• Kỹ thuật tấn công và phòng thủ trên không gian mạng -  Kỹ thuật tấn công - Scanning NetworksKỹ thuật tấn công và phòng thủ trên không gian mạng - Kỹ thuật tấn công - Scanning Networks

    An toàn và bảo mật thông tin thời gian gần đây đang nổi lên như một vấn đề nhức nhối, một nỗi lo thực sự của hầu hết mọi doanh nghiệp, tổ chức. Những cuộc tấn công mạng liên tiếp được đề cập trên khắp mọi diễn đàn CNTT và kênh truyền thông.Kỹ thuật tấn công và phòng thủ trên không gian mạng trang bị cho học viên những kiến thức không thể thiếu về v...

    pdf40 trang | Chia sẻ: franklove | Ngày: 26/08/2012 | Lượt xem: 3903 | Lượt tải: 1

  • Kỹ thuật tấn công và phòng thủ trên không gian mạng -  Kỹ thuật tấn công - EnumerationKỹ thuật tấn công và phòng thủ trên không gian mạng - Kỹ thuật tấn công - Enumeration

    An toàn và bảo mật thông tin thời gian gần đây đang nổi lên như một vấn đề nhức nhối, một nỗi lo thực sự của hầu hết mọi doanh nghiệp, tổ chức. Những cuộc tấn công mạng liên tiếp được đề cập trên khắp mọi diễn đàn CNTT và kênh truyền thông.Kỹ thuật tấn công và phòng thủ trên không gian mạng trang bị cho học viên những kiến thức không thể thiếu về v...

    pdf25 trang | Chia sẻ: franklove | Ngày: 26/08/2012 | Lượt xem: 3160 | Lượt tải: 1

  • Kỹ thuật tấn công và phòng thủ trên không gian mạng -  Kỹ thuật tấn công - System HackingKỹ thuật tấn công và phòng thủ trên không gian mạng - Kỹ thuật tấn công - System Hacking

    Kỹ thuật bẽ khóa mật khẩu được sử dụng để khôi phục/xác định mật khẩu của một hệ thống máy tính Kẻ tấn công sử dụng kỹ thuật bẽ khóa mật khẩu để dành quyền truy cập trái phép vào hệ thống nguy cơ về bảo mật Phần lớn các trường hợp bẽ khóa mật khẩu thành công là do các mật khẩu dễ đoán và mật khẩu yếu

    pdf84 trang | Chia sẻ: franklove | Ngày: 26/08/2012 | Lượt xem: 3940 | Lượt tải: 1

  • Kỹ thuật tấn công và phòng thủ trên không gian mạng -  Kỹ thuật tấn công - Kỹ thuật SnifferKỹ thuật tấn công và phòng thủ trên không gian mạng - Kỹ thuật tấn công - Kỹ thuật Sniffer

    Sniffer là phương pháp nghe lén các gói tin trong mạng nội bộ (Kẻ tấn công và nạn nhân có chung Subnet IP). •Thông tin người dùng có thể bị truy xuất và sử dụng bất hợp pháp khi hệ thống bị Sniffing.Hacker sử dụng các gói tin nghe lén (hoặc giả mạo) lan truyền vào trong mạng thông qua Switch hoặc Hub. •Người tấn công có thể bắt và phân tích tất cả ...

    pdf60 trang | Chia sẻ: franklove | Ngày: 26/08/2012 | Lượt xem: 6007 | Lượt tải: 1

  • Kỹ thuật tấn công và phòng thủ trên không gian mạng -  Kỹ thuật tấn công - Social EngineeringKỹ thuật tấn công và phòng thủ trên không gian mạng - Kỹ thuật tấn công - Social Engineering

    Social engineering nghệ thuật thuyết phục người khác tiết lộ thông tin bí mật. •Thực tế một người bị tấn công không hề biết là thông tin cần được bảo mật.Attacker đóng giả một doanh nhân liên tục tìm cách xâm nhập đánh cắp thông tin trong hệ thống mạng.Internet cho phép Attacker tiếp cận nhân viên công ty từ một nguồn khó xác định, và khuyên họ tiế...

    pdf49 trang | Chia sẻ: franklove | Ngày: 26/08/2012 | Lượt xem: 3145 | Lượt tải: 1

  • Kỹ thuật tấn công và phòng thủ trên không gian mạng -  Kỹ thuật tấn công - Denial of ServiceKỹ thuật tấn công và phòng thủ trên không gian mạng - Kỹ thuật tấn công - Denial of Service

    Tấn công từ chối dịch vụ, viết tắt là DoS (Denial of Service), là thuật ngữ gọi chung cho những cách tấn công khác nhau về cơ bản làm cho hệ thống nào đó bị quá tải không thể cung cấp dịch vụ, hoặc phải ngưng hoạt động. •Kiểu tấn công này chỉ làm gián đoạn hoạt động chứ rất ít khả năng đánh cắp thông tin hay dữ liệu. •Thông thường mục tiêu của tấn ...

    pdf32 trang | Chia sẻ: franklove | Ngày: 26/08/2012 | Lượt xem: 3788 | Lượt tải: 1

  • Kỹ thuật tấn công và phòng thủ trên không gian mạng -  Kỹ thuật tấn công - Session HijackingKỹ thuật tấn công và phòng thủ trên không gian mạng - Kỹ thuật tấn công - Session Hijacking

    Session Hijacking –là cách tấn công vào phiên làm việc hợp lệ trên máy tính. –Từ đó attacker chiếm được phiên làm việc giữa hai máy tính. –Attacker “trộm” Session ID hợp lệ và chiếm quyền truy cập vào hệ thống và “ăn trộm” dữ liệu trên hệ thống •TCP Session Hijacking –Attacker chiếm TCP Session giữa hai máy tính –Quá trình chứng thực chỉ suất hiện ...

    pdf41 trang | Chia sẻ: franklove | Ngày: 26/08/2012 | Lượt xem: 11086 | Lượt tải: 1

  • Kỹ thuật tấn công và phòng thủ trên không gian mạng - Kỹ thuật tấn công mạng - SQL InjectionKỹ thuật tấn công và phòng thủ trên không gian mạng - Kỹ thuật tấn công mạng - SQL Injection

    SQL injection là một kĩ thuật cho phép những kẻ tấn công thi hành các câu lệnh truy vấn SQL bất hợp pháp (không được người phát triển lường trước) bằng cách lợi dụng lỗ hổng trong việc kiểm tra dữ liệu nhập trong các ứng dụng web.Database là 1 hệ quản trị dùng để quản lý tất cả các thông tin, dữ liệu. Giúp cho việc quản lý thông tin được dễ dàn hơn...

    pdf40 trang | Chia sẻ: franklove | Ngày: 26/08/2012 | Lượt xem: 3255 | Lượt tải: 1

  • Kỹ thuật tấn công và phòng thủ trên không gian mạng - Kỹ thuật tấn công mạng - Hacking Wireless NetworksKỹ thuật tấn công và phòng thủ trên không gian mạng - Kỹ thuật tấn công mạng - Hacking Wireless Networks

    UNLICENSED FREQUENCIES –Băng tần ISM và UNII: •Băng tần công nghiệp, khoa học và y học ISM ( Industrial, Scientific, and Medical). •Băng tần ISM bao gồm 900 Mhz, 2.4 Ghz, 5.8 Ghz và có độ rộng khác nhau từ 26 Mhz đến 150 Mhz. •3 băng tần UNII (Unlicenced National Information Infrastructure), mỗi băng tần nằm trong vùng 5 Ghz và rộng 100 Mhz •Thuận ...

    pdf35 trang | Chia sẻ: franklove | Ngày: 26/08/2012 | Lượt xem: 4059 | Lượt tải: 1

  • Kỹ thuật tấn công và phòng thủ trên không gian mạng - Kỹ thuật tấn công mạng - Buffer OverflowKỹ thuật tấn công và phòng thủ trên không gian mạng - Kỹ thuật tấn công mạng - Buffer Overflow

    Buffer(bộ đệm) là một vùng dữ liệu (trên RAM) được cấp phát trong quá trình thực thi ứng dụng. •Buffer OverFlow (BoF –tràn bộ đệm) là lỗi của phần mềm khi ghi khối dữ liệu quá lớn so với kích thước thực của Buffer. •Lỗ hổng tràn bộ đệm là lỗi tràn bộ đệm của phần mềm cho phép Hacker lợi dụng cài đặt mã độc và kiểm soát hệ thống. •Giới thiệu về Shel...

    pdf36 trang | Chia sẻ: franklove | Ngày: 26/08/2012 | Lượt xem: 4472 | Lượt tải: 1