Linux Server Security, Second Edition

Linux Server Security, 2nd Edition expertly conveys to administrators and developers the tricks of the trade that can help them avoid serious security breaches. It covers both background theory and practical step-by-step instructions for protecting a server that runs Linux. Packed with examples, this must-have book lets the good guys stay one step ahead of potential adversaries.
DOWNLOAD HERE

Linux Server Security, Second Edition

Linux Server Security, 2nd Edition expertly conveys to administrators and developers the tricks of the trade that can help them avoid serious security breaches. It covers both background theory and practical step-by-step instructions for protecting a server that runs Linux. Packed with examples, this must-have book lets the good guys stay one step ahead of potential adversaries.
DOWNLOAD HERE

Designing Security for a Microsoft® Windows Server(TM) 2003 Network

Announcing an all-new MCSE TRAINING KIT designed to help maximize your performance on Exam 70-298, one of two core MCSE design exams. Written by well-known IT security consultant, columnist, and speaker Roberta Bragg, this kit packs the tools and features exam candidates want most—including in-depth, self-paced training based on exam content; exam tips from an expert, exam-certified author; and a robust testing suite. It also provides practice exercises and design activities for the skills and expertise you can apply to the job.
DOWNLOAD HERE

Designing Security for a Microsoft® Windows Server(TM) 2003 Network

Announcing an all-new MCSE TRAINING KIT designed to help maximize your performance on Exam 70-298, one of two core MCSE design exams. Written by well-known IT security consultant, columnist, and speaker Roberta Bragg, this kit packs the tools and features exam candidates want most—including in-depth, self-paced training based on exam content; exam tips from an expert, exam-certified author; and a robust testing suite. It also provides practice exercises and design activities for the skills and expertise you can apply to the job.
DOWNLOAD HERE

JavaServer Faces

In JavaServer Faces, developers learn how to use the new JavaServer Faces framework to build real-world web applications. The book contains everything you'll need: how to construct the HTML on the front end; how to create the user interface components that connect the front end to your business objects; how to write a back-end that's JSF-friendly; and how to create the deployment descriptors that tie everything together. This book is a complete guide to the crucial new JSF technology.
DOWNLOAD HERE

JavaServer Faces

In JavaServer Faces, developers learn how to use the new JavaServer Faces framework to build real-world web applications. The book contains everything you'll need: how to construct the HTML on the front end; how to create the user interface components that connect the front end to your business objects; how to write a back-end that's JSF-friendly; and how to create the deployment descriptors that tie everything together. This book is a complete guide to the crucial new JSF technology.
DOWNLOAD HERE

Microsoft Windows Group Policy Guide

Microsoft Windows Group Policy Guide covers Group Policy administration for
Microsoft Windows Server™ 2003, Windows XP Professional, and Windows 2000.
The book is designed for Windows system administrators, network engineers, and anyone
else who wants to learn the ins and outs of Group Policy. If you currently support
Active Directory or you want to learn more about Group Policy, this book is for you.
This book zeroes in on the essential information that you need to effectively deploy,
manage, and troubleshoot Group Policy. To pack in as much information as possible,
we’re assuming that you have basic system administration skills and are familiar with
Windows Server 2003 network environments. With this in mind, we don’t devote
entire chapters to understanding Active Directory, DNS, or Windows Server 2003.
DOWNLOAD HERE

Microsoft Windows Group Policy Guide

Microsoft Windows Group Policy Guide covers Group Policy administration for
Microsoft Windows Server™ 2003, Windows XP Professional, and Windows 2000.
The book is designed for Windows system administrators, network engineers, and anyone
else who wants to learn the ins and outs of Group Policy. If you currently support
Active Directory or you want to learn more about Group Policy, this book is for you.
This book zeroes in on the essential information that you need to effectively deploy,
manage, and troubleshoot Group Policy. To pack in as much information as possible,
we’re assuming that you have basic system administration skills and are familiar with
Windows Server 2003 network environments. With this in mind, we don’t devote
entire chapters to understanding Active Directory, DNS, or Windows Server 2003.
DOWNLOAD HERE

Understanding the Linux Kernel

Understanding the Linux Kernel helps readers understand how Linux performs best and how it meets the challenge of different environments. The authors introduce each topic by explaining its importance, and show how kernel operations relate to the utilities that are familiar to Unix programmers and users
DOWNLOAD HERE

Understanding the Linux Kernel

Understanding the Linux Kernel helps readers understand how Linux performs best and how it meets the challenge of different environments. The authors introduce each topic by explaining its importance, and show how kernel operations relate to the utilities that are familiar to Unix programmers and users
DOWNLOAD HERE

Secure Programming Cookbook for C and C++

Secure Programming Cookbook for C and C++ is an important new resource for developers serious about writing secure code for Unix® (including Linux®) and Windows® environments. This essential code companion covers a wide range of topics, including safe initialization, access control, input validation, symmetric and public key cryptography, cryptographic hashes and MACs, authentication and key exchange, PKI, random numbers, and anti-tampering.
DOWNLOAD HERE

Secure Programming Cookbook for C and C++

Secure Programming Cookbook for C and C++ is an important new resource for developers serious about writing secure code for Unix® (including Linux®) and Windows® environments. This essential code companion covers a wide range of topics, including safe initialization, access control, input validation, symmetric and public key cryptography, cryptographic hashes and MACs, authentication and key exchange, PKI, random numbers, and anti-tampering.
DOWNLOAD HERE

Secure Coding: Principles and Practices

Despite their myriad manifestations and different targets, nearly all attacks on computer systems have one fundamental cause: the code used to run far too many systems today is not secure. Flaws in its design, implementation, testing, and operations allow attackers all-too-easy access. Secure Coding: Principles & Practices looks at the problem of bad code in a new way. Packed with advice based on the authors' decades of experience in the computer security field, this concise and highly readable book explains why so much code today is filled with vulnerabilities, and tells readers what they must do to avoid writing code that can be exploited by attackers.
DOWNLOAD HER

Secure Coding: Principles and Practices

Despite their myriad manifestations and different targets, nearly all attacks on computer systems have one fundamental cause: the code used to run far too many systems today is not secure. Flaws in its design, implementation, testing, and operations allow attackers all-too-easy access. Secure Coding: Principles & Practices looks at the problem of bad code in a new way. Packed with advice based on the authors' decades of experience in the computer security field, this concise and highly readable book explains why so much code today is filled with vulnerabilities, and tells readers what they must do to avoid writing code that can be exploited by attackers.
DOWNLOAD HER

Khởi động ứng dụng trong WinXP không cần đăng nhập

Bài viết này hướng dẫn các bạn cách mở chương trình trong Windows XP mà không cần đăng nhập vào hệ thống (có ích trong trường hợp không biết tài khoản để đăng nhập Windows).

Các thao tác thực hiện:

Trong Windows XP có 1 chương trình gọi là StickyKey, khi chúng ta nhấn phím Shift 5 lần thì chương trình này sẽ hiện ra.

File thực thi của chương trình này là c:\windows\system32\ sethc.exe

Chúng ta sẽ mở mọi ứng dụng của Windows từ "kẽ hở" này. (Ở đây giả sử bạn không đăng nhập vào được Windows nên sẽ thực hiện tất cả các bước sau đây trên môi trường DOS).

+ Bước 1: Khởi động từ đĩa Hirens Boot, sử dụng chương trình quản lý file trong Hirens Boot để vào thư mục C:\Windows\System32, bạn vẫn có thể sử dụng giao diện dòng lệnh của môi trường DOS trong Hirens Boot để thao tác.

Nếu phân vùng C: của máy tính bạn định dạng ở chuẩn NTFS thì bạn phải sử dụng chương trình nhận dạng được các phân vùng ở chuẩn NTFS trước, các chương trình này có sẵn trong đĩa Hirens Boot.

+ Bước 2: Xóa file Sethc.exe bằng lệnh Del trong Dos (Del Sethc.exe), hoặc để sau này có thể dùng đến, bạn có thể chuyển file này đến một thư mục khác hay đổi thành tên khác (ví dụ Sethc.exe.bak). Trong môi trường DOS có thể sử dụng lệnh rename để đổi tên file, ví dụ: rename sethc.exe sethc.exe.bak.

+ Bước 3: Thay thế file Sethc.exe bằng cmd.exe (bằng cách gõ: copy cmd.exe sethc.exe /y). Chú thích: cmd.exe là chương trình để gọi cửa sổ Command Prompt (cửa sổ giao diện dòng lệnh, một môi trường DOS ảo chạy trên nền Windows).

+ Bước 4: Lấy đĩa Hirens Boot ra và khởi động lại máy.

+ Bước 5: Tại cửa sổ Logon, nhấn Shilt 5 lần để hiện cửa sổ Command Prompt. Nguyên tắc thì khi nhấn Shift 5 lần, chương trình Sethc.exe sẽ được gọi nhưng vì chúng ta đã thay thế file Sethc.exe bằng file cmd.exe nên bạn sẽ thấy chương trình Command được gọi và chúng ta sẽ thao tác với chương trình này như bình thường nhưng trên thanh tiêu đề của cửa sổ này bạn sẽ thấy là tên của chương trình Sethc.exe, nghĩa là khi nhấn Shift 5 lần thì file Sethc.exe vẫn được gọi nhưng bản chất bên trong thì đã là file cmd.exe rồi.

+ Bước 6: Tại cửa sổ Command Prompt, bạn có thể gọi bất kỳ ứng dụng nào đã được cài đặt trên Windows bằng cách di chuyển đến thư mục chứa ứng dụng đó bằng lệnh CD của DOS. Ví dụ bạn muốn mở chương trình vẽ của Windows, để mở được ứng dụng này bạn cần gọi file mspaint.exe trong thư mục C:\Windows\System32; hoặc muốn mở cửa sổ Windows Explorer thì bạn gõ lệnh explorer.exe trong thư mục C:\Windows, hoặc các ứng dụng Office 2003 như Word, Excel thì bạn di chuyển đến thư mục C:\Program Files\Microsoft Office\OFFICE11 và thực thi hành các file winword.exe, excel.exe, ... Các ứng dụng khác bạn mở tương tự.

Lưu ý: Nếu không có đĩa Hirens Boot thì bạn có thể dùng bất kỳ đĩa nào boot được (có chứa 3 tệp tin khởi động: io.sys, msdos.sys, command.com) như các đĩa mềm trước đây, miễn là bạn vào được dấu nhắc Dos của hệ điều hành.

Chúc các bạn thành công!

PCWVN

Khởi động ứng dụng trong WinXP không cần đăng nhập

Bài viết này hướng dẫn các bạn cách mở chương trình trong Windows XP mà không cần đăng nhập vào hệ thống (có ích trong trường hợp không biết tài khoản để đăng nhập Windows).

Các thao tác thực hiện:

Trong Windows XP có 1 chương trình gọi là StickyKey, khi chúng ta nhấn phím Shift 5 lần thì chương trình này sẽ hiện ra.

File thực thi của chương trình này là c:\windows\system32\ sethc.exe

Chúng ta sẽ mở mọi ứng dụng của Windows từ "kẽ hở" này. (Ở đây giả sử bạn không đăng nhập vào được Windows nên sẽ thực hiện tất cả các bước sau đây trên môi trường DOS).

+ Bước 1: Khởi động từ đĩa Hirens Boot, sử dụng chương trình quản lý file trong Hirens Boot để vào thư mục C:\Windows\System32, bạn vẫn có thể sử dụng giao diện dòng lệnh của môi trường DOS trong Hirens Boot để thao tác.

Nếu phân vùng C: của máy tính bạn định dạng ở chuẩn NTFS thì bạn phải sử dụng chương trình nhận dạng được các phân vùng ở chuẩn NTFS trước, các chương trình này có sẵn trong đĩa Hirens Boot.

+ Bước 2: Xóa file Sethc.exe bằng lệnh Del trong Dos (Del Sethc.exe), hoặc để sau này có thể dùng đến, bạn có thể chuyển file này đến một thư mục khác hay đổi thành tên khác (ví dụ Sethc.exe.bak). Trong môi trường DOS có thể sử dụng lệnh rename để đổi tên file, ví dụ: rename sethc.exe sethc.exe.bak.

+ Bước 3: Thay thế file Sethc.exe bằng cmd.exe (bằng cách gõ: copy cmd.exe sethc.exe /y). Chú thích: cmd.exe là chương trình để gọi cửa sổ Command Prompt (cửa sổ giao diện dòng lệnh, một môi trường DOS ảo chạy trên nền Windows).

+ Bước 4: Lấy đĩa Hirens Boot ra và khởi động lại máy.

+ Bước 5: Tại cửa sổ Logon, nhấn Shilt 5 lần để hiện cửa sổ Command Prompt. Nguyên tắc thì khi nhấn Shift 5 lần, chương trình Sethc.exe sẽ được gọi nhưng vì chúng ta đã thay thế file Sethc.exe bằng file cmd.exe nên bạn sẽ thấy chương trình Command được gọi và chúng ta sẽ thao tác với chương trình này như bình thường nhưng trên thanh tiêu đề của cửa sổ này bạn sẽ thấy là tên của chương trình Sethc.exe, nghĩa là khi nhấn Shift 5 lần thì file Sethc.exe vẫn được gọi nhưng bản chất bên trong thì đã là file cmd.exe rồi.

+ Bước 6: Tại cửa sổ Command Prompt, bạn có thể gọi bất kỳ ứng dụng nào đã được cài đặt trên Windows bằng cách di chuyển đến thư mục chứa ứng dụng đó bằng lệnh CD của DOS. Ví dụ bạn muốn mở chương trình vẽ của Windows, để mở được ứng dụng này bạn cần gọi file mspaint.exe trong thư mục C:\Windows\System32; hoặc muốn mở cửa sổ Windows Explorer thì bạn gõ lệnh explorer.exe trong thư mục C:\Windows, hoặc các ứng dụng Office 2003 như Word, Excel thì bạn di chuyển đến thư mục C:\Program Files\Microsoft Office\OFFICE11 và thực thi hành các file winword.exe, excel.exe, ... Các ứng dụng khác bạn mở tương tự.

Lưu ý: Nếu không có đĩa Hirens Boot thì bạn có thể dùng bất kỳ đĩa nào boot được (có chứa 3 tệp tin khởi động: io.sys, msdos.sys, command.com) như các đĩa mềm trước đây, miễn là bạn vào được dấu nhắc Dos của hệ điều hành.

Chúc các bạn thành công!

PCWVN

Hà Anh khoe dáng trước biển

Miền cát trắng cùng vỏ sò lấp lánh trở nên long lanh, quyến rũ hơn, với sự xuất hiện của người đẹp khoe sắc một cách đầy khiêu khích, trong bộ đồ trắng tinh có những khoảng hở gợi cảm chết người.

Khác với độ mềm mại khi diện những bộ đồ dạ hội, dạo phố hay nội y, sự xuất hiện lần này của Hà Anh lấy ý tưởng từ một cô gái hành động, mạnh mẽ đầy sức sống. Những bộ đồ đi biển mà siêu mẫu gợi cảm này khoác lên người được làm từ những chất liệu thô cứng như kaki, jean, thiết kế đơn giản, kết hợp với ren và voan nhằm tạo độ dày mỏng, trong đục, thể hiện sức sống và cá tính của con người muốn chinh phục biển cả dữ dội, bao la.

Ảnh: Tuan Nguyen
Trang điểm: Andy Phan
Giám đốc ý tưởng: Henri Hubert
Giám đốc nghệ thuật: Doan Thi
Trang phục: NKT Tien Loi

Hà Anh khoe dáng trước biển

Miền cát trắng cùng vỏ sò lấp lánh trở nên long lanh, quyến rũ hơn, với sự xuất hiện của người đẹp khoe sắc một cách đầy khiêu khích, trong bộ đồ trắng tinh có những khoảng hở gợi cảm chết người.

Khác với độ mềm mại khi diện những bộ đồ dạ hội, dạo phố hay nội y, sự xuất hiện lần này của Hà Anh lấy ý tưởng từ một cô gái hành động, mạnh mẽ đầy sức sống. Những bộ đồ đi biển mà siêu mẫu gợi cảm này khoác lên người được làm từ những chất liệu thô cứng như kaki, jean, thiết kế đơn giản, kết hợp với ren và voan nhằm tạo độ dày mỏng, trong đục, thể hiện sức sống và cá tính của con người muốn chinh phục biển cả dữ dội, bao la.

Ảnh: Tuan Nguyen
Trang điểm: Andy Phan
Giám đốc ý tưởng: Henri Hubert
Giám đốc nghệ thuật: Doan Thi
Trang phục: NKT Tien Loi

.NET Framework Essentials, Third Edition

Fully updated for version 1.1 of the .NET Framework, .NET Framework Essentials, 3rd Edition is an objective, concise, no-nonsense overview of the Microsoft .NET Framework for developing web applications and services. Written for intermediate to advanced VB, C/C++, Java, and Delphi developers, .NET Framework Essentials, 3rd Edition is also useful to system architects and leaders who are assessing tools for future projects.
DOWNLOAD HERE

.NET Framework Essentials, Third Edition

Fully updated for version 1.1 of the .NET Framework, .NET Framework Essentials, 3rd Edition is an objective, concise, no-nonsense overview of the Microsoft .NET Framework for developing web applications and services. Written for intermediate to advanced VB, C/C++, Java, and Delphi developers, .NET Framework Essentials, 3rd Edition is also useful to system architects and leaders who are assessing tools for future projects.
DOWNLOAD HERE

.NET & XML

.NET & XML provides an in-depth, concentrated tutorial for intermediate to advanced-level developers. Additionally, it includes a complete reference to the XML-related namespaces within the .NET Framework. XML is an extremely flexible technology, and Microsoft has implemented most of the tools programmers need to use it very extensively. .NET & XML aims to help you understand the intersection between the two technologies for maximum effectiveness.
DOWNLOAD HERE

.NET & XML

.NET & XML provides an in-depth, concentrated tutorial for intermediate to advanced-level developers. Additionally, it includes a complete reference to the XML-related namespaces within the .NET Framework. XML is an extremely flexible technology, and Microsoft has implemented most of the tools programmers need to use it very extensively. .NET & XML aims to help you understand the intersection between the two technologies for maximum effectiveness.
DOWNLOAD HERE

Active Directory, Second Edition

Active Directory, 2nd Edition, provides system and network administrators, IT professionals, technical project managers, and programmers with a clear, detailed look at Active Directory for both Windows 2000 and Windows Server 2003. Active Directory, 2nd Edition will guide you through the maze of concepts, design issues and scripting options enabling you to get the most out of your deployment.
DOWNLOAD HERE

Active Directory, Second Edition

Active Directory, 2nd Edition, provides system and network administrators, IT professionals, technical project managers, and programmers with a clear, detailed look at Active Directory for both Windows 2000 and Windows Server 2003. Active Directory, 2nd Edition will guide you through the maze of concepts, design issues and scripting options enabling you to get the most out of your deployment.
DOWNLOAD HERE