skip to main
|
skip to sidebar
ကြန္ပ်ူတာ
ဟက္ကင္း
ကုဒ္ဒင္းနွင့္
နည္းပညာကိုရူးသြပ္ျခင္းေျကာင့္ေလ့လာေနျခင္းျဖစ္သည္
.
0
How to create port scanner using C programming language
Posted by
ကြန္ပ်ူတာ
Email This
BlogThis!
Share to X
Share to Facebook
There are lot of port scanners available in the internet nmap is one of the good port scanner but what if you want to make your own port scanner and you don’t know how to do it here is the C-code ...
0
A Brief History of Metasploit
Posted by
ကြန္ပ်ူတာ
Email This
BlogThis!
Share to X
Share to Facebook
Security လုပ္ငန္းမ်ားအတြက္ Metasploit project ကုိ နည္းလမ္းခ်ျပီး စတင္ အေကာင္ထည္ေဖာ္ေဆာင္ရြက္ခဲ့တာကေတာ့ HD Moore ပဲျဖစ္ပါတယ္။ HD ဟာ သူ့ရဲ့ exploit code ေတြကုိ ခ်ျပနုိင္ဖုိ့အတြက္ ဆင္ဆာလုပ္တာေတြ၊တရား၀င္ ျပုလုပ္မွရမယ္ဆုိတာကိုသေဘာေပါက္နားလည္ခဲ့ျပီး ...
0
PlayStation2 Game Server တစ္ခုတည္ေဆာက္ျခင္း ( ၁ )
Posted by
ကြန္ပ်ူတာ
Email This
BlogThis!
Share to X
Share to Facebook
PS2 sever တစ္ခုျပုလုပ္ျခင္းသည္ သာမန္ LAN Network တစ္ခုခ်ိတ္ဆက္ျခင္းနွင့္ အလြန္အမင္းကြာျခားမွုမရွိပါ လိုအပ္သည္မွာ ကြန္ပ်ူတာ တစ္လံုးနွင့္ LAN Network တစ္ခုပင္ျဖစ္သည္ PS2 Sever တစ္ခုတည္ေဆာက္ရာတြင္ အပိုင္းသံုး ( သံုး ) ပိုင္း ခဲြျပီး ျပုလုပ္ရမည္ျဖစ္ပါသည္ ပထမအပိုင္းတြင္ ...
0
Mobile sim card အေျကာင္း
Posted by
ကြန္ပ်ူတာ
Email This
BlogThis!
Share to X
Share to Facebook
မိုဘိုင္း ဆင္းမ္ကဒ္အေၾကာင္း သိေကာင္းစရာ.......... SIM Card ဆုိတာ subscriber identity module သုိ႔မဟုတ္ subscriber identification module လို အရွည္ေခၚပါတယ္။ ျမန္မာလို တိတိက်က်ၾကီး ဘာသာျပန္ရရင္ လစဥ္/ ႏွစ္စဥ္ေၾကး ေပးသြင္းသူ၏ အထင္အရွားလကၡဏာ ...
0
ကြန္ပ်ဴတာ ဆာဗာ ဆိုသည္မွာ
Posted by
ကြန္ပ်ူတာ
Email This
BlogThis!
Share to X
Share to Facebook
ကြန္ပ်ဴတာ ဆာဗာ ဆိုၿပီး ေျပာေနၾကတယ္ ဘာရယ္ လို႔ တိတိ က်က် သိလွတဲ့သူ နည္းမယ္ ထင္ပါတယ္။ ကြန္ပ်ဴတာ ကေတာ့ ေျပာစရာ သိပ္လိုမယ္ မထင္ပါဘူး အားလုံး သိၾကတယ္။ ဆာဗာ (Server) ဆိုတာ က ခုေခတ္မွာ ေက်ာင္း၊ ႐ုံး၊ တကၠသိုလ္၊ ေဆး႐ုံက အစ အားလုံး သုံးလာၾကပါၿပီ။ ဘာေၾကာင့္လဲ ...
0
စမတ္ဖုန္းတစ္လံုးရဲ့ အေသးစိတ္အခ်က္အလက္မ်ားကိုနားလည္ျခင္း
Posted by
ကြန္ပ်ူတာ
Email This
BlogThis!
Share to X
Share to Facebook
စမတ္ဖုန္းတစ္လံုးကိုဝယ္ေတာ့ မယ္ဆိုရင္ဘာကိုေရြးရမလဲဆိုတာကို စဥ္းစားရတာေတာ္ ေတာ္ ေတာ့ ေခါင္းစားပါတယ္brand ေပါင္းမ် ားစြာထဲကေနေရြးရမယ္ဆိုရင္တခ် ိဳ႕ဖုန္းေမာ္ဒယ္လ္ေတြက အတြင္းပိုင္းမွာ နည္းပညာပိုင္းေတာ္ ေတာ္ ေကာင္းမြန္ျပီး specs စာရင္းမွာလည္း အေခၚအေဝၚေတြေတာ္ ...
0
Trojan attack Ddos လုပ္ေဆာင္ပံု
Posted by
ကြန္ပ်ူတာ
Email This
BlogThis!
Share to X
Share to Facebook
trojan ဆိုတာကို ေတာ့ က်ြန္ေတာ္လည္း botnet နည္းစနစ္နဲ့ပက္သက္ျပီးေတာ ရွင္းျပဖူးပါတယ္ ကိုယ္ျပုလုပ္လိုက္တဲ့ trojan ေလးေတြက အင္တာနက္ကေနကူးဆက္ျပန္ပြားျပီးေတာ့ သူမ်ား computer ေတြကို လိုသလို ထိမ္းခ်ုပ္နိုင္ ေအာင္ျပုလုပ္ျပီ သည္ computer ေတြကို dos attack ...
Older Posts
Powered by
Blogger
.
Pages
Home
၀င္ေရာက္ေလ့လာမ်ားဆံုးပို့စ္မ်ား
Kali Linux အေၾကာင္းေလ့လာခ်င္ေသာ မိတ္ေဆြမ်ားအတြက္ Basic Security Testing with Linux စာအုပ္ေလးပါ။
Kali Linux ကေတာ့ Back Track ေနာက္ ကထြက္လာတ့ဲ Hacker ေတြအသံုးျပဳတ့ဲ Operation System တစ္မ်ိဳးပါ။ Hacking ေတြ ေကာ Security ေတြ ေက...
Free CEH – Certified Ethical Hacker FULL Course PDF [ CEH v8 Pdf ]
The Certified Ethical Hacker [CEH] program is the pinnacle of the most desired information security training program any information s...
အလြယ္ကူဆံုး Proxy ေက်ာ္နည္း
ဒီပိုစ့္ကို ''အလြယ္ကူဆံုး Proxy ေက်ာ္နည္း'' လို႔ပဲ ေခါင္းစဥ္တပ္လိုက္ပါတယ္..။ ဘာလို႔လဲဆိုေတာ့ တျခား Proxy ေက်ာ္နည္း...
40+ Free Best Tools that will help your become a powerful hacker
In this article we are going to share 50 free best tools that will help you on your way to become a powerful hacker. We are going to start ...
Trojan attack Ddos လုပ္ေဆာင္ပံု
trojan ဆိုတာကို ေတာ့ က်ြန္ေတာ္လည္း botnet နည္းစနစ္နဲ့ပက္သက္ျပီးေတာ ရွင္းျပဖူးပါတယ္ ကိုယ္ျပုလုပ္လိုက္တဲ့ trojan ေလးေတြက အင္တာနက္ကေနကူးဆက္ျပ...
Basic Security Testing Kali Linux 2 EBook ေလ့လာခ်င္သူမ်ားအတြက္
Kali Linux2 Ebook ေလးရထားလို တင္ေပးလိုက္ပါတယ္။ Kali Linux2 Ebook ထ့ဲမွာ Kali Linux Introduction and Overview,Shodan (the “Hacker’s...
How to create port scanner using C programming language
There are lot of port scanners available in the internet nmap is one of the good por...
စမတ္ဖုန္းတစ္လံုးရဲ့ အေသးစိတ္အခ်က္အလက္မ်ားကိုနားလည္ျခင္း
စမတ္ဖုန္းတစ္လံုးကိုဝယ္ေတာ့ မယ္ဆိုရင္ဘာကိုေရြးရမလဲဆိုတာကို စဥ္းစားရတာေတာ္ ေတာ္ ေတာ့ ေခါင္းစားပါတယ္brand ေပါင္းမ် ားစြာထဲကေနေရြးရမယ္ဆိုရင္...
နည္းပညာ ေလ့လာနည္း
နည္းပညာ ေလ့လာတဲ့အခါမွာ လမ္းလြဲ လမ္းမွားေတြ ေရာက္တတ္ၾကသလုိ၊ အခ်ိန္ကုန္သြားၿပီး ဘာမွမရလုိက္တာမ်ဳိးလည္း ျဖစ္တတ္ပါတယ္။ ဒီ နည္းပညာ ေလ့လာနည္...
Newbies Hacker Tutorial ( လွ်ိဳ႔၀ွက္ခ်က္ ကေလးမ်ား )
လူငယ္ေတာ္ေတာ္မ်ားမ်ား က အီးေမးလ္ ဘယ္လုိ ဟက္လုိ ့ရမလဲ ဆိုတာကို အျမဲတမ္း စူးစမ္းေနတာ ကို က်ေနာ္သိပါတယ္။ အခု စာဖတ္သူေတြ အေနနဲ ့လဲ ဒီ ပို ့စ္ေ...
[သိမ္းဆည္းထားသမွ် ]
Computer
Ebook
Ethical Hacker
Hacking
Hacking Tools
IT Knowledge
Kali Linux
Linux
Metasploit
Network
Phone
Programming
Server
Tutorials
Windows
ကြန္ပ်ူတာ