PGS. TSKH. Hoàng Đăng Hải Học viện Công nghệ Bưu chính Viễn thông (PTIT)

Size: px
Start display at page:

Download "PGS. TSKH. Hoàng Đăng Hải Học viện Công nghệ Bưu chính Viễn thông (PTIT)"

Transcription

1 Các c kỹk thuật t tấn t n công, xâm nhập p hệh thống PGS. TSKH. Hoàng Đăng Hải Học viện Công nghệ Bưu chính Viễn thông (PTIT) hoangdanghai@hn.vnn.vn 2012

2 Sự phát triển của tấn công mạng Xu thế Kết hợp worms, viruses và DDoS Tống tiền, Tin tặc Các tấn công trên 10 Gbps, tập đoàn Botnet với 150,000+ node Thiếu trí tuệ trong quản lý mạng cloud khiến chi phí tăng nhanh Từ bỏ băng thông khi giải quyết vấn đề là quá lãng phí và tốn kém

3 Kẻ xâm nhập (Intruder) Một số khái niệm Thường gọi là tin tặc (hacker), cracker /buglar (đạo chích) Kẻ trộm/đánh cắp thông tin (Information Theft) Cybercrime (tội phạm mạng), Compromiser (kẻ gây hại) Lỗ hổng an ninh (Security hole), điểm yếu (Vulnerability), khiếm khuyết (Flaw) Lỗi khi thiết kế: không lường trước khả năng Điểm yếu tiềm ẩn: luôn có trong mọi hệ thống Lỗi khai thác: cấu hình không chặt chẽ, lỗi khi hoạt động Đe dọa (Threat), Tấn công (Attack) Thường dùng để chỉ cùng 1 hành vi xâm hại đến an ninh hệ thống Rủi ro (risk) risk = threat x vulnerability x asset value Biện pháp an ninh (Security measure), cơ chế an ninh (security mechanism) Biện pháp/cơ chế để phát hiện, ngăn ngừa, phòng chống, sửa chữa Dịch vụ an ninh (Security service) Dịch vụ tăng cường an ninh cho hệ thống xử lý và truyền tải thông tin thông qua các biện pháp an ninh

4 Mục c tiêu tấn t n công Phân loại i tấn t n công mạngm Joking Hacker: data stealing / spy / military spy Company Competition: business plan/strategy. Competitor destruction Product Advertisement Avenger Terrorism Account hacking / Bank robber Loại i tấn t n công Giả mạo (fabrication) - destroys authenticity of source (Sửa đổi) modification - destroys integrity of information Ngăn chặn (interception) - of information (traffic), breaches confidentiality Gián đoạn (interruption) - of service Examples Happy Christmas 1987: in IBM network. sent to everybody with addresses found in addressbook Network deadlock Internet Worm 1989: in Security Center of DoD. Unix Shell Attack.

5 Passive Security Attacks Nghe lén (Eavesdropping): lén lấy nội dung bản tin Phân tích lưu lượng: theo dõi chu kỳ, chiều dài bản tin, kể cả phỏng đoán mã kênh truyền Phân tích thông tin hệ thống Active Giả danh (Masquerade): Darth giả danh Bob Replay: bắt giữ, giả mạo và chuyển tiếp bản tin Sửa đổi bản tin Ngăn chặn dịch vụ

6 5 giai đoạn của quá trình phá hoại Trinh sát (Reconnaissance) Tìm cách thiết lập kết nối, khai thác thông tin máy tính, dịch vụ Dò tìm điểm yếu trong hệ thống và các ứng dụng. Tin tặc khảo sát máy nạn nhân và các dịch vụ trong một khoảng thời gian dài sử dụng các lưu lượng như hoạt động bình thường của máy. Khai thác (Exploitation) Quá trình lợi dụng, biến đổi, làm sai lệch hoạt động của các dịch vụ trên máy nạn nhân. Biến đổi dịch vụ kéo theo thay đổi chế độ hoạt động và điều kiện truy nhập. Tăng cường (Reinforcement) Giai đoạn tin tặc giành quyền truy nhập trái phép, tăng cường khả năng truy nhập, sử dụng công cụ để truy xét nạn nhân, che dấu hành vi... Củng cố (Consolidation) Tin tặc tạo ra cửa hậu, trao đổi thông tin qua cửa hậu, giành toàn bộ quyền điều khiển. Tàn phá (Pillage) Giai đoạn thực hiện kế hoạch phá hoại: đánh cắp thông tin nhạy cảm, tạo bàn đạp tiến sâu vào mạng người dùng, thực hiện các ý đồ định sẵn...

7 Phần n mềm m m mã độc đ c (Malicious Software) Các nguy cơ/điểm yếu: được khởi động bởi 1 trigger (không lây lan) Các phần mềm tự sinh (tự tạo các bản copy = lây lan)

8 Cửa a sau hoặc c cửa c a sập s p (Backdoor or Trapdoor) Xuất t phát t điểm m vào v o bíb mật t tới t i một m t chương trình Cho phép p một m t kỹk thuật t viên thành thạo o truy cập c p vào v o hệh thống màm không cần c thực c hiện n các c c thủ tục c an toàn n thông thường. Thường sửs dụng cho mục m c đích đ gỡg rối, kiểm m thử phần n mềm m m khi phát t triển. Trở thành nguy cơ khi vẫn v n đểđ tồn n tại t i lại l i trong sản s n phẩm m phần n mềm. m m. Bom logic Một trong những ng phần mềm có hại kiểu cổ điển Code được nhúng ng trong chương trình hợp pháp, p, được kích hoạt khi gặp điều kiện xác định Có mặt hoặc vắng mặt một số file Ngày tháng/th ng/thời gian cụ thể Người sử dụng nào đó Khi kích hoạt thông thường làm hỏng hệ thống, Biến đổi/xoá file/đĩa, làm dừng máy,

9 Ngựa thành Tơ roa (Trojan Horse) Chương trình hữu ích, hấp h p dẫn d n (trò( chơi,, tiện ích, nâng cấp c p phần n mềm, m m, ) Chứa a các c c đoạn n mã ẩn n vớiv các tác động phụ được dấu kín Khi chạy thực hiện những ng nhiệm vụ bổ sung: Cho phép kẻ tấn công gián tiếp dành quyền truy cập những ng gìg không thể trực tiếp Thường sử dụng lan truyền virrus/sâu (worm) hoặc cài đặt cửa sau, hoặc đơn giản phá hoại dữ liệu. Zombie Là chương trình bí mật điều khiển máy tính khác c củac mạng Internet, sửs dụng nó để gián tiếp tiến hành các tấn công, che dấu d u máy m y tạo t o ra Zombie. Thường được c sửs dụng để tấn công từ chối dịch vụ (DDoS). Thường tạo t thành mạng m gồm g m hàng h trăm máy m y không bịb nghi vấn, v tấn t n công dồn d n dập d website mục m c tiêu qua việc c gửi g i dồn d n dập d p yêu cầu c u lưu lượng. Thường khai thác các lỗ hổng trong các hệ thống nối n i mạng. m

10 Viruses Là đoạn n mã phần n mềm m m cóc thể lây nhiễm sang các c c phần n mềm m m khác c qua việc c sửa s a đổi đ i chúng. Sửa a đổi đ i phần n mềm m m khác c bao gồm g m việc c copy đoạn n mã virus vào v o vàv lây nhiễm m sang các c c chương trình khác. Giống virus sinh học, h virus máy m y tính t cóc thể sự sản n sinh (replicated). Lan truyền, thực c hiện n mọi m i chức c năng cóc thể (ví dụ phá hoại dữ liệu). Hoạt t động đ của c a virus Giai đoạn n nằm n m chờ: : nằm n m im chờ sự kiện n kích k hoạt t (ví dụ ngày, chương trình, dung d lượng đĩa ). đ Giai đoạn n lây lan: sao chép p chính nón sang các c c chương trình khác c /phần khác c của c a hệh thống. Giai đoạn n kích k hoạt: thực c hiện n chức c năng gài g i sẵn s n khi cóc sự kiện n xảy x y ra. Giai đoạn n thực c thi: thực c hiện n hành h vi mong muốn. Đa sốs khai thác c các c c đặc đ trưng, điểm m yếu y u chủ yếu u của c a hệh thống cục thể đang chạy.

11 Cấu u trúc c Viruses program V := {goto main; ; subroutine infect-executable executable := {loop: file := get-random random-executable-file; if (first-line line-of-file file = ) then goto loop else prepend V to file; } subroutine do-damage damage := {whatever damage is to be done} subroutine trigger-pulled := {return true if condition holds} main: main-program := {infect-executable; executable; if trigger-pulled then do-damage; damage; goto next;} next: }

12 Các hình thái tấn công DDoS Đột phá cục bộ theo dây chuyền Khai thác hệ điều hành, phá rối hoạt động server Tiêu hủy tài nguyên cục bộ fork() bomb, fill disks, deep directory nesting Từ chối cấp dịch vụ cho các máy trạm Gây các đột phá hoặc ngừng các dịch vụ quan trọng Tạo các đột phá từ xa theo dây chuyền magic packets ping of death, teardrop Tiêu hủy tài nguyên từ xa syslog, SYN, fragment flood, UDP storm

13 Các hình thái tấn công DDoS (2) Từ chối dịch vụ trên toàn mạng Nhắm tới các links sơ hở hoặc cơ sở hạ tầng thông tin trọng yếu Điều khiển ngừng mạng từ xa Tấn công routers, DNS servers Lái tuyến Giả mạo thông tin định tuyến Gây nghẽn mạng từ xa Giả danh broadcasts smurf, fraggle Điều khiển từ xa các máy tính gây hại máy tính ma ( zombies ) để phối hợp gây tràn - DDoS Các tấn công chuyển hướng từ từng máy đơn lẻ sang cơ sở hạ tầng mạng!

14 Các kỹ thuật gây rối của tấn công DDoS Distributed attacks Điều khiển từ xa đội quân zombies Các thử nghiệm mới đây cho thấy, một máy tính không có bảo vệ trên Internet có thể bị tấn công trong vòng < 8 phút. Phản xạ IP Gây rối trong vết kiểm chứng mạng Giả mạo/nhái lại (Forged/ spoofed ) địa chỉ IP gốc Thay đổi tần suất tấn công (on/off) Nghi binh (Decoys) Gây rối trong dấu hiệu tấn công Bắt chước lưu lượng hợp pháp (e.g. TCP ACK flood) Hóa trang với lưu lượng hợp pháp Tất cả các kỹ thuật này nhằm bẻ gẫy mọi phương pháp theo dấu vết kiểu thủ công và tránh các IDS thông dụng

15 Xu thế mới của DoS Attacks Tấn công tràn dựa vào mạng Khi các lỗ hổng được vá, khó lòng tìm ra các host xung yếu Nhái các mạng con cục bộ Các bộ lọc ingress / egress phổ biến hơn Tấn công đường lưu lượng lên Nhắm tới các upstream routers & links Đánh và chạy (Hit-and-run) Gây tràn sốc (pulsing / short-lived floods) Sử dụng nhiều đội quân zombie theo chu kỳ Kỹ thuật phân tán Phân tán rộng khắp, các đội quân zombie rộng khắp

16 Xu thế mới của DoS Attacks (2) Gây rối trong dấu vết kiểm chứng mạng Thay đổi đặc tính một số giao thức ứng dụng Tái lập các truy vấn DNS, etc. Biến đổi dấu hiệu tấn công Dùng address, protocol, port ngẫu nhiên Tấn công định tuyến hạ tầng mạng Chặn cướp tuyến BGP route phục vụ khởi động tấn công Tự động tuyển mộ thêm (automated conscription) các đội quân zombie recent Internet worms and viruses Microsoft Outlook, IE, IIS, SMB

17 Trình tự tấn công DDoS A. Một lượng lớn máy tính bị hại B. Tin tặc xác định được các máy có thể lợi dụng với các kỹ thuật dò quét (scanners), etc. C. Tin tặc truy nhập hệ thống với các công cụ từ xa: exploits, sniffers, password cracking, worms, trojans D. Tin tặc cài đặt các công cụ tấn công E. Tin tặc ra lệnh từ xa cho các máy bị hại được tập hợp để tấn công vào mục tiêu

18 Distributed DoS Attack (DDoS) Phối hợp tấn công vào các Links và tài nguyên trọng yếu Tấn công vào hạ tầng định tuyến DNS

19 Example: Smurf Attack ICMP Echo Request SRC DST * Reflector Network ICMP Echo Replies SRC DST * Attacker Target Mô hình đơn giản: gửi các gói yêu cầu echo giả mạo ICMP tới các địa chỉ IP broadcast trong một mạng tin cậy. Mọi hosts của mạng này gửi 1 trả lời ICMP tới địa chỉ IP giả mạo của nạn nhân Khi hầu như mọi máy của mạng phản hồi yêu cầu ICMP echo này, mạng bị tắc nghẽn và tê liệt.

20 Ví dụ: TCP SYN Flood Tuần tự quá trình thiết lập 1 kết nối TCP (3-way handshake) CLOSED SYN CLOSED Client SYN_SENT ESTABLISHED SYN + ACK ACK SYN_RCVD ESTABLISHED Server

21 Attacker Ví dụ: TCP SYN Flood (cont.) SYN SYN SYN SYN SYN SYN SYN SYN Server ACK SYN ACK SYN ACK Listen Queue SYN_RCVD SYN_RCVD SYN_RCVD SYN_RCVD SYN_RCVD SYN_RCVD SYN_RCVD SYN_RCVD SYN_RCVD Nếu sau khi server gửi SYN + ACK response, client không gửi ACK response half-open connection Server tạo trong bộ nhớ một kiến trúc dữ liệu chứa mọi kết nối mở Timeout Tin tặc gây ra memory overflow, khiến server crash hoặc không thể chấp nhận mọi kết nối mới cho đến khi xóa hết bảng dữ liệu Vị trí giả danh IP trong hệ thống bị tấn công được che đậy, vì các địa chỉ nguồn trong các gói tin SYN thường đều không rõ ràng. Khi gói tin đến hệ thống máy chủ nạn nhân, không có cách gì để xác định ra nguồn gửi thực sự.

22 Các biện pháp phòng chống DDoS Ingress / Egress filtering ( anti-spoofing ) Strict / Loose RPF (Reverse Path Forwarding) Black lists / White lists Policy based Filter Rate limiting ICMP etc.. Stateful defenses ( e.g. tcp intercept ) Patch vulnerable hosts and services Provisioning and capacity planning Packet filtering on provider side of WAN links

23 Xử lý, phản ứng với tấn công DDoS Ba bước quan trọng: Phát hiện Xác định phương pháp của tin tặc và các tài nguyên bị tác động. Tìm cách cô lập vùng tài nguyên bị lợi dụng Truy xét dấu vết Xác định nguồn phát, đường đi, chặng chuyển tiếp Giảm thiểu thiệt hại Xác định lưu lượng nào cần chặn, tốt nhất chặn ở đâu

24 Các chiến lược giảm thiểu DDoS Unicast Reverse Path Forwarding (urpf) Sử dụng urpf chặt chẽ Chống giả mạo địa chỉ IP Tránh lạm dụng urpf và BGP ở toàn bộ border routers Rate Limiting Hạn chế tốc độ lưu lượng tấn công: ICMP, UDP, TCP SYN Theo dõi các quy trình giao thức không bình thường! Đảm bảo chính sách QoS thông qua BGP (special community) ACL Lọc ra các lưu lượng tập trung vào một máy đích Tạo hố bẫy, đường tránh (Blackhole / Sinkhole / Shunt) Lọc từng cấp, tạo bẫy, truy vấn điều tra

25 Ví dụ về giảm thiểu DDoS Customer Customer Portal or Operator < back

26 Ví dụ về giảm thiểu DDoS Customer Customer Portal or Operator

27 Ví dụ về giảm thiểu DDoS Hố bẫy Customer Customer Portal or Operator

28 Ví dụ về giảm thiểu DDoS ACL/ Hạn chế tốc độ Hố bẫy Customer Customer Portal or Operator

29 Ví dụ về giảm thiểu DDoS Xu thế kết hợp nhiều biện pháp tối ưu hơn! Bộ lọc thông minh ACL/ Hạn chế tốc độ Hố bẫy Customer Customer Portal or Operator

30 DarkIP Các hành vi sử dụng Dark Address Space để gửi thông tin đến các vùng địa chỉ IP dành cho việc khác, hoặc chưa được sử dụng. Việc sử dụng Dark Address Space xảy ra do một số nguyên nhân: Lập sai cấu hình Router Hành vi bất thường của một ứng dụng Lập sai cấu hình mạng Hành vi quét cổng trái phép Hành vi tấn công của Worm trên mạng Ứng dụng DarkIP Lưu lượng tăng với Dark IP có thể biểu thị khả năng lan truyền Worm trên mạng, hoặc hành vi quét mạng để tuyển mộ đội quân Zombie Dữ liệu tạo ra từ Dark IP thường được sử dụng để: Xác định dấu vết new zero day worms Xác định nguồn phát của worm Tạo ra danh dách các máy bị lây nhiễm

31 Hành vi bất thường định trước và không định trước Hành vi bất thường định trước biểu thị sai lệch mức lưu lượng bình thường. Thường do tấn công gây ra. Hành vi này cần được xem xét tiếp để xác định mức độ nguy hại. Hành vi bất thường không định trước có thể xảy ra khi một máy nào đó không tuân thủ các quy ước truyền thông. Lỗi xảy ra có thể do tấn công, hoặc do lỗi mạng. Do đó cần truy xét để tìm đúng nguyên nhân. Các hành vi bất thường không định trước Đa số tin tặc sử dụng để tấn công một máy đích nào đótrên mạng. Các kiểu gói tin thường sử dụng: Syn floods, ICMP floods, IP fragments Các gói tin thường thuộc nhóm: IP Null, TCP Null, Private IP

32 Theo dõi hành vi bất thường Graph shows a spike in the traffic levels Anomaly is high severity with a very high % of threshold High severity protocol anomalies for protocols other than TCP anomalies are usually more likely to be malicious High severity incoming anomalies towards a single host

33 Botnets Tin tặc phát triển các công cụ phát tán tự động (sử dụng botnets, ) cho phép chúng gửi các tấn công tới các máy trung gian trong cùng 1 thời gian, làm tất cả các máy trung gian gửi phản hồi trực tiếp tới 1 máy nạn nhân. Tin tặc phát triển các công cụ để quan sát các router trên mạng không sử dụng các bộ lọc để lọc broadcast traffic, phát hiện các mạng cho phép nhiều máy cùng có khả năng trả lời đồng thời. Các mạng này thường được dùng làm trung gian cho các cuộc tấn công.

34 Dictionary Attack cracking of authentication passwords Các mật mã xác thực được chứa trong một file (trên Unix / Windows), thường được mã hóa với một thuật toán chống phá khóa (ví dụ MD5) (Thuật toán một chiều). Người dùng đăng nhập mật khẩu, mật khẩu được mã hóa và so sánh với bản mã hóa ghi sẵn trong máy. Brute force attack: tin tặc sử dụng phương pháp quét toàn bộ các khả năng (dictionary attack) tìm kiếm các khả năng giải mã xuất phát từ một danh sách các từ trong từ điển. Người dùng thường sử dụng các mật khẩu thông dụng dễ bị phá: Sử dụng từ, chữ cái thông thường Sử dụng các cụm từ thông dụng.

35 Dictionary Attack Dictionary attacks thường được áp dụng trong 2 trường hợp sau: Khi phân tích mật mã, phương pháp này tìm kiếm khả năng xác định chìa khóa giải mã cho một cụm từ mã cho trước. Khi nối mạng, tìm cách lừa gạt cơ chế xác thực để thực hiện truy nhập trái phép vào máy tính bằng cách đoán mật khẩu. Tin tặc có khả năng kiếm bản copy danh sách các mật khẩu đã mã hóa từ một hệ thống máy ở xa. Tin tặc sẽ sử dụng phương pháp Dictionary attacks để dò tìm mật khẩu theo thói quen của người dùng (qua dò tìm mọi thông tin về người dùng), so sánh mật khẩu với đoạn mã đã copy được. Thực tế cho thấy, người dùng thường sử dụng mật khẩu cho dễ nhớ. Nếu sử dụng một tập danh sách đủ lớn, xác suất tìm ra mật khẩu là 4/10. Dictionaries hiện có trên Internet cho mọi ngôn ngữ, dễ dàng truy cập, dễ dàng được sử dụng để dò tìm mật khẩu theo phương pháp này.

36 Mã hóa 1 chiều cho mật khẩu được ghi trong file mật khẩu Client Alix.Bergeret ADSNUYTGHLKLLL Mật khẩu được mã hóa bởi Client với cùng 1 thuật toán khi gửi qua mạng Nếu các giá trị Hash bằng nhau, Client được xác thực! username Encrypted password Alix.Bergeret ADSNUYTGHLKLLL Matthew.Green NJKFFDSHPTTDRD Ian.Coulson VFGMNBDEQQASU Brendan.Riordan VHGUIOUIYEDRDT Chris.Dennett CXZAASWEWEDFD Andy.Sloane MLOPIUYTRFFGHJ Mary.Garvey MNJTYUUIFVCXFG Brian.Penfold REDERFGGGHYTR Password authentication server

37 Ưu nhược điểm của Dictionary attacks Tin tặc có thể mã hóa và lưu trữ danh sách các từ mã hóa kiểu từ điển, sắp xếp chúng theo từ khóa value đã mã hóa. Phương pháp này tiêu tốn nhiều bộ nhớ, thường mất nhiều thời gian chuẩn bị và tính toán. Tuy nhiên, phương thức này có thể tạo ra tấn công gần như tức thì. Phương pháp này đặc biệt hiệu quả khi cần giải mã một số lượng mật khẩu lớn cùng lúc.

38 Tin tặc thường ghi danh sách các mật khẩu thường được sử dụng và chuyển chúng cho một thuật toán, sắp xếp chúng theo thứ tự alphabet. Word Hashed word cricket ABVGTHYULPMMN football ADSNUYTGHLKLLL england CFTGERHTYUUUU sister QRTSNDCNCNNNN christopher RTSGHWEREEEDM charlie STTHHHHHERERE louise NMZOAOWJBHEEU Crackers sorted list of hashed words username Alix.Bergeret Matthew.Green Ian.Coulson Brendan.Riordan Chris.Dennett Andy.Sloane Mary.Garvey Brian.Penfold Encrypted password ADSNUYTGHLKLLL NJKFFDSHPTTDRD VFGMNBDEQQASU VHGUIOUIYEDRDT CXZAASWEWEDFD MLOPIUYTRFFGHJ MNJTYUUIFVCXFG REDERFGGGHYTR Easy to determine Alix.Begeret password by comparing hash values Password list

39 RIP attacks Routing Information Protocol (RIP) attacks thường thấy trong các bộ router cài đặt phiên bản chuẩn của RIP. RIP được sử dụng để phân phát thông tin định tuyến trong mạng, ví dụ các tuyến ngắn nhất, các tuyến quảng bá từ mạng nội bộ ra ngoài Phiên bản chuẩn của RIP không có phần xác thực. Thông tin cung cấp trong bản tin RIP thường được sử dụng mà không có sự kiểm tra xác thực lại chính nó.

40 RIP attacks Tin tặc có thể giả mạo 1 bản tin RIP, ví dụ xác định máy X có tuyến ngắn nhất ra ngoài mạng. Mọi gói tin gửi ra từ mạng này sẽ được định tuyến qua X. Máy X có thể kiểm soát, sửa đổi gói tin. Tin tặc có thể sử dụng RIP để bắt chước bất kỳ host nào, làm mọi lưu lượng gửi đến máy tin tặc thay vì gửi đến host này. Phiên bản RIPv2 đã cải thiện hơn với thuật toán xác thực mật khẩu đơn giản, làm cho việc tấn công qua RIP khó khăn hơn. Giải pháp IPsec VPN cũng cung cấp khả năng mã hóa thông tin định tuyến qua các routers sử dụng IPsec VPN.

41 Packet Sniffing NIC cards thường chỉ xử lý các gói tin (MAC) nhằm tới máy chứa NIC này. Toàn bộ lưu lượng trong mạng không có switch được gửi tới tất cả các máy tính. Software/hardware được thiết kế sẵn sàng để làm việc đó. Nếu NIC cards được cấu hình Promiscuous thì nó có thể bắt và xử lý mọi gói tin đi trên mạng con. Điều đó nghĩa là có thể xem được nội dung toàn bộ các gói tin truyền trên mạng (1 số giao thức như FTP, Telnet, HTTP, SMTP, POP3 gửi các mật khẩu dưới dạng clear text). Ngoài ra, còn nhiều thông tin khác có thể bị khai thác. Thực tế, các bộ switch chỉ cho phép gói tin đến đúng máy đích. Tuy nhiên, tin tặc có nhiều cách để bắt được các gói tin này

42 Hai cách để vượt qua Switch Spoof ARP và MAC Flooding Spoof ARP là phương pháp "thủ công". ARP là address resolution protocol, dùng để "map" IP address và MAC address. Vì ARP là 1 dạng stateless protocol nên nó có thể bị lừa khá dễ dàng. Phương pháp thường được sử dụng là giả mạo Gateway, làm cho toàn bộ lưu lượng từ máy A (máy nạn nhân) đi đến Gateway phải đi qua máy B của tin tặc trước. Công cụ phổ biến là: Arpspoof, dsniff

43 ARP Spoofing Tin tặc dùng các chương trình như arpspoof để thay đổi danh tính của 1 host, để nhận toàn bộ thông tin qua mạng. ARP spoofing steps 1. Set your machine to forward packets: Linux: echo 1 > /proc/sys/net/ipv4/ip_forward echo 1 > /proc/sys/net/ipv4/ip_forward BSD: sysctl -w net.inet.ip.forwarding=1 2. Start arpspoofing (using two terminal windows) arpspoof -t x.x y.y arpspoof -t y.y x.x 3. Start sniffing ngrep host x.x less OR Dsniff less Để chống lại: l 1) Static ARP table; 2) ARPWatch

44 MAC Flooding MAC Flooding là một kỹ thuật đầu độc ARP Cache hướng tới tấn công các switch trên mạng. Khi một bộ switch bị đánh tràn, nó sẽ trở thành một Hub thuần túy! Trong chế độ Hub, bộ switch sẽ không thể thực thi bất kỳ tính năng bảo mật gì, sẵn sàng quảng bá mọi gói tin đến mọi máy trên mạng con. Tin tặc có thể đánh tràn bảng ARP của bộ Switch với các gói tin ARP phản hồi giả mạo, tiếp đó đặt Switch vào chế độ Hub để bắt toàn bộ các gói tin. Một công cụ điển hình là Macof, dsniff

45 Tin tặc thay đổi danh tính để những người dùng khác tin rằng hắn là ai đó trong só họ: , User ID, IP Address, Tin tặc khai thác quá trình xác thực giữa người dùng và hệ thống/mạng để chiếm quyền điều khiển. Kiểu Spoofing: 1.IP Spoofing: 2. Spoofing 3.Web Spoofing Giả mạo (Spoofing)

46 Giả mạo IP Thay đổi địa chỉ IP gốc Phương pháp p quét t lén l n lút l t giả mạo o địa đ a chỉ Trước khi tấn công máy nạn nhân, tin tặc tìm cách quét hệ thống để tìm khai thác thông tin nhiều nhất về máy nạn nhân. Firewall, IDS có thể phát hiện quá trình quét này, có thể cảnh báo về nguy cơ tấn công. Tin tặc tìm cách che dấu hành vi quét mạng bằng cách sử dụng các datagrams giả mạo từ một giải địa chi IP (không từ một địa chỉ IP cố định) để che mắt Firewall, IDS.

47 IP Spoofing Flying-Blind Attack Attacker uses IP address of another computer to acquire information or gain access Replies sent back to Spoofed Address Attacker changes his own IP address to spoofed address Attacker can send messages to a machine masquerading as spoofed machine Attacker can not receive messages from that machine Attacker John From Address: To Address:

48 IP Spoofing Source Routing Tin tặc giả mạo địa chỉ IP ( ), chèn vào giữa 2 máy để bắt các gói tin trả lời. Attacker intercepts packets as they go to Spoofed Address From Address: To Address: Replies sent back to Attacker John Đường đi của gói tin có thể thay đổi theo thời gian Để chắc chắn chèn vào giữa trong quá trình, tin tặc sử dụng source routing để đảm bảo gói tin luôn đi qua các nút xác định trước trên mạng.

49 Tin tặc gửi các gói tin broadcast tới mạng tin cậy Các trạm host trả lời lại địa chỉ IP bị giả mạo của nạn nhân Ping (broadcast address) Router Victim

50 Spoofing Tin tặc gửi mail giả mạo ai đó và chờ tin phản hồi? Các kiểu Spoofing: 1. Create an account with similar address giả danh các địa chỉ quen thuộc 2. Modify a mail client Tin tặc chèn địa chỉ reply tự động vào mail gửi đi 3. Telnet to port 25 Hầu hết các mail server đều sử dụng cổng 25 cho SMTP. Tin tặc đón gói tin đến cổng này, sau đó thay đổi bản tin gửi đến người dùng.

51 Basic Tin tặc đăng ký một địa chỉ Web gần giống với địa chỉ khác gây nhầm lẫn cho người dùng. Man-in-the-Middle Attack Tin tặc giả lập một Proxy giữa Web server và client. Tin tặc tấn công vào Router hoặc nút mạng chuyển tiếp lưu lượng tương ứng giữa Web server và client. URL Rewriting Tin tặc chuyển hướng web traffic tới một trang khác được chúng kiểm soát. Tin tặc ghi chèn địa chỉ Web của nó trước đường link hợp thức. Tracking State Web Spoofing Khi người dùng login vào một trang có duy trì xác thực. Tin tặc lấy cắp thông tin xác thực để giả mạo người dùng.

52 Cướp phiên (Session Hijacking) Quá trình chiếm quyền sử dụng phiên làm việc đang tồn tại. Phương thức: 1. Người dùng tạo kết nối với Server thông qua xác thực với user ID and password. 2. Sau quá trình xác thực người dùng, họ truy nhập vào server cho đến khi kết thúc phiên làm việc. 3. Tin tặc sử dụng DoS để làm tê liệt phiên làm việc. 4. Tin tặc chiếm quyền điều khiển phiên của người dùng với vai trò giả danh người dùng.

53 Session Hijacking Bob Bob telnets to Server Bob authenticates to Server Server Die! Hi! I am Bob Attacker Hành vi của tin tặc: Giám sát phiên Gửi liên tiếp lệnh chèn giữa các lần gửi yêu cầu truy nhập của user Chèn tấn công passive/active vào phiên

54 Các kỹ thuật chống giả mạo địa chỉ Các quy tắc lọc gói tin của Border routers Quy tắc 1: Không để lọt các gói tin đi ra xuất phát từ một địa chỉ IP gốc không thuộc phạm vi ISP (rfc2827) Quy tắc 2: Không để lọt các gói tin đi vào với địa chỉ IP gốc thuộc phạm vi ISP. Quy tắc 1 là quy tắc cơ bản nhất, thường được sử dụng để chống tấn công DoS AS for my ISP AS of neighbouring ISP

55 Tấn công lợi dụng cách ghi và lưu trữ thông tin Tin tặc tìm cách ghi thông tin vào Stack nhiều hơn dung lượng bộ nhớ cho phép. How does it work? Buffer Overflow Attacks Bottom of Memory Top of Memory Buffer 2 Local Variable 2 Buffer 1 Local Variable 1 Return Pointer Function Call Arguments Stack bình thường Fill Direction Bottom of Memory Top of Memory Buffer 2 Local Variable 2 Machine Code: execve(/bin/sh) New Pointer to Exec Code Function Call Arguments Stack đã bị tấn công Fill Direction Buffer 1 Space Overwritten Return Pointer Overwritten

56 Password Attacks Lợi dụng các mật khẩu kém và các kết nối mạng (qua modem) không có kiểm soát. Steps Tin tặc tìm kiếm số Phone của công ty. Tin tặc thực hiện chương trình quay số tự động Ví dụ: số điện thoại , thì sẽ thực thi quay mọi số trong khoảng xx để tìm số modem. Nếu một modem trả lời tín hiệu, tin tặc ghi nhận số modem. Tin tặc sử dụng user ID và password để vào mạng Cty: Nhiều Cty sử dụng default accounts ví dụ: temp, anonymous không có password. Khá nhiều Cty sử dụng tên công ty làm root account và password Tin tặc sử dụng các công cụ password cracking để dò tìm password.

57 Password Security Client Server Hash Function Hashed Password Compare Password Hashed Password Password Salt Stored Password Allow/Deny Access Băm Password và lưu trữ Thêm Saltđể tạo password ngẫu nhiên và lưu trữ vào máy. Chạy các chương trình phá Password để crack.

58 Password Attacks - Types Dictionary Attack Hacker tries all words in dictionary to crack password 70% of the people use dictionary words as passwords Brute Force Attack Try all permutations of the letters & symbols in the alphabet Hybrid Attack Words from dictionary and their variations used in attack Social Engineering People write passwords in different places People disclose passwords naively to others Shoulder Surfing Hackers slyly watch over peoples shoulders to steal passwords Dumpster Diving People dump their trash papers in garbage which may contain information to crack passwords

HƯỚNG DẪN CÀI ĐẶT PHẦN MỀM DIỆT VIRUS AVIRA

HƯỚNG DẪN CÀI ĐẶT PHẦN MỀM DIỆT VIRUS AVIRA HƯỚNG DẪN CÀI ĐẶT PHẦN MỀM DIỆT VIRUS AVIRA A V I R A A N T O À N H Ơ N Trang 1 Mục lục 1. Trước khi cài đặt... 3 1.1 Kiểm tra khả năng đáp ứng của hệ thống:... 3 1.2 Hướng dẫn nâng cấp:... 3 1.3 Hướng

More information

Chương 6. Transport Layer. Tài liệu : Forouzan, Data Communication and Networking

Chương 6. Transport Layer. Tài liệu : Forouzan, Data Communication and Networking Chương 6 Transport Layer Tài liệu : Forouzan, Data Communication and Networking 1 Transport Layer Nội dung Đặc trưng của tầng transport Port number Multiplexing và Demultiplexing Connectionless Service

More information

Chương 5. Network Layer. Phần 1 - Địa chỉ IPv4. Tài liệu : Forouzan, Data Communication and Networking

Chương 5. Network Layer. Phần 1 - Địa chỉ IPv4. Tài liệu : Forouzan, Data Communication and Networking Chương 5 Network Layer Phần 1 - Địa chỉ IPv4 Tài liệu : Forouzan, Data Communication and Networking 1 Nội dung Địa chỉ IPv4 Internetworking Giao thức Internet (IP) Địa chỉ IPv6 2 Chức năng tầng Network

More information

HƯỚNG DẪN SỬ DỤNG HỆ THỐNG CẬP NHẬT CHỨNG THƯ SỐ HOTLINE:

HƯỚNG DẪN SỬ DỤNG HỆ THỐNG CẬP NHẬT CHỨNG THƯ SỐ HOTLINE: HƯỚNG DẪN SỬ DỤNG HỆ THỐNG CẬP NHẬT CHỨNG THƯ SỐ HOTLINE: 19006276 Ngày phát hành : 03/08/2017 Nơi phát hành : Công ty CP Chữ ký số Vi Na Phiên bản : 2.0 1 Mục lục 1 Các thuật ngữ viết tắt... 3 2 Môi trường

More information

Nội dung chính của chương. Các công nghệ đĩa cứng Cấu tạo vật lý của đĩa cứng Cấu tạo logic của đĩa cứng Cài đặt đĩa cứng như thế nào?

Nội dung chính của chương. Các công nghệ đĩa cứng Cấu tạo vật lý của đĩa cứng Cấu tạo logic của đĩa cứng Cài đặt đĩa cứng như thế nào? Chương 6 Đĩa cứng Nội dung chính của chương Các công nghệ đĩa cứng Cấu tạo vật lý của đĩa cứng Cấu tạo logic của đĩa cứng Cài đặt đĩa cứng như thế nào? Công nghệ đĩa cứng Đĩa cứng đọc/ghi dữ liệu như thế

More information

Tình huống 1: PPPoE với Username và Password

Tình huống 1: PPPoE với Username và Password HƯỚNG DẪN CẤU HÌNH NHANH INTERNET (Vigor2912 / Vigor2925) Tình huống 1: PPPoE với Username và Password - CTY có một đường truyền cáp quang. - Nhà mạng đã cho mượn Converter quang và router - Router đó

More information

Bộ môn MMT&TT, Khoa Công Nghệ Thông Tin và TT, ĐH Cần Thơ

Bộ môn MMT&TT, Khoa Công Nghệ Thông Tin và TT, ĐH Cần Thơ Giới thiệu Lập trình mạng Truyền thông Cơ chế giao tiếp liên quá trình (IPC) Mô hình OSI Mạng TCP/IP Dịch vụ mạng Mô hình Client/Server Các kiểu kiến trúc chương trình 1 Truyền thông Là sự giao tiếp, trao

More information

Internet Protocol. Bởi: Phạm Nguyễn Bảo Nguyên

Internet Protocol. Bởi: Phạm Nguyễn Bảo Nguyên Internet Protocol Bởi: Phạm Nguyễn Bảo Nguyên Chúng ta đã biết cách tạo User Profile và check mail từ Exchange Server với tùy chọn này nghĩa là bạn đang check mail bằng giao thức MAPI mà chỉ có khi cài

More information

Tài liệu hướng dẫn: Stored Procedure

Tài liệu hướng dẫn: Stored Procedure 1 Tài liệu hướng dẫn: Stored Procedure Tài liệu hướng dẫn: Stored Procedure Người thực hiện Hoàng Anh Tú Nội dung 1 Giới thiệu... 2 2 Stored Procedure cơ bản... 2 2.1 Tạo Stored Procedure... 3 2.1.1 Tạo

More information

Chương 5. Network Layer 19/09/2016 1

Chương 5. Network Layer 19/09/2016 1 Chương 5 Network Layer 19/09/2016 1 Nội dung Địa chỉ IPv4 Địa chỉ IPv6 Internetworking Giao thức Internet (IP) Chuyển đổi từ IPv4 sang IPv6 19/09/2016 2 Địa chỉ IPv4 Là địa chỉ 32 bit duy nhất, nhận diện

More information

Ôn tập Thiết bị mạng và truyền thông DH07TT - Lưu hành nội bộ (không sao chép dưới mọi hình thức)

Ôn tập Thiết bị mạng và truyền thông DH07TT - Lưu hành nội bộ (không sao chép dưới mọi hình thức) 1 Câu 1: Tầng Internet có những giao thức nào? A. ICMP (Internet Control Message Protocol) B. IP (Internet Protocol) C. IGMP (Internet Group Messages Protocol) D. Cả 3 giao thức trên Tầng Liên Mạng (Internet

More information

GIẢI THUẬT ĐỊNH TUYẾN (ROUTING ALGORITHM)

GIẢI THUẬT ĐỊNH TUYẾN (ROUTING ALGORITHM) Chương 8 GIẢI THUẬT ĐỊNH TUYẾN (ROUTING ALGORITHM) Giải thuật định tuến 4- NỘI DUNG Tổng quan Link state Distance Vector Hierarchical routing Giải thuật định tuến 4- Tổng quan: Phối hợp giữa routing và

More information

Cài đặt và cấu hình StarWind iscsi trên Windows. iscsi SAN là gì?

Cài đặt và cấu hình StarWind iscsi trên Windows. iscsi SAN là gì? iscsi SAN là gì? iscsi là Internet SCSI ( Small Computer System Interface ) là một chuẩn công nghiệp phát triển để cho phép truyền tải các lệnh SCSI qua mạng IP hiện có bằng cách sử dụng giao thức TCP/IP.

More information

Bộ môn HTMT&TT, Khoa Công Nghệ Thông Tin và TT, ĐH Cần Thơ

Bộ môn HTMT&TT, Khoa Công Nghệ Thông Tin và TT, ĐH Cần Thơ RPC và RMI Khái niệm RPC Khái niệm RMI Các bước cài đặt RMI trong Java Ví dụ về RMI 1 RPC (Remote Procedure Call) Khái niệm RPC: gọi thủ tục ở xa. Trong suốt về mặt ngữ nghĩa: gọi thủ tục ở xa cũng có

More information

CẤU TRÚC DỮ LIỆU NÂNG CAO

CẤU TRÚC DỮ LIỆU NÂNG CAO CẤU TRÚC DỮ LIỆU NÂNG CAO Các kiến thức yêu cầu Tóm tắt nội dung môn học Phương pháp kiểm tra đánh giá Tài liệu tham khảo 1 Các kiến thức yêu cầu Các thuật toán và cấu trúc dữ liệu cơ bản Ngôn ngữ lập

More information

TÀI LIỆU THỰC HÀNH MÔN CƠ SỞ DỮ LIỆU NÂNG CAO

TÀI LIỆU THỰC HÀNH MÔN CƠ SỞ DỮ LIỆU NÂNG CAO TÀI LIỆU THỰC HÀNH MÔN CƠ SỞ DỮ LIỆU NÂNG CAO Mục lục Index...2 Tài liệu tham khảo...2 Công cụ...2 Nội dung...2 Cú pháp tạo index...2 Cú pháp chỉnh sửa index...2 Áp đặt tính duy nhất trên cột không khóa...3

More information

HƯỚNG DẪN SỬ DỤNG PLESK PANEL

HƯỚNG DẪN SỬ DỤNG PLESK PANEL HƯỚNG DẪN SỬ DỤNG PLESK PANEL Trang 1 I. HƯỚNG DẪN ĐĂNG NHẬP 1. Đăng nhập hệ thống Plesk: Để đăng nhập vào hệt thống plesk panel thực hiện các bước sau(hình 1): - Trên trình duyệt web gõ vào địa chỉ: https://ip:8443

More information

Chương 7. Application Layer. Tài liệu : Forouzan, Data Communication and Networking

Chương 7. Application Layer. Tài liệu : Forouzan, Data Communication and Networking Chương 7 Application Layer Tài liệu : Forouzan, Data Communication and Networking 1 Các ứng dụng mạng Network Applications Là những chương trình chạy trên những đầu cuối khác nhau, giao tiếp với nhau thông

More information

Khối: Cao Đẳng nghề và Trung Cấp Năm 2009

Khối: Cao Đẳng nghề và Trung Cấp Năm 2009 Hướng Dẫn Thực Hành Lập Trình Windows Khối: Cao Đẳng nghề và Trung Cấp Năm 2009 Hướng dẫn: Bài tập thực hành được chia làm nhiều Module Mỗi Module được thiết kế cho thời lượng là 3 tiết thực hành tại lớp

More information

Hướng dẫn cài đặt FPT

Hướng dẫn cài đặt  FPT Hướng dẫn cài đặt Email FPT ---X--- Cài đặt email @FPT.VN bằng phần mềm Thunder Bird Bước 1: Mở Thunder Bird, chọn Tools >> Account Setting Bước 2: Tại Account Setting, chọn Account Actions >> Add Mail

More information

Bài 10. Cấu trúc liên nối. khác nhau được gọi là cấu trúc liên nối. nhu cầu trao đổi giữa các module.

Bài 10. Cấu trúc liên nối. khác nhau được gọi là cấu trúc liên nối. nhu cầu trao đổi giữa các module. Bài 10 HỆ THỐNG BUS 1 Cấu trúc liên nối Tập hợp các đường dẫn kết nối các module khác nhau được gọi là cấu trúc liên nối. Việc thiết kế cấu trúc này phụ thuộc vào nhu cầu trao đổi giữa các module. 2 1

More information

Giáo trình này được biên dịch theo sách hướng dẫn của Sun Light. Vì là hướng dẫn kỹ thuật, trong này những thuật ngữ kỹ thuật bằng tiếng Anh tôi chỉ

Giáo trình này được biên dịch theo sách hướng dẫn của Sun Light. Vì là hướng dẫn kỹ thuật, trong này những thuật ngữ kỹ thuật bằng tiếng Anh tôi chỉ Giáo trình này được biên dịch theo sách hướng dẫn của Sun Light. Vì là hướng dẫn kỹ thuật, trong này những thuật ngữ kỹ thuật bằng tiếng Anh tôi chỉ dịch một lần cho các bạn hiểu nghĩa. Những từ đó, về

More information

STACK và QUEUE. Lấy STACK

STACK và QUEUE. Lấy STACK MỤC TIÊU STACK và QUEUE Hoàn tất phần thực hành này, sinh viên có thể: - Hiểu được cách thức sử dụng stack và queue trên cơ sở sử dụng danh sách liên kết để cài đặt. - Hiểu và vận dụng các cấu trúc stack

More information

Tìm hiểu Group Policy Object và các ví dụ

Tìm hiểu Group Policy Object và các ví dụ Tìm hiểu Group Policy Object và các ví dụ Các thành phần trong Group Policy Object Phần I: Computer Configuration: Windows Setting: Tại đây có thể tinh chỉnh, áp dụng các chính sách về vấn đề sử dụng tài

More information

Tạo repository mới. The working tree. The staging index. Lệnh git init tạo một repository loại git. tại thư mục hiện tại: $ git init

Tạo repository mới. The working tree. The staging index. Lệnh git init tạo một repository loại git. tại thư mục hiện tại: $ git init Tạo repository mới Lệnh git init tạo một repository loại git tại thư mục hiện tại: $ git init Khác với các hệ quản lý phiên bản khác, git cho phép đặt repo hoàn toàn tại máy tính local. Nội dung của toàn

More information

Khoa KH & KTMT Bộ môn Kỹ Thuật Máy Tính

Khoa KH & KTMT Bộ môn Kỹ Thuật Máy Tính dce Khoa KH & KTMT Bộ môn Kỹ Thuật Máy Tính, CE Department dce Tài liệu tham khảo Digital Systems, Principles and Applications, 8 th /5 th Edition, R.J. Tocci, Prentice Hall Digital Logic Design Principles,

More information

BÀI TẬP THỰC HÀNH LẬP TRÌNH WINDOWS C#

BÀI TẬP THỰC HÀNH LẬP TRÌNH WINDOWS C# BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC SƯ PHẠM TP.HCM KHOA CÔNG NGHỆ THÔNG TIN http://www.hcmup.edu.vn BÀI TẬP THỰC HÀNH LẬP TRÌNH WINDOWS C# Phần 1: Làm quen với ứng dụng Form 1. Bài tập mở đầu 1.1. Khởi

More information

HƯỚNG DẪN CÁCH SỬ DỤNG WINDOWS MOVIE MAKER

HƯỚNG DẪN CÁCH SỬ DỤNG WINDOWS MOVIE MAKER HƯỚNG DẪN CÁCH SỬ DỤNG WINDOWS MOVIE MAKER Tiện ích của phần mềm Windows Movie Maker: Tạo Slide show trình chiếu ảnh. Tăng giảm độ sáng tối cho ảnh. Hiệu ứng chuyển ảnh. Chèn âm thanh và chỉnh sửa. Chèn

More information

ĐỌC, GHI XML VỚI C# TRONG ADO.NET --- SỬ DỤNG VISUAL STUDIO

ĐỌC, GHI XML VỚI C# TRONG ADO.NET --- SỬ DỤNG VISUAL STUDIO TRUNG TÂM TIN HỌC ĐẠI HỌC KHOA HỌC TỰ NHIÊN-TP.HCM ĐỌC, GHI XML VỚI C# TRONG ADO.NET --- SỬ DỤNG VISUAL STUDIO 2010 --- 1 TRUNG TÂM TIN HỌC ĐẠI HỌC KHOA HỌC TỰ NHIÊN-TP.HCM Nội dung 1. Tổng quan về v XML

More information

Tạo Project với MPLAB

Tạo Project với MPLAB [Pick the date] Tạo project với MPLAB, trình biên dịch CCS, program và debug với PICKit2 1. Cài đặt phần mềm MPLAB IDE v8.92 2. Cài đặt phần mềm CCS PIC C Compiler 3. Tạo project trên MPLAB với trình biên

More information

Mạng máy tính - Computer Network: Hệ. Giao thức - Protocol:

Mạng máy tính - Computer Network: Hệ. Giao thức - Protocol: CÔNG NGHỆ WEB VÀ ỨNG DỤNG Giới i thiệu chung Nội dung Nhắc lại một số khái niệm Phân loại trang web Một số bước chính trong phát triển website Công bố website trên internet Xác định cấu trúc website 3

More information

CHƯƠNG 2: CÁC ĐẶC ĐIỂM VỀ MÔI TRƯỜNG PHÁT TRIỂN (IDE)

CHƯƠNG 2: CÁC ĐẶC ĐIỂM VỀ MÔI TRƯỜNG PHÁT TRIỂN (IDE) CHƯƠNG 2: CÁC ĐẶC ĐIỂM VỀ MÔI TRƯỜNG PHÁT TRIỂN (IDE) Phan Trọng Tiến BM Công nghệ phần mềm Khoa Công nghệ thông tin, VNUA Email: phantien84@gmail.com Website: http://timoday.edu.vn Ch2- Cac dac diem moi

More information

BÀI 1: VBA LÀ GÌ? TẠO MACRO, ỨNG DỤNG CÁC HÀM TỰ TẠO (UDF), CÀI ĐẶT ADD-INS VBA là gì?

BÀI 1: VBA LÀ GÌ? TẠO MACRO, ỨNG DỤNG CÁC HÀM TỰ TẠO (UDF), CÀI ĐẶT ADD-INS VBA là gì? BÀI 1: VBA LÀ GÌ? TẠO MACRO, ỨNG DỤNG CÁC HÀM TỰ TẠO (UDF), CÀI ĐẶT ADD-INS VBA là gì? Nguyễn Duy Tuân: 0904.210.337 1/12 Macro là gì? Macro là một lệnh lệnh thực thi một hay nhiều thao tác người dùng

More information

Dọn "rác" Windows 7 vào dịp cuối năm

Dọn rác Windows 7 vào dịp cuối năm Dọn "rác" Windows 7 vào dịp cuối năm Windows 7 được xem là hệ điều hành hiện đại nhất, giao diện bóng bẩy nhưng cũng là hệ điều hành chiếm nhiều tài nguyên hệ thống. Làm thế nào để Windows 7 có thể chạy

More information

Cụ thể những công việc mà AndroidManifest.xml thực hiện: - Đặt tên cho Java package của ứng dụng.

Cụ thể những công việc mà AndroidManifest.xml thực hiện: - Đặt tên cho Java package của ứng dụng. Trong bài 1 mình đã giới thiệu sơ lược về các thành phần cơ bản của Android cũng như việc sử dụng XML để lập trình ứng dụng Android. Trong bài này mình sẽ giới thiệu thêm về Android Manifest và đi sâu

More information

HƢỚNG DẪN TRIỂN KHAI KASPERSKY - MOBILE DEVICE MANAGEMENT

HƢỚNG DẪN TRIỂN KHAI KASPERSKY - MOBILE DEVICE MANAGEMENT HƢỚNG DẪN TRIỂN KHAI KASPERSKY - MOBILE DEVICE MANAGEMENT 2015 THÔNG TIN KIỂM SOÁT Đơn vị chịu trách nhiệm CÔNG TY CỔ PHẦN TÍCH HỢP HỆ THỐNG NAM TRƢỜNG SƠN. Số 20 Tăng Bạt Hổ, Phường 11, Quận Bình Thạnh.TPHCM

More information

Bài Thực hành Asp.Net - Buổi 1 - Trang: 1

Bài Thực hành Asp.Net - Buổi 1 - Trang: 1 Bài 1.1 1. Khởi động VS2010 2. File > News > Web Site, chọn: Visual C# ASP.NET Empty Web Site Chọn vị trí lưu và đặt tên file là Bai1.1 3. Thêm trang mới (Web Form ; tên là Default.aspx) 4. Viết code như

More information

Bài tập lớn số 1. Giả lập bộ định thời

Bài tập lớn số 1. Giả lập bộ định thời Ghi chú: Bài tập lớn số 1 Giả lập bộ định thời Sinh viên nộp bài tại trang web: www.cse.hcmut.edu.vn/portal File nộp bài đặt tên là: ass1.tar.bz2 Hạn chót nộp bài: 08:00am 10/08/2010 SV có thể chỉnh sửa

More information

HỢP ĐỒNG MUA BÁN HÀNG HÓA QUỐC TẾ GV: NGUYỄN THỊ BÍCH PHƯỢNG

HỢP ĐỒNG MUA BÁN HÀNG HÓA QUỐC TẾ GV: NGUYỄN THỊ BÍCH PHƯỢNG HỢP ĐỒNG MUA BÁN HÀNG HÓA QUỐC TẾ GV: NGUYỄN THỊ BÍCH PHƯỢNG KHÁI NIỆM & PHÂN LOẠI Hợp đồng mua bán hàng hóa quốc tế: còn được gọi là hợp đồng xuất nhập khẩu, hoặc hợp đồng mua bán ngoại thương là sự thỏa

More information

SIMULATE AND CONTROL ROBOT

SIMULATE AND CONTROL ROBOT SIMULATE AND CONTROL ROBOT CÁC BƯỚC THỰC HIỆN MÔ PHỎNG ĐIỀU KHIỂN ROBOT: Vẽ lại mô hình robot trong PRO_E 4.0. Liên kết mô hình với phần MATHLAB 2008. Xây dựng giao diện MATHLAB để điều khiển các mô hình.

More information

Lecture 12. Trees (1/2) Nội dung bài học:

Lecture 12. Trees (1/2) Nội dung bài học: Lecture 12. Trees (1/2) Nội dung bài học: 12.1. Khái niệm về cây. 12.2. Các phương pháp duyệt cây. Tham khảo: 1. Deshpande Kakde: C and Data structures.chm, Chapter 21: Trees 2. Elliz Horowitz Fundamentals

More information

BÀI GIẢNG CHƯƠNG 3 GIAO TIẾP KẾT NỐI SỐ LIỆU

BÀI GIẢNG CHƯƠNG 3 GIAO TIẾP KẾT NỐI SỐ LIỆU BỘ CÔNG THƯƠNG TRƯỜNG CAO ĐẲNG KỸ THUẬT CAO THẮNG KHOA ĐIỆN TỬ - TIN HỌC BÀI GIẢNG CHƯƠNG 3 GIAO TIẾP KẾT NỐI SỐ LIỆU Môn Học TRUYỀN SỐ LIỆU NỘI DUNG 3.1 Các khái niệm cơ bản về truyền số liệu 3.2 Thông

More information

SIEMENS INDUSTRIAL NETWORKS

SIEMENS INDUSTRIAL NETWORKS SIEMENS INDUSTRIAL NETWORKS 1 ASI NETWORK INTRODUCTION Number of slaves Up to 62 Number of I/Os Up to 496 inputs and 496 outputs Medium Line length Cycle time Data transfer Unshielded two-wire line for

More information

HƯỚNG DẪN SỬ DỤNG ĐẦU GHI H.264 DVR VISION VS (4CH - 8CH - 16CH)

HƯỚNG DẪN SỬ DỤNG ĐẦU GHI H.264 DVR VISION VS (4CH - 8CH - 16CH) HƯỚNG DẪN SỬ DỤNG ĐẦU GHI H.264 DVR VISION VS 401-801-1601 (4CH - 8CH - 16CH) Xin vui lòng đọc kỹ hướng dẫn trước khi sử dụng: + Format ổ cứng, nhấn phải chuột chọn Main Menu. + Nhấn Utility. 1 + Nhấn

More information

KIẾN TRÚC MÁY TÍNH. Giảng viên: ThS. Phan Thanh Toàn. v

KIẾN TRÚC MÁY TÍNH. Giảng viên: ThS. Phan Thanh Toàn. v KIẾN TRÚC MÁY TÍNH Giảng viên: ThS. Phan Thanh Toàn 1 BÀI 4 CẤU TRÚCBUS TRONG MÁY VI TÍNH Giảng viên: ThS. Phan Thanh Toàn 2 MỤC TIÊU BÀI HỌC Liệt kêđược cácloại bus trong hệ thống. Mô tảđược các bus cơ

More information

BELGIUM ONLINE APPOINTMENT

BELGIUM ONLINE APPOINTMENT BELGIUM ONLINE APPOINTMENT Online Appointment Link/ Link đặt hẹn online: http://www.vfsglobal.com/belgium/vietnam/vietnamese/schedule-anappointment.html Using for applicants who wish to apply for Belgium

More information

TỔNG QUAN VỀ.NET VÀ C#

TỔNG QUAN VỀ.NET VÀ C# TỔNG QUAN VỀ.NET VÀ C# PHAN TRỌNG TIẾN BM Công nghệ phần mềm Khoa Công nghệ thông tin, VNUA Email: phantien84@gmail.com Website: http://timoday.edu.vn 7/5/16 Tổng quan về.net và C# 1 Giới thiệu q.net là

More information

BẢO MẬT TRONG SQL SERVER

BẢO MẬT TRONG SQL SERVER Chương 8 SECURITY 1 BẢO MẬT TRONG SQL SERVER Bảo mật trong SQL Server gồm 3 lớp : Login security : kiểm soát ai có thể log vào SQL Server. Database access security : kiểm soát ai có thể truy cập vào một

More information

FCAPS. nhìn từ quan điểm ITIL. Công cụ ManageEngine và ứng dụng khung ITIL trong các tổ chức, doanh

FCAPS. nhìn từ quan điểm ITIL. Công cụ ManageEngine và ứng dụng khung ITIL trong các tổ chức, doanh Công cụ ManageEngine và ứng dụng khung ITIL trong các tổ chức, doanh nghiệp @VN FCAPS nhìn từ quan điểm ITIL Trình bày bởi: Lưu Văn Hậu, VP Customer Relations i3 Network Systems Đối tác duy nhất của ManageEngine

More information

Online Appointment System will work better with below conditions/ Hệ thống đặt hẹn online sẽ hoạt động tốt hơn với điều kiện sau đây:

Online Appointment System will work better with below conditions/ Hệ thống đặt hẹn online sẽ hoạt động tốt hơn với điều kiện sau đây: Online Appointment Link/ Link đặt hẹn online: http://www.vfsglobal.com/netherlands/vietnam/schedule-an- Appointment.html ( Using for applicants who wish to apply for The Netherlands visas at VFS Netherlands

More information

dụng một chính sách, điều này giúp dễ dàng quản lý và cung cấp tính năng Load Balancing (cân bằng tải) phục vụ tốt hơn các yêu cầu của tổ chức.

dụng một chính sách, điều này giúp dễ dàng quản lý và cung cấp tính năng Load Balancing (cân bằng tải) phục vụ tốt hơn các yêu cầu của tổ chức. ISA SERVER FIREWALL Trong số những sản phẩm tường lữa trên thị trường hiện nay thì ISA Server 2004/2006 của Microsoft là firewall được nhiều người yêu thích nhất do khả năng bảo vệ hệ thống mạnh mẽ cùng

More information

HƯỚNG DẪN SỬ DỤNG DỊCH VỤ CDN

HƯỚNG DẪN SỬ DỤNG DỊCH VỤ CDN HƯỚNG DẪN SỬ DỤNG DỊCH VỤ CDN 08/2016 MỤC LỤC I. GIỚI THIỆU VỀ DỊCH VỤ CDN II. ĐĂNG KÝ TÀI KHOẢN VÀ TẠO DỊCH VỤ CDN 1. Đăng ký Tài khoản mới 2. Mua mã nạp tiền 3. Tạo gói Dịch vụ mới III. IV. THIẾT LẬP

More information

HƯỚNG DẪN SỬ DỤNG DỊCH VỤ CDN

HƯỚNG DẪN SỬ DỤNG DỊCH VỤ CDN HƯỚNG DẪN SỬ DỤNG DỊCH VỤ CDN 07/2016 MỤC LỤC I. GIỚI THIỆU VỀ DỊCH VỤ CDN II. ĐĂNG KÝ TÀI KHOẢN VÀ TẠO DỊCH VỤ CDN 1. Đăng ký Tài khoản mới 2. Tạo gói Dịch vụ mới III. IV. THIẾT LẬP DỊCH VỤ HTTP/HTTPS

More information

Entity Framework (EF)

Entity Framework (EF) Entity Framework (EF) Lịch sử ra đời Các khái niệm cơ bản Kiến trúc EF DB First/Model First Code First/Code Second Kế thừa Eager/Lazy & Explicit Loading Performance/Profiling Tạ Hoàng Thắng 1 Model First

More information

Google Search Engine. 12/24/2014 Google Search Engine 1

Google Search Engine. 12/24/2014 Google Search Engine 1 Google Search Engine 12/24/2014 Google Search Engine 1 Cách sử dụng Google Để sử dụng Google, máy tính của bạn chỉ cần có một trình duyệt web như Internet Explorer, Firefox, Netscape, NetCaptor và kết

More information

MA NG MA Y TI NH (Computer Networks)

MA NG MA Y TI NH (Computer Networks) TRƯỜNG ĐA I HỌC CÔNG NGHIỆP THỰC PHẨM TP.HCM MA NG MA Y TI NH (Computer Networks) Giảng viên: ThS. Trần Đă c Tô t Khoa CNTT Email: tottd@cntp.edu.vn Website: www.oktot.com Facebook: https://www.facebook.com/oktotcom/

More information

Parallels Cloud Server 6.0

Parallels Cloud Server 6.0 Parallels Cloud Server 6.0 Hướng dẫn sử dụng nhanh 20 08-2013 1 CHƯƠNG 1 Tổng quan Parallels Cloud Server là giải pháp hạ tầng điện toán đám mây cho phép triển khai hệ thống công nghệ thông tin trên cụm

More information

Kỹ thuật thu nhỏ đối tượng trong Design (Layout)

Kỹ thuật thu nhỏ đối tượng trong Design (Layout) Kỹ thuật thu nhỏ đối tượng trong Design (Layout) Viết bởi : Steve Smith http://smith9x.wordpress.com - Kỹ thuật này do mình tự nghĩ ra, đơn giản hóa cụ thể như sau : + Ta sẽ thiết kế các đối tượng lớn

More information

Phần 2. SỬ DỤNG POWERPOINT ĐỂ CHUẨN BỊ NỘI DUNG TRÌNH BÀY

Phần 2. SỬ DỤNG POWERPOINT ĐỂ CHUẨN BỊ NỘI DUNG TRÌNH BÀY Phần 2. SỬ DỤNG POWERPOINT ĐỂ CHUẨN BỊ NỘI DUNG TRÌNH BÀY NỘI DUNG (1) 1. Giới thiệu PowerPoint và ứng dụng trong dạy học Mục đích sử dụng Các tính năng chung Một số kỹ năng thuyết trình sử dụng PP 2.

More information

Bài 10: Cấu trúc dữ liệu

Bài 10: Cấu trúc dữ liệu KHOA CÔNG NGHỆ THÔNG TIN BỘ MÔN CÔNG NGHỆ PHẦN MỀM Bài 10: Bài giảng LẬP TRÌNH CƠ BẢN Tài liệu tham khảo Kỹ thuật lập trình C: cơ sở và nâng cao, Phạm Văn Ất, Nhà xuất bản KHKT Chương 7 2 Mục tiêu Tìm

More information

NHẬP MÔN LẬP TRÌNH KHOA HỌC DỮ LIỆU. Bài 10: Thư viện Pandas (2)

NHẬP MÔN LẬP TRÌNH KHOA HỌC DỮ LIỆU. Bài 10: Thư viện Pandas (2) NHẬP MÔN LẬP TRÌNH KHOA HỌC DỮ LIỆU Bài 10: Thư viện Pandas (2) Nội dung 1. Chữa bài tập buổi trước 2. Làm việc với panel 3. Chọn và nhóm phần tử 4. Sử dụng pandas trong bài toán thực tế 5. Bài tập TRƯƠNG

More information

1 Bước 1: Test thử kit LaunchPad.

1 Bước 1: Test thử kit LaunchPad. KHOA ĐIỆN ĐIỆN TỬ CLB NGHIÊN CỨU KHOA HỌC Tp. Hồ Chí Minh, ngày 07 tháng 04 năm 2013 HƯỚNG DẪN NẠP BOARD MAIN-MSP430 BẰNG KIT LAUNCHPAD Tài liệu này hướng dẫn cách sử dụng Kit TI MSP430 Launch Pad như

More information

TÀI LIỆU HƯỚNG DẪN SỬ DỤNG HOSTING PLESK PANEL

TÀI LIỆU HƯỚNG DẪN SỬ DỤNG HOSTING PLESK PANEL Fall 08 CÔNGTYCỔPHẦNVIỄNTHÔNGFPT CÔNGTYTNHHMTVVIỄNTHÔNGQUỐCTẾFPT TÀILIỆUHƯỚNGDẪNSỬDỤNG HOSTING PLESKPANEL C T Y T N H H M T V F T I / F P T T E L E C O M MỤC LỤC I. HƯỚNG DẪN ĐĂNG NHẬP...2 1. Đăng nhập

More information

PHÁT TRIỂN ỨNG DỤNG WEB

PHÁT TRIỂN ỨNG DỤNG WEB Bài giảng PHÁT TRIỂN ỨNG DỤNG WEB Lê Đình Thanh Bộ môn Mạng và Truyền thông Máy tính Khoa Công nghệ Thông tin Trường Đại học Công nghệ, ĐHQGHN E-mail: thanhld@vnu.edu.vn, thanhld.vnuh@gmail.com Mobile:

More information

LÂ P TRI NH WEB ASP.NET

LÂ P TRI NH WEB ASP.NET Trươ ng Đa i Ho c La c Hô ng 2009-2010 LÂ P TRI NH WEB ASP.NET Ts. Vu Đư c Lung Ks. Phan Hư u Tiê p Chương 6: Building and Managing Website 1 http://lhu.edu.vn LHU Xây dựng và quản lý Website ASP.NET OBJECTS

More information

I. Hướng Dẫn Đăng Nhập:

I. Hướng Dẫn Đăng Nhập: I. Hướng Dẫn Đăng Nhập: 1. Đăng nhập hệ thống Plesk: Để đăng nhập hệ thống thực hiện các bước sau: Bước 1: Trên trình duyệt web gõ địa chỉ http://hosting04.viettelidc.com.vn hoặc địa chỉ https://sww01.viettelidc.com.vn:8443

More information

2.4. GIAO THỨC MQTT Các khái niệm cơ bản MQTT được phát triển bởi IBM và Eurotech, phiên bản mới nhất là MQTT 3.1 MQTT (Giao vận tầm xa) là

2.4. GIAO THỨC MQTT Các khái niệm cơ bản MQTT được phát triển bởi IBM và Eurotech, phiên bản mới nhất là MQTT 3.1 MQTT (Giao vận tầm xa) là 2.4. GIAO THỨC MQTT 2.4.1. Các khái niệm cơ bản MQTT được phát triển bởi IBM và Eurotech, phiên bản mới nhất là MQTT 3.1 MQTT (Giao vận tầm xa) là giao thức truyền message theo mô hình cung cấp/thuê bao

More information

MỤC LỤC. Giáo trình Thiết kế web Trang 1

MỤC LỤC. Giáo trình Thiết kế web Trang 1 NỘI DUNG MỤC LỤC TRANG LỜI NÓI ĐẦU... 3 TÀI LIỆU THAM KHẢO... 4 BÀI 1: GIỚI THIỆU TỔNG QUAN VỀ DREAMWEAVER... 5 I. GIỚI THIỆU... 5 II. CÁC THAO TÁC CĂN BẢN TRONG DREAMWEAVER... 5 III. ĐỊNH DẠNG GIAO DIỆN

More information

ĐỀ CƯƠNG BÀI GIẢNG HỌC PHẦN: AN NINH MẠNG

ĐỀ CƯƠNG BÀI GIẢNG HỌC PHẦN: AN NINH MẠNG HỌC VIỆN KỸ THẬT QUÂN SỰ KHOA CÔNG NGHỆ THÔNG TIN ĐỀ CƯƠNG BÀI GIẢNG HỌC PHẦN: AN NINH MẠNG Bộ môn: An ninh mạng Giáo viên: 1) Nguyễn Hiếu Minh 2) Nguyễn Đức Thiện 1. Bài (chương, mục): Chương 4: Công

More information

Môn Học: Cơ Sở Dữ Liệu 2. Chương 3 LẤY DỮ LIỆU TỪ NHIỀU NGUỒN

Môn Học: Cơ Sở Dữ Liệu 2. Chương 3 LẤY DỮ LIỆU TỪ NHIỀU NGUỒN Môn Học: Cơ Sở Dữ Liệu 2 Chương 3 LẤY DỮ LIỆU TỪ NHIỀU NGUỒN ThS. NGUYỄN MINH TUẤN Nội dung 3.1. Import/Export dữ liệu 3.2.Các công cụ chuyển dữ liệu (Data Transfer Tools) 3.3. Dịch vụ chuyển và chuyển

More information

LẬP TRÌNH WINDOWS FORM VỚI CÁC CONTROL NÂNG CAO (Các control trình bày dữ liệu dưới dạng danh sách)

LẬP TRÌNH WINDOWS FORM VỚI CÁC CONTROL NÂNG CAO (Các control trình bày dữ liệu dưới dạng danh sách) Lab 04: LẬP TRÌNH WINDOWS FORM VỚI CÁC CONTROL NÂNG CAO (Các control trình bày dữ liệu dưới dạng danh sách) A. MỤC TIÊU: Sử dụng Visual Studio.NET 2010/2012/2013 tạo ứng dụng dạng Windows Forms với các

More information

Các virus đầu tiên xuất hiện trong hệ điều hành của máy tính Apple II

Các virus đầu tiên xuất hiện trong hệ điều hành của máy tính Apple II VIRUS 1 I. Giới thiệu: virus máy tính (thường được người sử dụng gọi tắt là virus) là những chương trình hay đoạn mã được thiết kế để tự nhân bản và sao chép chính nó vào các đối tượng lây nhiễm khác (file,

More information

BÀI 6 LÀM VIỆC VỚI THÀNH PHẦN MỞ RỘNG CỦA CSS3

BÀI 6 LÀM VIỆC VỚI THÀNH PHẦN MỞ RỘNG CỦA CSS3 BÀI 6 LÀM VIỆC VỚI THÀNH PHẦN MỞ RỘNG CỦA CSS3 NHẮC LẠI BÀI TRƯỚC Làm việc với các thuộc tính mới trong CSS3: Border-radius Border-image Gradient Transform, transition, animation Làm việc với font web

More information

LAB IP SLA Bài 1. Bùi Quốc Kỳ ***

LAB IP SLA Bài 1. Bùi Quốc Kỳ *** LAB IP SLA Bài 1 Bùi Quốc Kỳ *** Yêu cầu: 1. Cấu hình cơ bản trên các thiết bị. 2. Routing: Cấu hình định tuyến tĩnh Static Route trên các thiết bị đảm bảo mạng hội tụ. 3. PAT: Cấu hình PAT (NAT Overload)

More information

Bài tập căn bản Visual Basic.Net Vòng lặp. txtn. txtketqua. btntinh. txtn. txtketqua. btntinh. Trang 1

Bài tập căn bản Visual Basic.Net Vòng lặp. txtn. txtketqua. btntinh. txtn. txtketqua. btntinh. Trang 1 1. Tính n! Ví dụ: 5!= 1 * 2 * 3 * 4 * 5 = 120 Thiết kế form theo mẫu hoặc tự thiết kế theo ý thích. Chú ý nếu đặt tên các control khác với hình bên dưới thì cần sửa lại code cho phù hợp. btntinh Doube

More information

PHÁT TRIỂN ỨNG DỤNG DI ĐỘNG NÂNG CAO

PHÁT TRIỂN ỨNG DỤNG DI ĐỘNG NÂNG CAO ĐẠI HỌC QUỐC GIA THÀNH PHỐ HỒ CHÍ MINH TRƯỜNG ĐẠI HỌC KINH TẾ - LUẬT KHOA HỆ THỐNG THÔNG TIN TS LÊ HOÀNH SỬ (Chủ biên) ThS HỒ TRUNG THÀNH ThS TRẦN DUY THANH GIÁO TRÌNH PHÁT TRIỂN ỨNG DỤNG DI ĐỘNG NÂNG

More information

Nhấn nút New để tạo 1 biến mới Trang 17

Nhấn nút New để tạo 1 biến mới Trang 17 Thiết lập biến môi trường để chạy java ở cơ chế command-line Mở System Properties, Chọn thẻ Advanced Nhấn nút Environment Variables Nhấn nút New để tạo 1 biến mới Đường dẫn đến thư mục cài đặt JDK Nhấn

More information

HƯỚNG DẪN QUẢN TRỊ HỆ THỐNG

HƯỚNG DẪN QUẢN TRỊ HỆ THỐNG Lab 07: HƯỚNG DẪN QUẢN TRỊ HỆ THỐNG MỤC TIÊU: Hướng dẫn gười dùng sử dụng các chức năng quản trị các trang hệ thống System NỘI DUNG: 1. Menu My Count Đây là menu để xem và cập nhật thông tin của user admin.

More information

Cấu hình Router FTTH ---X---

Cấu hình Router FTTH ---X--- Cấu hình Router FTTH ---X--- Cấu hình Router FTTH Comtrend CT-820C 1. Một số chú ý với Router trước khi sử dụng Kiểm tra hoạt động của Router bằng cách cắm đủ 3 dây tín hiệu vào Router với các jack tương

More information

B5: Time to coding. Tới thư mục src/example.java và thay đổi nội dung file như sau: Mã: package at.exam;

B5: Time to coding. Tới thư mục src/example.java và thay đổi nội dung file như sau: Mã: package at.exam; B5: Time to coding. Tới thư mục src/example.java và thay đổi nội dung file như sau: Mã: package at.exam; import java.util.arraylist; import android.app.activity; import android.app.alertdialog; import

More information

GV: Phạm Đình Sắc or

GV: Phạm Đình Sắc   or Giới Thiệu: Lập trình ứng dụng Windows Form in VB.Net 2005 Thời lượng: 45 tiết LT 30 tiết TH GV: Phạm Đình Sắc Email: sacvn@yahoo.com or dinhsac@gmail.com Windows Form programming with VB.Net 2005. 1 Buổi

More information

Mô hình dữ liệu quan hệ (Relational data model)

Mô hình dữ liệu quan hệ (Relational data model) Mô hình dữ liệu quan hệ (Relational data model) 1 Nội dung 1. Mô hình dữ liệu quan hệ (Relational data model) 2. Phép toán tập hợp (Set Operation) 3. Phép toán đại số quan hệ (Relational Algebra Operation)

More information

Bài 13: C++11. EE3490: Kỹ thuật lập trình HK1 2017/2018 TS. Đào Trung Kiên ĐH Bách khoa Hà Nội

Bài 13: C++11. EE3490: Kỹ thuật lập trình HK1 2017/2018 TS. Đào Trung Kiên ĐH Bách khoa Hà Nội Bài 13: C++11 1 Các phiên bản C++ C++98 (đã học trong các bài trước): Được ISO chuẩn hoá lần đầu tiên C++03: Một số thay đổi nhỏ C++0x / C++11: Rất nhiều cập nhật mới Nhiều tính năng được lấy lại từ thư

More information

Các kiểu định địa chỉ họ MSC-51

Các kiểu định địa chỉ họ MSC-51 Các kiểu định địa chỉ họ MSC-51 Có 8 kiểu định địa chỉ trong 8051: 1. Thanh ghi (register) dùng trong trường hợp dữ liệu chứa trong thanh ghi (register data). 2. Tức thời (immediate) dùng cho dữ liệu hằng

More information

BÀI LAB ĐỔI TÊN DOMAIN

BÀI LAB ĐỔI TÊN DOMAIN BÀI LAB ĐỔI TÊN DOMAIN Monday, 9. April 2007, 09:27:03 Hệ thống mạng Bài viết được copy từ webiste của Nhất Nghệ http://nhatnghe.com/tailieu/renamedomain.htm Mục đích: Đổi tên domain Nhatnghe.com thành

More information

Lập trình chuyên nâng cao. Lập trình phân tán (Distributed computing

Lập trình chuyên nâng cao. Lập trình phân tán (Distributed computing Mục tiêu Lập trình chuyên nâng cao Chương V Lập trình phân tán RMI Biên soạn: ThS Nguyễn Văn Lành Hoàn thành chương nầy, sinh viên phải đạt được những điểm sau: Nhận thức được các thách thức và giải pháp

More information

Bài 7: Các cấu trúc điều khiển

Bài 7: Các cấu trúc điều khiển KHOA CÔNG NGHỆ THÔNG TIN BỘ MÔN CÔNG NGHỆ PHẦN MỀM Bài 7: Bài giảng LẬP TRÌNH CƠ BẢN Nội dung Tìm hiểu về cấu trúc lựa chọn Lệnh if Lệnh if else Lệnh nhiều if Lệnh if lồng nhau Lệnh switch 2 Nội dung Tìm

More information

Câu 1. Thiết bị nào sau đây dùng để kết nối mạng? a)ram b)rom c)router d)cpu Câu 2. Hệ thống nhớ của máy tính bao gồm: a) Bộ nhớ trong, Bộ nhớ ngoài

Câu 1. Thiết bị nào sau đây dùng để kết nối mạng? a)ram b)rom c)router d)cpu Câu 2. Hệ thống nhớ của máy tính bao gồm: a) Bộ nhớ trong, Bộ nhớ ngoài Câu 1. Thiết bị nào sau đây dùng để kết nối mạng? a)ram b)rom c)router d)cpu Câu 2. Hệ thống nhớ của máy tính bao gồm: a) Bộ nhớ trong, Bộ nhớ ngoài b) Cache, Bộ nhớ ngoài c) Bộ nhớ ngoài, ROM d) Đĩa quang,

More information

BÀI THỰC HÀNH SỐ 1. Quản trị tập tin: 1/ Tạo các thư mục sau: Bài tập thực hành linux Linuxlab. bt1 bt11 bt111. bt121. bt12. bh1 bh11 bh111.

BÀI THỰC HÀNH SỐ 1. Quản trị tập tin: 1/ Tạo các thư mục sau: Bài tập thực hành linux Linuxlab. bt1 bt11 bt111. bt121. bt12. bh1 bh11 bh111. Bài tập thực hành linux Linuxlab Quản trị tập tin: 1/ Tạo các thư mục sau: BÀI THỰC HÀNH SỐ 1 bt bt1 bt11 bt111 bt12 bt121 bh bh1 bh11 bh111 bh2 bh112 Tạo thư mục bt: Tạo thư mục bh: 2/ Sử dụng lệnh cat

More information

TÌM HIỂU WINDOWS SERVER UPDATE SERVICE TRONG WINDOWS SERVER 2008

TÌM HIỂU WINDOWS SERVER UPDATE SERVICE TRONG WINDOWS SERVER 2008 TÌM HIỂU WINDOWS SERVER UPDATE SERVICE TRONG WINDOWS SERVER 2008 Managing Software Update ICT24H TEAM 2010 Công nghệ càng ngày càng phát triển dẫn đến máy tính càng ngày càng dễ dàng quản lý hơn. Phần

More information

BÀI 6a LẬP TRÌNH ĐA TUYẾN (MULTI THREAD)

BÀI 6a LẬP TRÌNH ĐA TUYẾN (MULTI THREAD) BÀI 6a LẬP TRÌNH ĐA TUYẾN (MULTI THREAD) I. Lý Thuyết 1. Tuyến là gì? Tại sao phải dùng tuyến (thread) Tuyến là một phần của tiến trình sở hữu riêng ngăn xếp (stack) và thực thi độc lập ngay trong mã lệnh

More information

Kích hoạt phương thức xa (RMI- Remote Method Invocation )

Kích hoạt phương thức xa (RMI- Remote Method Invocation ) Kích hoạt phương thức xa (RMI- Remote Method Invocation ) Bởi: unknown Kích hoạt phương thức xa (RMI- Remote Method Invocation ) Giới thiệu RMI là một sự cài đặt cơ chế RPC trong ngôn ngữ lập trình hướng

More information

ĐỀ CƯƠNG CHI TIẾT HỌC PHẦN

ĐỀ CƯƠNG CHI TIẾT HỌC PHẦN BM01.QT02/ĐNT-ĐT TRƯỜNG ĐH NGOẠI NGỮ - TIN HỌC TP.HCM KHOA CÔNG NGHỆ THÔNG TIN CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập Tự do Hạnh Phúc 1. Thông tin chung về học phần ĐỀ CƯƠNG CHI TIẾT HỌC PHẦN - Tên

More information

Chủ đề 7: Triển khai và Bảo trì. COMP1026 Introduction to Software Engneering CH7-1 HIENLTH

Chủ đề 7: Triển khai và Bảo trì. COMP1026 Introduction to Software Engneering CH7-1 HIENLTH Chủ đề 7: Triển khai và Bảo trì COMP1026 Introduction to Software Engneering CH7-1 HIENLTH COMP1026 Introduction to Software Engneering CH7-2 HIENLTH Giai đoạn triển khai Khảo sát Phân tích Thiết kế Đóng

More information

CHAPTER 6: DANH SÁCH LIÊN KẾT (LINKED LISTS)

CHAPTER 6: DANH SÁCH LIÊN KẾT (LINKED LISTS) CHAPTER 6: DANH SÁCH LIÊN KẾT (LINKED LISTS) Nội dung 2 Giới thiệu Danh sách liên kết đơn (Single Linked List) Danh sách liên kết đôi (Double Linked List) Danh sách liên kết vòng (Circular Linked List)

More information

CẤU TRÚC DỮ LIỆU VÀ GIẢI THUẬT

CẤU TRÚC DỮ LIỆU VÀ GIẢI THUẬT HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG CẤU TRÚC DỮ LIỆU VÀ GIẢI THUẬT (Dùng cho sinh viên hệ đào tạo đại học từ xa) Lưu hành nội bộ HÀ NỘI - 2007 LỜI NÓI ĐẦU Cấu trúc dữ liệu và giải thuật là một trong

More information

NHÚNG. Vi ñiều khiển BM Kỹ Thuật ðiện Tử - ðh Bách Khoa TP.HCM 2

NHÚNG. Vi ñiều khiển BM Kỹ Thuật ðiện Tử - ðh Bách Khoa TP.HCM 2 LẬP TRÌNH HỆ THỐNG NHÚNG BÙI QUỐC BẢO Vi ñiều khiển 8051 BM Kỹ Thuật ðiện Tử - ðh Bách Khoa TP.HCM 2 1 Vi ñiều khiển 8051 BM Kỹ Thuật ðiện Tử - ðh Bách Khoa TP.HCM 3 Phần mềm KEIL PROTEUS BM Kỹ Thuật ðiện

More information

Bài thực hành số 2 QUYỀN và ROLE

Bài thực hành số 2 QUYỀN và ROLE Bài thực hành số 2 QUYỀN và ROLE Tóm tắt nội dung: Quyền (privilege) Role Data Dictionary I. A. Lý thuyết 1. Quyền (privilege) Một quyền là 1 sự cho phép thực hiện 1 câu lệnh SQL nào đó hoặc được phép

More information

LẬP TRÌNH 8051 SỐ HỌC VÀ LÔ GIC

LẬP TRÌNH 8051 SỐ HỌC VÀ LÔ GIC LẬP TRÌNH 8051 SỐ HỌC VÀ LÔ GIC Microcontroller Chapter 4 Ngo Nhu Khoa Department of Computer Engineering ThaiNguyen University of Technology Các chủ đề Số học các số có dấu và số không dấu Các số nhị

More information

HƯỚNG DẪN CÀI ĐẶT VÀ SỬ DỤNG KASPERSKY SECURITY CENTER. Version

HƯỚNG DẪN CÀI ĐẶT VÀ SỬ DỤNG KASPERSKY SECURITY CENTER. Version HƯỚNG DẪN CÀI ĐẶT VÀ SỬ DỤNG KASPERSKY SECURITY CENTER Version 10.3.407 NTSSI - 2017 THÔNG TIN KIỂM SOÁT Đơn vị chịu trách nhiệm Công ty cổ phần tích hợp hệ thống Nam Trường Sơn Địa chỉ : 20 Tăng Bạt Hổ,

More information