, i minnet. När du använder Firefox och Internet Explorer kan du använda en hex-redigerare, till exempel WinHex, för att söka det aktiva minnet i dessa program och ofta hitta användar-ID ...

Hur man använder guiden New Share - dummies

Hur man använder guiden New Share - dummies

För att skapa en ny del på din nätverksfilserver använd guiden Ny delning. För att vara användbar bör en filserver erbjuda ett eller flera aktier - mappar som har blivit utsedda för offentligt åtkomliga via nätverket.

Hur man testar och kringgå MAC-adresskontroller - dummies

Hur man testar och kringgå MAC-adresskontroller - dummies

Ett mycket vanligt försvar mot hacking för trådlösa nätverk är MAC-adresskontroller. Det är här du konfigurerar dina AP: er för att tillåta endast trådlösa klienter med kända MAC-adresser att ansluta till nätverket. Följaktligen är en mycket vanlig hack mot trådlösa nätverk MAC-adressspoofing. De dåliga killarna kan enkelt spoofa ...

Hur man använder Windows Networking Felsökare - dummies

Hur man använder Windows Networking Felsökare - dummies

Windows har en inbyggd felsökare som ofta kan hjälpa du klämmer fast orsaken till ett nätverksproblem. Figuren visar Windows 8-versionen. Svar på frågorna från felsökaren och klicka på Nästa för att flytta från skärm till skärm. Nätverksproblemet kan inte lösa alla nätverksproblem, men det pekar på ...

Hur man använder Windows Networking Felsökare - dummies

Hur man använder Windows Networking Felsökare - dummies

Windows har en inbyggd felsökare som ofta kan hjälpa du klämmer fast orsaken till ett nätverksproblem. Figuren visar Windows 8-versionen. Svar på frågorna från felsökaren och klicka på Nästa för att flytta från skärm till skärm. Nätverksproblemet kan inte lösa alla nätverksproblem, men det pekar på ...

Hur man använder en FTP-kommandoradsklient - dummies

Hur man använder en FTP-kommandoradsklient - dummies

Om du är en kommandoradskämpa, du kommer att uppskatta det FTP-kommando som följer med Windows. Det är inte söt, men det blir jobbet gjort. I en typisk session loggar du in på en FTP-server (heter ftp. Lowewriter. Com i det här exemplet), byter till en katalog (namngivna bilder i det här exemplet), laddar ner en fil och loggar sedan ...

Hur man använder virtualisering med Cloud Computing - dummies

Hur man använder virtualisering med Cloud Computing - dummies

En diskussion av cloud computing börjar vanligtvis med virtualisering. Virtualisering är avgörande för cloud computing eftersom det förenklar leverans av tjänster genom att tillhandahålla en plattform för att optimera komplexa IT-resurser på ett skalbart sätt, vilket gör det möjligt för cloud computing att vara kostnadseffektivt. Virtualisering kan tillämpas mycket i stort sett på nästan allt du ...

Hur man använder fotavtryck för att planera en etisk hackdummies

Hur man använder fotavtryck för att planera en etisk hackdummies

En väg att börja planera en etisk hack på din verksamhet är genom en process som ofta kallas fotavtryck. Genom fotavtryck ser du vad andra kan se om din organisation och system. Här är processen för fotavtryck: Samla in offentliga uppgifter Mängden information du kan samla om en företags affärs- och informationssystem är ...

Identifiera och spela in nyckelinformation Internet-anslutningsinformation - dummies

Identifiera och spela in nyckelinformation Internet-anslutningsinformation - dummies

Skriva ut och använd dessa mellanslag för att hålla reda på nyckelfakta om din Internetanslutning, inklusive din Internetleverantör, din TCP / IP-konfiguration och information om din router. Leverantör Företagsnamn ____________________________________ Teknisk support kontakt ____________________________________ Tekniskt support telefonnummer ____________________________________ Webbplats ____________________________________ E-postadress ____________________________________ TCP / IP Information I

Redaktörens val

Hur man redigerar bilder i Redigera snabbläge för Photoshop Elements 9 - dummies

Hur man redigerar bilder i Redigera snabbläge för Photoshop Elements 9 - dummies

I Photoshop Element, Redigera Snabbt läge är en uppskattad version av Redigera fullt läge som ger grundläggande fixverktyg tillsammans med några unika funktioner, till exempel en förhandsgranskning av bilden. Här är ett steg för steg arbetsflöde som du kan följa i Redigera snabbläge för att reparera dina foton: Välj ett eller flera foton i ...

Hur man redigerar i Photoshop Elements 10: s Snabb Fotoredigeringsläge - dummies

Hur man redigerar i Photoshop Elements 10: s Snabb Fotoredigeringsläge - dummies

Snabb Fotoredigering är en uppskattad version av Full Photo Edit-läge som bekvämt ger grundläggande fixeringsverktyg och kastar i några unika egenskaper, till exempel en förhandsgranskning av bilden. Här är ett steg för steg arbetsflöde som du kan följa i Quick Photo Edit-läget för att reparera dina foton:

Hur man förbättrar Photoshop Elements-bilder med Photo Effects - dummies

Hur man förbättrar Photoshop Elements-bilder med Photo Effects - dummies

Fotoeffekter i Photoshop Elements 11 fungerar som applicera filter; medan dialogrutan Filtreringsgalleri ger dig många alternativ för att tillämpa ett filter, ger den guidade panelen dig filtereffekter och tar dig genom steg för att justera ljusstyrka, ändra färgton och mättnad och göra andra justeringar för att perfekta resultatet. Du ...

Redaktörens val

Hur man tar bort bilder från din Canon EOS 7D Mark II - dummies

Hur man tar bort bilder från din Canon EOS 7D Mark II - dummies

När du granskar en bild, bestämmer du om det är en målvakt. Om du tittar på en bild på din Canon EOS 7D Mark II, gillar du inte bilden av någon anledning kan du radera det. Men borttagning av bilder måste ske med stor försiktighet eftersom uppgiften inte kan ångras. När du har raderat en ...

Hur man redigerar filmer på en Canon EOS 60D - dummies

Hur man redigerar filmer på en Canon EOS 60D - dummies

60D Edit-funktionen gör det härligt enkelt för att ta bort oönskade delar från början eller slutet av en film direkt på din kamera. Denna ombordredigering är praktisk men grundläggande, så förvänta dig inte mirakel. Här är de enkla stegen för att trimma början eller slutet på en film: Klicka på ikonen Redigera (det ser ut ...

Redaktörens val

Hur man arbetar med text i ett Word 2010-tabell - dummies

Hur man arbetar med text i ett Word 2010-tabell - dummies

Text hinner i ett bord i Word 2010 på en cell-vid-cell basis. Varje cell i ett Word-bord kan ha ett eget styckeformat och en egen uppsättning flikar. Grupper av celler, rader och kolumner och hela tabellen kan väljas och formateras samtidigt, om du vill. All standardtext ...

Hur man arbetar med Word 2010: s decimala flik - dummies

Hur man arbetar med Word 2010: s decimala flik - dummies

Du kan använda decimalfliken i Word 2010 till rad upp kolumner av siffror. Även om du kan använda en rätt flik för att göra detta jobb är decimalfliken ett bättre val. I stället för högerjusterad text, som den högra fliken gör, justerar decimalfliken siffror efter deras decimaldel - perioden i ...

Hur man arbetar med flera Word 2010-dokument på samma gång - dummies

Hur man arbetar med flera Word 2010-dokument på samma gång - dummies

O saker Word 2010 kan göra med dokument! Du kan öppna flera Word-dokument samtidigt och arbeta på mycket av dem, växla mellan de olika öppna dokumenten. Öppnar flera Word-dokument samtidigt Det är inte en fråga om hur Word kan fungera på mer än ett dokument åt gången. Nej, ...