• Slide 1 Title

    Click để xem thông tin nóng hổi. ...

  • Slide 2 Title

    Go to Blogger edit html and replace these slide 2 description with your own words. ...

  • Slide 3 Title

    Go to Blogger edit html and replace these slide 3 description with your own words. ...

  • Slide 4 Title

    Go to Blogger edit html and replace these slide 4 description with your own words. ...

  • Slide 5 Title

    Go to Blogger edit html and replace these slide 5 description with your own words. ...

mainpageads

Thứ Ba, 30 tháng 6, 2009

The Hacker's Underground Handbook



How will the skills uncovered in this handbook affect me?
You will learn all the hackers underground tricks and learn to apply them in real world situations.
You will be put into a hackers mindset and learn to think like one.
By Learning how a hacker thinks and acts, you will be able to protect yourself from future hack attacks.
You will aquire knowledge nonexistant to 99.9% of the people in the world!
This Underground handbook may get you interested in pursuing a career as an Ethical Hacker.
DOWNLOAD HERE

Thứ Hai, 29 tháng 6, 2009

Windows Assembly Language & Systems Programming


This book/disk set provides programmers with insights into the inner system functions of Microsoft Windows, from the BIOS and the hardware to virtual machines and real-time events. It shows how to manage hardware access efficiently, and provides tips for effective interfacing with C++ programming. The book gives the how-to information and example code advanced software developers need for the full range of Windows system programming, from Windows 3.1 to Windows 95. The disk includes example programs, source code, documentation and utilities. Barry Kauler is the author of “PC Architecture and Assembly Language” and “Flow Design for Embedded Systems”.
DOWNLOAD HERE

HACKERS BEWARE: Defending your Network from the Wiley Hacker

This book gives you an insight into hackers and how to protect against them. By understanding how attacks work and what a hacker does to compromise a machine, a company can properly protect itself. The methods employed by attackers in exploits such as gaining access, simplifying gaining access, taking a system offline and desensitising sensitive information are discussed in detail. There are chapters on: information-gathering, spoofing (altering your identity), session hijacking (taking over an existing session to bypass a password), 'denial of service' attacks (which prevent people accessing your service), buffer overflow attacks (when an attacker attempts to store too much information), password security and password crackers, specific exploits for Unix, NT, how an attacker preserves access to a system, , covering tracks, and the top 10 exploits for a company that is connected to the internet to fix. The appendix contains useful urls for information on hacking and security
Download from: Ziddu | Hotfile | Mediafire

Chủ Nhật, 28 tháng 6, 2009

Perl Database Programming


Perl expert Brent Michalski uses plenty of examples to help you master Perl’s capabilities in database applications with MySQL, PostgreSQL, and Oracle. He explores practical applications for cutting-edge technologies like XML and Web services.
DOWNLOAD HERE

Thứ Sáu, 26 tháng 6, 2009

Delphi 5 Developer Guide

The Delphi 5 Developer’s Guide is a complete reference showing developers what they need to know most about Delphi 5. The text begins with a tour of Delphi 5 basics, including improvements since version 1. After observing object-oriented Pascal programming, including advanced language features, the authors turn to the strengths of using the Visual Component Library (VCL) application frameworks. They include several invaluable sections for corporate developers, including a “coding standards” document. Sections on combining VCL with ActiveX controls round out the basic tour. Advanced topics include graphics programming, building dynamic link-libraries (DLLs), printing, and multithreading.
DOWNLOAD HERE

The Ruby Programming Language

Bestselling author David Flanagan teams up with Ruby creator Yukihiro "Matz" Matsumoto and writer/cartoonist/programmer why the lucky stiff to bring you the authoritative guide to Ruby. Covering versions 1.9 and 1.8, this book helps you learn Ruby's lexical structure, primary expressions, conditionals, syntax, classes, the data it manipulates, and more. For experienced programmers who want to look at this language in depth, this guide is invaluable.
DOWNLOAD HERE

Thứ Năm, 25 tháng 6, 2009

Mastering SQL Server 2008


As Microsoft’s bestselling database manager, SQL Server is highly flexible and customizable, and has excellent support—the 2008 version offers several significant new capabilities. This book offers accurate and expert coverage on the updates to SQL Server 2008 such as its enhanced security; the ability to encrypt an entire database, data files, and log files without the need for application changes; a scalable infrastructure that can manage reports and analysis of any size and complexity; and its extensive performance data collection.
DOWNLOAD HERE

Thứ Tư, 24 tháng 6, 2009

Sams Teach Yourself J2EE in 21 Days

J2EE has become required knowledge for any serious Java developer, but learning this large and complex specification requires a substantial investment of time and energy. Sams Teach Yourself J2EE in 21 Days presents the enterprise Java architecture in accessible, easy-to-comprehend lessons, describing how each J2EE tool solves the challenges of n-Tier development. Using the architecture as a roadmap, following chapters describe Enterprise JavaBeans (EJB), JavaServer Pages (JSP), Servlets, and more, giving readers a full understanding of J2EE development.

Further chapters cover the role of XML, custom JSP tags, and how Java Connectors allow J2EE applications to interact with legacy and non-Java systems. The book finishes with sample applications which put all the pieces together, including an example using J2EE to create Web Services. Along the way, every concept is illustrated with practical examples to ensure understanding by Java students as well as experts.

DOWNLOAD HERE

Thứ Ba, 23 tháng 6, 2009

Web Development with JavaServer Pages

Web Development with JavaServer Pages is truly an excellent and in-depth tutorial in the effective use of JSPs to build Web applications. Geared toward the Web designer or intermediate Java programmer who’s making a transition to JSPs for the first time, this text contains a wealth of information on basic and advanced techniques.
This tutorial is as good as any that’s available, and covers all of the necessary JSP directives and syntax. For each directive, possible attributes are listed in convenient tables, which makes this also a worthwhile reference to everyday JSP development that explores the nooks and crannies of JSP APIs, and how pages are built (and cached) on today’s JSP platforms.
Web Development with JavaServer Pages also does a good job of showing how to design JavaBean components and integrate them into your JSPs through tags. (Ideally, beans should do the calculation and “thinking” on the middle tier, while JSPs work on the front end.) You’ll learn the right way to proceed with JSPs and beans–reinforced via a number of effective code samples. A larger example, a Web database of frequently asked questions (FAQs), demonstrates the big picture with JSPs and beans. Final chapters turn toward a useful aspect of JSP, custom tags, which allow Java programmers to extend the set of available tags for JSP front-end designers. There’s even a sample of interactive tags, in which tags work together with other tags, with sample code.
DOWNLOAD HERE

Java Server Pages


With JavaServer Pages, you don't have to be a hardcore programmer to develop Java-based web applications. The author provides an overview of JSP concepts and illuminates how JSP fits into the larger picture of web applications. There are chapters for web authors on generating dynamic content, handling session information, and accessing databases, as well as material for Java programmers on creating Java components and custom JSP tags for web authors to use in JSP pages.
Download here

Thứ Hai, 22 tháng 6, 2009

Sams Teach Yourself PHP, MySQL and Apache All in One

You own your own business. You have also created a website for your business that details the products or services that you offer, but it doesn't allow potential customers to purchase anything online. Don't risk losing business-learn to create a dynamic online environment using only three programs. PHP, MySQL and Apache are three popular open-source tools that can work together to help you create a dynamic website, such as an online shopping experience. Sams Teach Yourself PHP, MySQL and Apache All in One is a complete reference manual for all three development tools. You will learn how to install, configure and set up the PHP scripting language, use the MySQL database system, and work with the Apache Web server. Then you'll take it a step further and discover how they work together to create a dynamic website. Use the book and the included CD to create a simple website, as well as a mailing list, online address book, shopping cart and storefront. Updated to reflect the most recent developments in PHP and MySQL, including the final stable release of MySQL 5.0, you will open your website to limitless possibilities with Sams Teach Yourself PHP, MySQL and Apache All in One.
Download here

Chủ Nhật, 21 tháng 6, 2009

Apache Security

This all-purpose guide for locking down Apache arms readers with all the information they need to securely deploy applications. Administrators and programmers alike will benefit from a concise introduction to the theory of securing Apache, plus a wealth of practical advice and real-life examples. Topics covered include installation, server sharing, logging and monitoring, web applications, PHP and SSL/TLS, and more.
Download here

Thứ Sáu, 19 tháng 6, 2009

Hacking Wireless Networks For Dummies

Become a cyber-hero - know the common wireless weaknesses
"Reading a book like this one is a worthy endeavor toward becoming an experienced wireless security professional."

--Devin Akin - CTO, The Certified Wireless Network Professional (CWNP) Program
Wireless networks are so convenient - not only for you, but also for those nefarious types who'd like to invade them. The only way to know if your system can be penetrated is to simulate an attack. This book shows you how, along with how to strengthen any weak spots you find in your network's armor.
Discover how to:

  • Perform ethical hacks without compromising a system
  • Combat denial of service and WEP attacks
  • Understand how invaders think
  • Recognize the effects of different hacks
  • Protect against war drivers and rogue devices
    Download here

Thứ Tư, 17 tháng 6, 2009

Beginners Guide to SQL Server Integration Services Using Visual, Studio 2005

Sql Server Integration Services with the acronym SSIS is a comprehensive ETL tool
that made its debut with SQL Server 2005. It is a tool tightly integrated with the
Visual Studio 2005 having all the functionalities that its forerunner DTS
(Data Transformation Services) had in SQL Server 2000. This does not mean that it
is just an improvement over DTS but a product which is totally different with a
vastly improved interface; an extensible architecture; an enlarged tool set; ease
of integration with other SQL Server Tools such as Analysis Services; capable of
supporting connectivity with third party databases and bringing into a central
location many database management tasks.
Download here

The Definitive Guide to Apache mod_rewrite

Publisher: Apress (February 8, 2006)
Language: English | ISBN:1590595610 | Pages:160 pages | Format: PDF | size: 1mb

Book Description

Organizing websites is highly dynamic and often chaotic. Thus, it is crucial that host web servers manipulate urls in order to cope with temporarily or permanently relocated resources, prevent attacks by automated worms, and control resource access.

The Apache mod_rewrite module has long inspired fits of joy because it offers an unparalleled toolset for manipulating urls. The Definitive Guide to Apache mod_rewrite guides you through configuration and use of the module for a variety of purposes, including basic and conditional rewrites, access control, virtual host maintenance, and proxies.

This book was authored by Rich Bowen, noted Apache expert and Apache Software Foundation member, and draws on his years of experience administering, and regular speaking and writing about, the Apache server.

About the Author
Rich Bowen is a world-recognized expert and member of the Apache Software Foundation. He has authored several books on Apache, and regularly contributes to the Apache Server documentation project.
Download here

E-Mail Rules: A Business Guide to Managing Policies, Security, and Legal Issues for E-Mail and Digital Communication


All companies rely on e-mail as a critical business tool, but few have considered the policies and systems necessary to safeguard their interests. Important information including transaction details, trade secrets, and confidential documents contained within messages are business assets with serious legal and financial implications. If an organization is to be safe, it needs a practical system for handling everything that comes into—and leaves—its computers. A toolkit for protecting any company’s electronic capital, E-Mail Rules shows how to:

-Use technology, policy, and employee training to minimize the loss of data

-Create enterprise-wide retention rules for the saving and disposal of messages

-Gain control of transmission and ensure a secure electronic environment

-Develop strategies for related technologies like instant messaging, list serves, and online chat

E-Mail Rules shows readers how to maximize the effectiveness of their organizations’ e-mail systems, and put an end to lost or compromised information.
Link download : Click here

Pro Visual C++/CLI and the .NET 3.5 Platform

Pro Visual C++/CLI and the .NET 3.5 Platform is about writing .NET applications using C++/CLI. While readers are learning the ins and outs of .NET application development, they will also be learning the syntax of C++, both old and new to .NET. Readers will also gain a good understanding of the .NET architecture. This is truly a .NET book applying C++ as its development language—not another C++ syntax book that happens to cover .NET.

What you’ll learn

* Learn the syntax and semantics of C++/CLI.
* Program Windows GUI applications.
* Write web applications and web services in C++/CLI.
* Work with data in a database or XML documents.
* Create multithreaded and network–aware applications.
* See how to use C++/CLI unmanaged code properly and safely.
Link download : Click here

Thứ Hai, 15 tháng 6, 2009

Security in Wireless Ad Hoc and Sensor Networks

This book provides an in-depth guide to security in wireless ad hoc and sensor networks
Security in Wireless Ad Hoc and Sensor Networks introduces the reader to the fundamentals and key issues related to wireless ad hoc networking, with an emphasis on security. It discusses the security attacks and counter measures in wireless ad hoc, sensor and mesh networks, and briefly presents the standards on related topics. The authors offer a clear exposition of various challenges and solutions in this field including bootstrapping, key distribution and exchange, authentication issues, privacy, anonymity and tamper resilience.
Link download : Click here

Dreamhost Apps Beta- Gói hosting miễn phí chất lượng cao

Từ lâu, Dreamhost là nhà cung cấp dịch vụ hosting đình đám được nhiều người lựa chọn. Giá cả của Dreamhost khá mềm, chất lượng, công cụ quản trị, khả năng hỗ trợ cũng rất tốt. Mặc dù vậy, với nhiều người dùng, sở hữu một tài khoản hosting của Dreamhost vẫn là một giấc mơ, thứ nhất do Dreamhost chỉ cho phép thanh toán qua ngân hàng, hơn nữa, không phải người dùng nào cũng có đủ kinh phí để duy trì máy chủ riêng để làm web.

Tuy nhiên, nay với gói hosting Dreamhost Apps, Dreamhost mang đến cho người dùng cá nhân cơ hội được sở hữu miễn phí gói dịch vụ máy chủ cùng thời gian sử dụng vĩnh viễn với chất lượng “cực đỉnh” (nếu đăng kí sử dụng trong giai đoạn thử nghiệm beta.) Mục tiêu của Dreamhost Apps trước hết hướng đến giáo dục, ngoài ra, đương nhiên đây còn là chương trình kích cầu thương mại, quảng bá sản phẩm. Dreamhost hi vọng những người dùng nào thực sự hài lòng với chất lượng dịch vụ, sẽ sẵn sàng nâng cấp lên gói dịch vụ cao cấp hơn có tính phí.

Đặc điểm, tính năng của Dreamhost Apps

Một khi sở hữu tài khoản hoàn toàn miễn phí trên Dreamhost Apps, bạn có thể cài đặt ngay các ứng dụng sẵn có gồm gói Google Apps với Gmail, Google Calendar, Google Docs vv…Ứng dụng nền tảng blog bằng mã nguồn mở WordPress.org, ứng dụng Wiki bằng mã nguồn MediaWiki , diễn đàn xây dựng trên nền phpBB, làm trang chủ bằng Drupal…

Người dùng có thể chọn tên miền riêng hoặc tên miền con theo dạng x.dreamhosters.com. Dreamhost sẽ quản lý cơ sở dữ liệu, toàn bộ thông tin DNS và thông báo cho người dùng qua email, một khi các dịch vụ được khởi tạo và cài đặt.

Dreamhost Apps thực sự hữu ích, nhất là với những người dùng sở hữu sẵn một tên miền riêng, chỉ cần nhanh chóng cấu hình DNS cho tên miền về ns1.dreamhost.com, ns2.dreamhost.com, và ns3.dreamhost.com, sau đó với tác vụ “One click”, các ứng dụng web thông thường ở trên sẽ sẵn sàng phục vụ bạn.

Điểm hạn chế cơ bản của Deamhost Apps là thiếu hỗ trợ biên tập mã nguồn qua FTP hoặc shell, do đó, bạn sẽ không thể chọn mã nguồn và tạo cơ sở dữ liệu riêng.

Tuy nhiên, Deamhost Apps cho phép người dùng sao lưu cơ sở dữ liệu của các ứng dụng web, với chỉ một cú nhấp chuột. Điều này sẽ giúp người dùng có thể tiếp tục sử dụng những nội dung đã tạo ra trên Deamhost Apps một khi nâng cấp gói dịch vụ web hoặc chuyển sang nhà cung cấp khác.

Đăng kí, sử dụng, quản trị

Deamhost Apps ra đời cách đây 2 tháng, nhưng người dùng chỉ có thể đăng kí sử dụng dịch vụ một khi cáo “vé mời” (invitation code). Tiếp tục mở rộng cách cửa với cộng đồng, hiện Deamhost Apps đã cho phép tất cả những ai có nhu cầu sử dụng đăng kí. Tất nhiên, trong giai đoạn beta, việc đăng kí khởi tạo và sử dụng dịch vụ này hoàn toàn miễn phí.

Truy cập http://dreamhostapps.com/ Người dùng có thể quan sát 9 ứng dụng web sẵn có trên gói dịch vụ máy chủ, đăng kí một tên miền với Dreamhost, nếu không hãy nhấp nút Signup up now. Bạn sẽ được “người gác cổng” El Diablo “hỏi thăm” (một phương án xác thực để ngăn các robot đăng kí tự động). Nhấp liên kết màu vàng có dòng “I value your friendship. Please let me in”. Có 5 bước lựa chọn thông tin.

-Bước 1: Chọn loại tên miền muốn sử dụng: có 3 phương án: tên miền con thuộc hệ thống dreamhosters.com, tên miền riêng của người dùng, đăng kí tên miền mới với dreamhost.

- Bước 2: Giả sử ở trên chọn phương án 1, nhập tên miền con vào trường lựa chọn (như của người viết là 2 lần đăng kí dịch vụ với: yeungon và vietnam).

- Bước 3: Chọn ứng dụng muốn cài đặt ngay sau khi đăng kí và địa chỉ sẽ cài. Ngoài Google Apps và Gmail theo mặc định, các gói ứng dụng web còn lại đều có thể chọn cài hoặc không, địa chỉ tên miền con sẽ hiển thị. Deamhost Apps tự động chọn và cài đặt tất cả các ứng dụng lần lượt theo thứ tự trang chủ mặc định (qua tên miền con www) là Drupal, blog qua tên miền con blog, diễn đàn (forum), wiki (tên miền wiki), ứng dụng ảnh (photos). Như vậy, nếu bỏ qua khâu chọn lại, trang web của bạn sẽ hiển thị mặc định Drupal. Trong trường hợp bạn chỉ chọn blog và cho hiển thị lên trang chủ, hãy nhập www vào ô chứa thông tin cài đặt Wordpress. Nếu không muốn cài ứng dụng nào, nhấp vào dấu chéo màu đỏ để huỷ chọn.

- Bước 4: nếu chỉ đăng kí gói dịch vụ miễn phí, hãy bỏ qua.

- Bước 5: Nhập thông tin tài khoản và mã đăng kí như địa chỉ email, mật khẩu vv…, sau đó tích vào đồng ý với điều khoản của nhà cung cấp dịch vụ và nhấp “Let‘s do this”. Khi tên miền con đã có người đăng kí, bạn buộc phải chọn lại. Nếu không, quá trình đăng kí đã hoàn tất và bạn có thể đăng nhập để sử dụng luôn. Thông tin quản trị các ứng dụng web đã chọn cài ở bước trên sẽ được gửi qua hòm thư.

Lần sau, truy cập trang chủ tại http://dreamhostapps.com/ hoặc trực tiếp vào địa chỉ https://panel.dreamhostapps.com/manage. Đăng nhập với thông tin đã đăng kí.

Trang quản trị của Deamhost Apps khá đơn giản. Có 3 lựa chọn tác vụ chính: Your app (quản lí các ứng dụng web), Add a domain (gắn tên miền riêng), Upgrade hosting (nâng cấp gói dịch vụ). Tại thanh quản lí các ứng dụng, người dùng có 3 lựa chọn: Manage App (quản lí các ứng dụng đã cài đặt) như xoá, đăng nhập quản lý, lựa chọn thông số và nhất là sao lưu cơ sở dữ liệu. Tại Install App, bạn có thể chọn cài đặt một ứng dụng mới, đặt tên trang chủ, lựa chọn tên miền con vv…Tại Delete domain, bạn có thể xoá toàn bộ gói dịch vụ đã đăng kí. Ngoài ra Deamhost Apps cung cấp cho người dùng một “thùng rác” thực sự, nơi chứa các ứng dụng đã bị xoá. Sau 5 ngày, thông tin trên thùng rác sẽ bị xoá hoàn toàn.

Để gắn tên miền cho Deamhost Apps, bạn chỉ cần vào Add a domain, chọn Add a new domain (nếu đã đăng kí với nhà cung cấp khác), sau đó nhập vào trường địa chỉ tên miền, kiểm tra tính sẵn có. Nếu bạn đã đăng kí tên miền ở nơi khác, hãy liên hệ với nhà cung cấp dịch vụ để chuyển đổi thông tin DNS cần thiết.

Dreamhost chưa thông báo lộ trình kết thúc giai đoạn beta và hiện đang mở cửa sẵn sàng cho phép người dùng đăng kí mà không cần invitation code.

Châu Giang-xahoithongtin.com.vn

English Study 2009 – Cẩm nang học tiếng Anh (Tiếng Việt)



Ebook gồm các kiến thức được tổng hợp sẽ giúp bạn học Tiếng Anh tốt và nhanh hơn
Link download : Click here

Professional Python Frameworks


As two of the leading MVC web frameworks for Python, Django and TurboGears allow you to develop and launch sites in a fraction of the time compared to traditional techniques and they provide greater stability, scalability, and management than alternatives. Packed with examples, this book will help you discover a new methodology for designing, coding, testing, and deploying rich web applications. A team of expert authors shows you the power of MVC frameworks and the capabilities of the TurboGears and Django packages. The Django chapters show you how to automate production of common web development tasks, portal creation, and content management, so you can focus on higher-level application issues and design. The TurboGears chapters illustrate how to rapidly create modern, highly interactive Web 2.0 applications. For both frameworks, you’ll create useful applications that exemplify common Web 2.0 design paradigms and their solutions. Ultimately, you’ll leverage your Python skills using Django and TurboGears and go from novice to RIA expert.

What you will learn from this book

* How you can use frameworks to save you time and frustration in the development cycle
* The elements, differences, and similarities of the TurboGears and Django frameworks
* Advanced capabilities of both frameworks and how they easily solve issues common to web applications
* Approaches to simplifying your client side JavaScript® with MochiKit, a Pythonic JavaScript library
* How to pair TurboGears with Flash for even more possibilities
Link download : Click here

Mac OS X Advanced Development Techniques



Mac OS X Advanced Development Techniques introduces intermediate to advanced developers to a wide range of topics they will not find so extensively detailed anywhere else.

The book concentrates on teaching Cocoa development first, and then takes that knowledge and teaches in-depth, advanced Mac OS X development through detailed examples. Topics covered include: writing applications in Cocoa, supporting plug-in architectures, using shell scripts as startup items, understanding property lists, writing screen savers, implementing preference panes and storing global user preferences, custom color pickers, components, core and non-core services, foundations, frameworks, bundles, tools, applications and more. Source code in Objective-C, Perl, Java, shell script, and other languages are included as appropriate.

These solutions are necessary when developing Mac OS X software, but many times are overlooked due to their complexities and lack of documentation and examples. The project-oriented approach of Mac OS X Advanced Development Techniques lends itself perfectly to those developers who need to learn a specific aspect of this new OS. Stand-alone examples allow them to strike a specific topic with surgical precision. Each chapter will be filled with snippets of deep, technical information that is difficult or impossible to find anywhere else.
Link download : Click here

Chủ Nhật, 14 tháng 6, 2009

MacBook Portable Genius


The Genius is in.
You don’t have to be a genius to use a MacBook. But if you want to get the very most out of yours, put this savvy Portable Genius guide to work. Want to connect your MacBook to other Macs? Use Expose to its fullest potential? Troubleshoot? You’ll find cool and useful Genius tips, insider secrets, full-color screenshots, and pages of easy-to-access shortcuts and tools that will save you loads of time and make your MacBook IQ soar.
Portable GENIUS
Fun, hip, and straightforward, the new Portable Genius series gives forward-thinking Apple users useful information in handy, compact books that are easy to navigate and don’t skimp on the essentials. Collect the whole series and make the most of your Apple digital lifestyle
Link download : Click here

Thứ Sáu, 12 tháng 6, 2009

Cross Site Scripting Attacks: Xss Exploits and Defense

Cross Site Scripting Attacks starts by defining the terms and laying out the ground work. It assumes that the reader is familiar with basic web programming (HTML) and JavaScript. First it discusses the concepts, methodology, and technology that makes XSS a valid concern. It then moves into the various types of XSS attacks, how they are implemented, used, and abused. After XSS is thoroughly explored, the next part provides examples of XSS malware and demonstrates real cases where XSS is a dangerous risk that exposes internet users to remote access, sensitive data theft, and monetary losses. Finally, the book closes by examining the ways developers can avoid XSS vulnerabilities in their web applications, and how users can avoid becoming a victim. The audience is web developers, security practitioners, and managers.
*XSS Vulnerabilities exist in 8 out of 10 Web sites
*The authors of this book are the undisputed industry leading authorities
*Contains independent, bleeding edge research, code listings and exploits that can not be found anywhere else
About the Author
Seth Fogie is the VP of Dallas-based Airscanner Corporation where he oversees the development of security software for the Window Mobile (Pocket PC) platform. He has co-authored numerous technical books on information security, including the top selling “Maximum Wireless Security” from SAMS, and “Security Warrior” from O’Reilly. Seth frequently speaks at IT and security conferences/seminars, including Black Hat, Defcon, CSI, and Dallascon. In addition, Seth has co-authored the HIPAA medical education course for the Texas Medical Associate and is acting Site Host for Security at the “InformIT.com” website where he writes articles and reviews/manages weekly information security related books and articles Jeremiah Grossman, founder and chief technology officer of WhiteHat Security, is a world-renowned expert in web application security and a founding member of the Web Application Security Consortium (WASC). At WhiteHat, Mr. Grossman is responsible for web application security R&D and industry evangelism. He is a frequent speaker at industry events including the Black Hat Briefings, ISACA, OWASP, NASA, ISSA and Defcon. A trusted media resource, Mr. Grossman has been featured in USA Today, the Washington Post, Information Week, NBC Nightly News, and many others. Prior to WhiteHat, Mr. Grossman was an information security officer at Yahoo! Robert Hansen, also known as RSnake, is the founder of the ha.ckers.org web application security lab and has been heavily involved in the hacking and the security industry since the mid 1990s. Robert has worked in banner advertizing and built click fraud detection in his role as CSO for several startups. For many years he ran the managed security services product lines for Cable & Wireless. At eBay he worked on anti-cross site scripting, anti-phishing, anti-virus and web application intrusion detection and countermeasures. He has spoken at Black Hat, the Gartner security round table and at Networld+Interop and he is a member of WASC, OWASP, and ISSA. Anton Rager is a Sr. Security Engineer with Avaya Labs and a founding member of Avaya’s Enterprise Security Practice. He specializes in vulnerability research, VPN security and wireless security and is best known for his WEPCrack, WEPWedgie and IKECrack security tools. He has presented at Defcon, Toorcon, Interz0ne and many other lesser-known conferences, and was a contributing technical editor to the book Maximum Wireless Security.
Link download : Click here

Linux Security Cookbook


The Linux Security Cookbook includes real solutions to a wide range of targeted problems, such as sending encrypted email within Emacs, restricting access to network services at particular times of day, firewalling a webserver, preventing IP spoofing, setting up key-based SSH authentication, and much more. With over 150 ready-to-use scripts and configuration files, this unique book helps administrators secure their systems without having to look up specific syntax.
Link download : Click here

Thứ Năm, 11 tháng 6, 2009

Mega Video Downloader 1.0 – Download phim từ Megavideo miễn phí

Cũng như bao dịch vụ chia sẽ video khác www.megavideo.com là một dịch vụ chia sẻ các file Video clip nối tiếng và được rất nhiều người quan tâm. Với cở sở dữ liệu video clip khổng lồ và hoàn toàn miễn phí. Có điều bất tiện với những video clip mà bạn thích và muốn mang về nhà để xem khi không có kết nối Internet thì trang Web này lại không cho tải về.

Vậy làm thế nào để tải về các bộ phim trên Megavideo về nhà coi Offline dễ dàng đây? Điều này sẽ được thực hiện thật sử đơn giản với Mega Video Downloader, nó sẽ giúp bạn tải về các bộ phim một cách dễ dàng và nhanh chóng hơn bao giờ hết. Chương trình có dung lượng 1.66MB, tương thích với mọi Windows. Bạn có thể tải về bản dùng miễn phí tại: http://free.7host07.com/1023host/MVD101.exe.

Mega Video Downloader.jpg

Sử dụng chương trình cực kỳ đơn giản.

- Trực tiên bạn truy cập địa chỉ www.megavideo.com, tại đây các video clip được hiển thị dưới dạng thumbnail nên bạn sẽ dễ dàng quan sát và lựa chọn được nội dung các clip mình muốn tải về.

- Nếu bạn muốn tìm kiếm bất kỳ một clip nào bạn có thể sử dụng dịch vụ tìm kiếm của trang Web. Bạn chỉ cần gõ tên gợi nhớ của tên clip, ca sỹ/ban nhạc trình bày vào ô Search và bấm Enter, rất nhanh bạn sẽ có một danh sách tất cả những video clip có tên như vậy.

- Kế đến bạn khởi động chương trình từ biểu tượng trên Desktop để vào giao diện làm việc chính.

- Giờ bạn hãy kích chọn vào video clip muốn tải để xem. Nếu đúng file mình cần tải về bạn Copy địa chỉ của file video đang trình chiếu trên thanh Address của trình VD: http://www.megavideo.com/?v=I6TZF5KP. Sau đó dán (paste) vào khung Copy And Paste Video URL Below và bấm nút Get Movie. Ngay lập tức khung Download sẽ cho bạn biết "đại chỉ" chính xác để tải về cùng với kích thước tập tin (Size) và thời gian trình chiếu (Length).

- Giờ bạn hạy bấm nút Download để chương trình tự động tải về. Nếu bạn không muốn sử dụng Mega Video Downloader để tải về thì bấm nút Download external để tải về theo cách thông thường của trình duyệt.

Vì các file video clip có định dạng FLV video, và để xem được định dang này Offline bạn cần tải về và cài đặt một công cụ chuyên dụng miễn phí như FLVPlayer4Free v2.2.0.0 tại: http://download.flvplayer4free.com/FLVPlayer4Free_Setup.exe (1.39MB). Với tiện ích FLVPlayer4Free bạn còn có thể xem được hầu hết các định dạng video thông dụng và sử dụng nó để bắt hình các file video cự kỳ dễ dàng.
(Sưu tầm)

Ziddu.com - Dịch vụ chia sẻ File cực mạnh

Hiện nay trên Internet không thiếu gì những trang dịch vụ chia sẻ file miễn phí. Nhưng một số thì tốc độ Upload như"rùa bò". Một số thì hạn chế kích thước file Upload. Một số thì gặp khó khăn trong việ lấy link chia sẻ. Và www.Ziddu.com (Ziddu) là một dịch vụ chia sẻ file mà bạn cần phải ghé qua. Có thể nói rằng Ziddu đã khắc phục tất cả các nhược điểm của các dịch vụ chia sẻ file khác.

I.Khởi tạo tài khoản ở Ziddu.com

Đầu tiên, bạn truy cập vào trang Ziddu.com. Nhấp chuột vào nút Register bên góc phải màn hình để tạo cho mình một tài khoản miễn phí trên Ziddu. Kế tiếp, bạn điền đầy đủ thông tin vào phần khai báo như: Name: tên của bạn(hoặc biệt danh), Email: địa chỉ Email(phải là địa chỉ thật vì đây là tài khoản của bạn trên Ziddu); Confirm Email: xác nhận lại địa chỉ Email; Password: nhập password để truy cập vào tài khoản(password có thể giống hoặc khác password của Email); Confirm Password: xác nhận lại password. Sau đó bạn nhập dãy số kiểm tra vào ô Verification Code ( lưu ý phân biệt chữ thường và chữ hoa). Tiếp theo bạn tick chọn vào mục "I Agree Terms and Conditions". Cuối cùng nhấp nút Submit (Hình 1). Đến đây là bạn đã có một tài khoản miễn phí trên Ziddu.

Hình 1

Hình 1

II.Đưa file chia sẻ lên Ziddu và lấy link chia sẻ:

Công việc này khá đơn giản. Bạn truy cập vào Ziddu bằng tài khoản vừa tạo. Ở cửa sổ hiện ra, nhấp nút Browse, chọn file cần chia sẻ và Ok. Dung lượng file Upload không hạn chế, do vậy bạn có thể Upload file có dung lượng lớn lên Ziddu (Hình 2).

Hình 2

Hình 2

Tiếp đó bạn hãy chờ trong ít phút để dịch vụ đưa file của bạn lên để sẵn sàng chia sẻ cho mọi người. Tốc độ Upload ở đây khá nhanh (Hình 3).

Hình 3

Hình 3

Sau khi hòan tất việc Up load file, dịc vụ sẽ tư động chuyển bạn sang trang lấy link. Tại đây, bạn có thể gửi Email trực tiếp cho người nhận hoặc copy lại linh đính vào các trang web. Để gửi Email cho người nhận bạn chỉ việc nhập địa chỉ Email của người nhận vào trong ô Your Friends email ID, sau đó nhấp vào nút Send Mail (Hình 4).

Hình 4

Hình 4

Muốn Upload file tiếp theo, bạn click chuột vào dong chữ " Click Hear to Upload More Files" và tiếp tục Upload lên Ziddu.

Tốc độ download ở Ziddu khá ổn định và tương đối nhanh, trung bình tốc độ khoảng 120kB/sec. Để down được bạn chỉ cần dán link vào trình duyệt web, trong trang hiện lên bạn nhập dãy số kiểm sốt( nhớ phâp biệt chữ hoa và chữ thường), sao đó nhấp nút download là xong.
(Sưu Tầm)

Windows Server Hacks



The tools, or hacks in this book reveal techniques that go well beyond basic management tasks found in most handbooks. Hacks range from those that deal with general administration to more esoteric hacks in the areas of network deployment, patch management, performance, security, and backup and recovery. No matter which Windows Server you use--NT, IIS, 2000, or 2003--Windows Server Hacks will put the knowledge and expertise of veteran system administrators to work for you.
Link download : Click here

Thứ Tư, 10 tháng 6, 2009

AutoIt v3: Your Quick Guide

AutoIt is becoming increasingly popular in the system administration field as a tool for automating administrative tasks. Although this is one of its more popular uses, you can use AutoIt to automate anything in a Windows environment. This powerful scripting language can run any program and manipulate keyboard and mouse input. With its RunAs support, administrators can perform unattended installations and configuration changes using embedded administrative privileges.
This guide teaches you the foundations of the AutoIt v3 language. You will learn about variables and includes, graphical user interfaces, user-defined functions, and conditional and loop statements. You will then apply what you have learned in examples related to the system administration field. The examples in this Short Cut can be used to create anything from a game modification to a logon script that verifies Windows updates.
Link download : Click here

Securing Windows Server 2003


With the success of computer viruses like Slammer, security issues are now a top priority for Windows system administrators, right alongside day-to-day tasks such as setting up accounts and managing performance. If you use Windows 2003 Server at a small to medium-sized organization, or use Microsoft's Small Business Server, this thorough yet concise tutorial offers the hands-on advice you need for securing your network. Modern network operating systems include bundled services that range from traditional file and print sharing and Internet services to authentication, directory and remote access services each a potential security vulnerability as well as a capability. Securing Windows Server 2003 shows you how to put Windows security tools to work, and how to run the server's subsystems to protect users and resources. But that's just the beginning. Network security needs to be well thought-out, not treated as a fire drill when a threat occurs. This book focuses primarily on ways to plan and implement a secure operating environment. Microsoft security veteran Mike Danseglio uses real-world examples to show you how various security concepts relate to your own system, including:
* File System Security
* Group Policy and security templates
* Running secure code
* Authentication
* IP security
* Public Key Certificates and Public Key Infrastructure
* Smart Card technology
* DHCP and DNS security
* Internet Information Services security
* Active Directory security
* Remote access security
* Security audits
Sending secure email, and more

Many chapters include a debate, in which fictional protagonists discuss the pros and cons of a particular strategy or solution. These debates provide an objective look at competing methodologies, so you can select the solutions that best fit your network. Read this book cover to cover to create and implement a security plan, or use individual chapters as stand-alone lessons. Either way, Securing Windows Server 2003 will guide you safely through the morass of security threats.
Link download : Click here

Số hóa sách in thành ebook

Một quyển sách bằng giấy in có thể chuyển sang định dạng PDF để xem trên máy tính hoặc chia sẻ qua mạng Internet.

Quy trình tiến hành số hóa sách thành ebook chia làm 4 bước:

+ Bước 1: Chuyển tất cả trang giấy thành định dạng ảnh JPEG bằng máy scan hoặc máy chụp ảnh.

+ Bước 2: Sử dụng một trình chỉnh sửa ảnh (Photoshop) để cắt xén lại các ảnh cho đẹp.

+ Bước 3: Dùng một trình resize ảnh hàng loạt (SnagIt) để thay đổi kích thước các ảnh về một chuẩn nhất định. Thao tác này rất cần thiết bởi vì các ảnh phải có kích thước giống nhau thì quyển ebook thành phẩm mới đạt được sự cân đối giữa các trang.

+ Bước 4: Ghép các ảnh thành một tập tin PDF bằng một công cụ chuyên dụng là Image To PDF.

Image To PDF là chương trình thương mại, có thể download tại www.adultpdf.com/products/image2pdf/index.html

Cách sử dụng Image To PDF

Sau khi cài đặt xong, khởi động chương trình lên sẽ thấy giao diện như sau:

Giao diện chính của chương trình Image To PDF. Ảnh chụp màn hình

Đầu tiên bạn hãy nhấp vào nút Settings để tinh chỉnh lại một số thiết lập cần thiết.

Cửa sổ Settings. Ảnh màn hình

Ở đây cần gom tất cả các tập tin ảnh thành một tập tin file duy nhất, vì vậy hãy đánh dấu chọn vào mục “Combine multiple files into one PDF file”. Còn thẻ Image Process để người dùng điều chỉnh chất lượng ảnh nhằm tối ưu dung lượng file PDF thành phẩm. Sau đó nhấp OK để lưu lại.

Tiếp theo là thao tác chèn ảnh vào. Ảnh sau khi được chèn vào sẽ hiện thành một danh sách từ trên xuống như hình sau:

Danh sách ảnh được chèn vào. Ảnh màn hình

Để chèn ảnh, bạn nhấp vào nút Add Directories và chọn đến thư mục chứa ảnh. Có thể đánh dấu chọn vào mục Include subdirectories nếu muốn chèn vào cả các ảnh nằm trong thư mục con. Hoặc cũng có thể nhấn vào nút Add Files để chọn từng file ảnh riêng lẽ.

Các công cụ bên tay phải hỗ trợ người dùng xếp thứ tự ảnh hoặc xóa bớt ảnh dư thừa. Chương trình hỗ trợ hầu hết định dạng ảnh phổ biến như: JPEG, GIF, PNG, BMP, TIFF…

Cuối cùng hãy click vào nút Make PDF và đợi chương trình thực thi. Ebook PDF thành phẩm sẽ nằm trong thư mục chứa ảnh của bạn (cạnh các file ảnh).

Ngoài ra Image to PDF còn hỗ trợ mã hóa file PDF, chèn vào Watermark… Tất cả đều có trong tùy chọn Settings.

Quốc Dũng

Thứ Ba, 9 tháng 6, 2009

OReilly C Sharp 3.0 Cookbook 3rd Edition Jan 2008

Completely updated for C# 3.0 and the .NET 3.5 platform, the new edition
of this bestseller offers more than 250 code recipes to common and
not-so-common problems that C# programmers face every day. Every recipe
in the book has been reconsidered with more than a third of them
rewritten to take advantage of new C# 3.0 features. If you prefer
solutions you can use today to general C# language instruction, and
quick answers to theory, this is your book. C# 3.0 Cookbook offers a new
chapter on LINQ (language integrated query), plus two expanded chapters
for recipes for extension methods, lambda functions, object
initializers, new synchronization primitives and more. The new edition
is also complemented by a public wiki, which not only includes all of
the C# 2.0 recipes from the previous edition unchanged by the release of
C# 3.0, but invites you to suggest better ways to solve those tasks.
Here are some of topics covered: LINQ Numeric data types and
Enumerations Strings and characters Classes and structures Generics
Collections Exception handling Delegates, events, and lambda expressions
Filesystem interactions Web site access XML usage (including LINQ to
XML, XPath and XSLT) Networking Threading Data Structures & Algorithms
Each recipe in the book includes tested code that you can download from
oreilly.com and reuse in your own applications, and each one includes a
detailed discussion of how and why the underling technology works. You
don't have to be an experienced C# or .NET developer to use C# 3.0
Cookbook. You just have to be someone who wants to solve a problem now,
without having to learn all the related theory first.
Link download : Click here

Firefox Hacks


Firefox Hacks is ideal for power users who want to maximize the effectiveness of Firefox, the next-generation web browser that is quickly gaining in popularity. This highly-focused book offers all the valuable tips and tools you need to enjoy a superior and safer browsing experience. Learn how to customize its deployment, appearance, features, and functionality.
Link download : Click here

The Art of Computer Virus Research and Defense


Đây là một cuốn sách dành cho các chuyên viên bảo mật và những ai muốn tìm hiểu sâu về viruses và cách phòng chống. Cuốn sách khởi đầu bằng một số thông tin về viruses, worms.... và dẫn dắt người đọc đến những phần nghiêm túc về kỹ thuật phân tích thông tin và biến thái của viruses cũng như chiến lược phòng chống sự phá hoại của viruses ngắn hạn và dài hạn. Highly recommended.
Tác giả: Peter Szor.
Nhà xuất bản: Addison Wesley - 200
Link download : Click here

Thứ Hai, 8 tháng 6, 2009

Gray Hat Hacking


Analyze your company's vulnerability to hacks with expert guidance from "Gray Hat Hacking: The Ethical Hacker's Handbook". Discover advanced security tools and techniques such as fuzzing, reverse engineering, and binary scanning. Test systems using both passive and active vulnerability analysis. Learn to benefit from your role as a gray hat. Review ethical and legal issues and case studies. This unique resource provides leading-edge technical information being utilized by the top network engineers, security auditors, programmers, and vulnerability assessors. Plus, the book offers in-depth coverage of ethical disclosure and provides a practical course of action for those who find themselves in a "disclosure decision" position.
More details
Gray Hat Hacking: The Ethical Hacker's Handbook
By Shon Harris, Allen Harper, Chris Eagle, Jonathan Ness, Michael Lester
Edition: illustrated
Published by McGraw-Hill/Osborne, 2004
ISBN 0072257091, 9780072257090
434 pages
>>download here<<

Web Hacking Attacks and Defense



Web Hacking: Attacks and Defense by Stuart McClure, Saumil Shah, Shreeraj Shah
Publisher: Addison-Wesley Professional; 1st edition (August 8, 2002) | ISBN: 0201761769 | CHM | 6,3 Mb | 528 pages

Exposes complete methodologies showing the actual techniques and attacks. Shows countermeasures, tools, and eye-opening case studies. Covers the web commerce playground, describing web languages and protocols, web and database servers, and payment systems.
Appendices include a listing of Web and database ports, cheat sheets for remote command execution, and source code disclosure techniques.
Web Hacking informs from the trenches. Experts show you how to connect the dots--how to put the stages of a Web hack together so you can best defend against them. Written for maximum brain absorption with unparalleled technical content and battle-tested analysis, Web Hacking will help you combat potentially costly security threats and attacks.
>>download here<<

Chủ Nhật, 7 tháng 6, 2009

O'Reilly Network Security with OpenSSL


Cách ứng dụng để nâng cao bảo mật của hệ thống với OpenSSL.
Tác giả: Pravir Chandra, Matt Messier và John Viega
Nhà xuất bản: O'Reilly - 2002
>>download here<<

Thứ Sáu, 5 tháng 6, 2009

O'Reilly Web Security and Commerce



Tài liệu này bao gồm những khía cạnh bảo mật cho ứng dụng Web trên bình diện thương mại thường được nhắc đến.
Tác giả:
Simson Garfinkel và Eugene H. Spafford
Nhà xuất bản:
O'Reilly - 1997
>>download here<<

A Practical Guide to Linux Commands, Editors, and Shell Programming



The essential reference for core commands that Linux users need daily, along with superior tutorial on shell programming and much moreSystem administrators, software developers, quality assurance engineers and others working on a Linux system need to work from the command line in order to be effective. Linux is famous for its huge number of command line utility programs, and the programs themselves are famous for their large numbers of options, switches, and configuration files. But the truth is that users will only use a limited (but still significant) number of these utilities on a recurring basis, and then only with a subset of the most important and useful options, switches and configuration files. This book cuts through all the noise and shows them which utilities are most useful, and which options most important. And it contains examples, lot's and lot's of examples. This is not just a reprint of the man pages.

And Linux is also famous for its "programmability." Utilities are designed, by default, to work wtih other utilities within shell programs as a way of automating system tasks. This book contains a superb introduction to Linux shell programming. And since shell programmers need to write their programs in text editors, this book covers the two most popular ones: vi and emacs.
>>download here<<

Winrar 3.80



WinRAR là một trình quản lý lưu trữ mạnh mẽ. Nó có thể sao lưu dữ liệu của bạn và giảm kích cỡ các file đính kèm theo email, giải nén các file RAR, ZIP và các file khác download từ internet và tạo các file lưu trữ ở dạng RAR và ZIP.
Các đặc tính của WinRAR:

- Sử dụng WinRAR làm bạn nổi trội hơn khi có nhu cầu nén file, nó giúp bạn tạo các file lưu trữ nhỏ hơn so với các đối thủ, tiết kiệm lưu lượng đĩa và chi phí chuyển tải.

- WinRAR cung cấp sự hỗ trợ đầy đủ cho các file lưu trữ dạng RAR và ZIP archives và có thể giản nén các file lưu trữ CAB, ARJ, LZH, TAR, GZ, ACE, UUE, BZ2, JAR, ISO, 7Z, Z.

- WinRAR có giao diện tương tác đồ họa tận dụng các menu và chuột cũng như giao diện dòng lệnh.

- WinRAR dễ sử dụng hơn so với các trình lưu trữ khác với chế độ “wizard” đặc biệt cho phép truy cập nhanh đến các chức năng lưu trữ cơ bản thông qua tiến trình hỏi đáp đơn giản. Điều này tránh sự nhầm lẫn ở các bước sử dụng đầu tiên.

- WinRAR cung cấp các lợi ích về sự mã hóa lưu trữ sử dụng AES (Chuẩn mã hóa tiên tiến) với khóa 128 bits.

- WinRAR hỗ trợ các file và các lưu trữ có kích cỡ lên đến 8,589 tỉ gigabytes. Số file lưu trữ với các mục đích thực tế không giới hạn.

- WinRAR cung cấp khả năng tạo file tự trích xuất và các archives đa đĩa, phục hồi các file ghi và các ổ đĩa cho phép tái tạo ngay cả khi các file lưu trữ bị hư hỏng vật lý. Phiên bản dùng thử 40 ngày, dung lượng 1,18 MB.

- Các tính năng của WinRAR được phát triển để làm cho WinRAR là một tiện ích hàng đầu.

>>download here<<

Thứ Năm, 4 tháng 6, 2009

Foxit Reader
















Foxit Reader - Phần mềm có chức năng tương tự như Adobe Reader, nhưng nó sử dụng cực kỳ đơn giản và dễ dàng,tốc độ mở file PDF cực nhanh. Các chức năng khác tương tự như Adobe Reader.
>>download here<<

Grammar Practice for Elementary Students

Recent Posts

 
  • Blogroll

  • Consectetuer

  • Popular

  • Comments