1. Trang chủ
  2. » Tất cả

an toàn bảo mật hệ thống thông tin,trần đức khánh,dhbkhn

53 0 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

an toàn bảo mật hệ thống thông tin,trần đức khánh,dhbkhn CÁC KỸ THUẬT TẤN CÔNG PHỔ BIẾN VÀO HỆ THỐNG THÔNG TIN CHƯƠNG 2 CuuDuongThanCong com https //fb com/tailieudientucntt http //cuuduongthancong co[.]

CHƯƠNG CÁC KỸ THUẬT TẤN CÔNG PHỔ BIẾN VÀO HỆ THỐNG THÔNG TIN CuuDuongThanCong.com https://fb.com/tailieudientucntt TỔNG QUAN NỘI DUNG Khái quát kỹ thuật công hệ thống máy tính Một số kỹ thuật cơng phổ biến CuuDuongThanCong.com https://fb.com/tailieudientucntt Khái quát kỹ thuật công hệ thống máy tính CuuDuongThanCong.com https://fb.com/tailieudientucntt Khái quát kỹ thuật cơng hệ thống máy tính 1.1 Khái qt nguy an tồn thơng tin hệ thống thông tin 1.2 Tổng quan phương pháp cơng hệ thống thơng tin 1.3 Quy trình, kỹ thuật công vào hệ thống thông tin CuuDuongThanCong.com https://fb.com/tailieudientucntt Khái quát kỹ thuật công hệ thống máy tính 1.1 Khái qt nguy an tồn thông tin hệ thống thông tin 1.2 Tổng quan phương pháp công hệ thống thông tin 1.3 Quy trình, kỹ thuật cơng vào hệ thống thơng tin CuuDuongThanCong.com https://fb.com/tailieudientucntt Định nghĩa  Nguy cơ: kiện có chủ đích ngẫu nhiên có tác động xấu tới nguồn lực doanh nghiệp  Nguy an tồn thơng tin kiện có chủ đích ngẫu nhiên đe dọa đến khả an ninh hệ thống thông tin doanh nghiệp  Nguy an tồn thơng tin ảnh hưởng tới tính bí mật, tồn vẹn sẵn sàng CuuDuongThanCong.com https://fb.com/tailieudientucntt Các thách thức an ninh thông tin  Sự phát triển công nghệ tập trung vào giao diện thân thiện với người sử dụng  Số lượng ứng dụng mạng tăng nhanh  Quản trị quản lý hạ tầng thông tin ngày phức tạp  Việc bảo mật cho hệ thống máy tính lớn khó  Vi phạm an ninh tác động trực tiếp đến uy tín tài sản công ty  Sự tuân thủ pháp luật quy định phủ CuuDuongThanCong.com https://fb.com/tailieudientucntt Các loại nguy  Phần mềm độc hại  Lỗi thiết bị  Lỗi ứng dụng  Thảm họa tự nhiên  Hacker xâm nhập CuuDuongThanCong.com https://fb.com/tailieudientucntt Một số ví dụ nguy  Trojan/keylogger đánh cắp thông tin người dùng  Lỗ hổng zero-day  Mạng máy tính ma botnet  Tống tiền mạng  Các thất thoát liệu vi phạm an ninh  Các mối đe dọa nội  Các tổ chức tội phạm mạng  Lừa đảo  Các loại vi rút  Chợ đen mạng  Copy liệu dễ dàng với USB, điện thoại di động, …  Các lỗ hỏng công nghệ  Mạng xã hội  Công nghệ ảo hóa điện tốn đám mây  Gián điệp mạng CuuDuongThanCong.com https://fb.com/tailieudientucntt Bảo vệ  Hạ tầng mạng, IT  Tài sản trí tuệ  Dữ liệu tài  Dịch vụ sẵn sàng  Chi phí hội  Chi phí cho thời gian dịch vụ khơng hoạt động  Danh tiếng CuuDuongThanCong.com https://fb.com/tailieudientucntt 10 Phishing Pharming  Phishing – giả mạo website  Thường gắn với cơng kiểu man-in-the-middle  Có thể đơn giản thay org thay com  Thường để lừa đảo (xổ số, giúp bạn bè, lừa đảo bảo mật)  Do thiếu hiểu biết tò mò  Pharming – dùng DNS xấu hay giả mạo tên miền CuuDuongThanCong.com https://fb.com/tailieudientucntt 39 1.3.4 Các dạng phần mềm độc hại Vi rút (Viruses) Sâu (worms) Trojan Horses, backdoor Rootkits Phần mềm quảng cáo thám (Adware Spyware) Zombies CuuDuongThanCong.com https://fb.com/tailieudientucntt 40 Khái quát kỹ thuật cơng hệ thống máy tính 1.1 Khái qt nguy an tồn thơng tin hệ thống thông tin 1.2 Tổng quan phương pháp cơng hệ thống thơng tin 1.3 Quy trình, kỹ thuật công vào hệ thống thông tin CuuDuongThanCong.com https://fb.com/tailieudientucntt 41 Quy trình, kỹ thuật cơng vào hệ thống thông tin  Đảm bảo môi trường ẩn danh  Sử dụng công cụ Tor, VPN, Proxy chaining …  Thực công theo giai đoạn CuuDuongThanCong.com https://fb.com/tailieudientucntt 42 Đảm bảo môi trường ẩn danh: Tor CuuDuongThanCong.com https://fb.com/tailieudientucntt 43 Đảm bảo môi trường ẩn danh: VPN tunnel CuuDuongThanCong.com https://fb.com/tailieudientucntt 44 Đảm bảo môi trường ẩn danh: Proxy chaining CuuDuongThanCong.com https://fb.com/tailieudientucntt 45 Đảm bảo môi trường ẩn danh: Tor to VPN CuuDuongThanCong.com https://fb.com/tailieudientucntt 46 Đảm bảo môi trường ẩn danh: VPN to Tor CuuDuongThanCong.com https://fb.com/tailieudientucntt 47 Các giai đoạn công hệ thống thông tin  Trinh sát  Dò quét hệ thống  Truy cập hệ thống  Duy trì truy cập  Xóa dấu vết CuuDuongThanCong.com https://fb.com/tailieudientucntt 48 Giai đoạn 1: Trinh sát  Kẻ cơng tìm kiếm, thu thập thơng tin mục tiêu cần công  Bao gồm hoạt động công ty, khách hàng, nhân viên, hệ thống thông tin …  Gồm loại:  Trinh sát thụ động: thu thập thông tin mà không cần tiếp xúc với mục tiêu  Trinh sát chủ động: hoạt động tương tác với mục tiêu Ví dụ: gọi điện thoại CuuDuongThanCong.com https://fb.com/tailieudientucntt 49 Giai đoạn 2: Dị qt hệ thống  Dựa thơng tin thu thập giai đoạn trước đó, kẻ cơng tiến hành dị qt mạng hệ thống thơng tin  Việc dò quét bao gồm quét cổng, quét số điện thoại, lập đồ mạng, quét lỗ hổng, …  Khai thác thông tin tên máy tính, địa IP, tài khoản người dùng công CuuDuongThanCong.com https://fb.com/tailieudientucntt 50 Giai đoạn 3: Truy cập  Kẻ công truy cập vào hệ điều hành hay phần mềm qua lỗ hổng an ninh  Kẻ cơng truy cập mức hệ điều hành, mức ứng dụng hay mức mạng  Tiến hành nâng quyền hệ thống tiến tới kiểm sốt tồn hệ thống  Ví dụ: công bẻ mật khẩu, tràn đệm đánh cắp tài khoản nhờ cài Trojan CuuDuongThanCong.com https://fb.com/tailieudientucntt 51 Giai đoạn 4: Duy trì truy cập  Kẻ cơng sau có quyền truy cập hệ thống muốn trì quyền kiểm sốt hệ thống  Sử dụng cơng cụ backdoor, rootkit Trojan  Khai thác liệu hệ thống kiểm soát  Sử dụng hệ thống kiểm soát để làm bàn đạp công hệ thống khác CuuDuongThanCong.com https://fb.com/tailieudientucntt 52 Giai đoạn 5: Xóa dấu vết  Kẻ cơng thực che dấu hành vi cơng  Việc xóa dấu vết nhằm xóa chứng liên quan tới thân để bị phát hay ý, từ tiếp tục truy cập vào hệ thống kiểm sốt  Xóa dấu vết cách:  Xóa ghi log hệ thống, ứng dụng  Ẩn dấu phần mềm độc hại dùng để trì truy cập CuuDuongThanCong.com https://fb.com/tailieudientucntt 53 ... password.txt 192.168.10.1 http-get http://192.168.10.1 Trong đó: -f: finish:tìm cặp username password hợp lệ kết thúc -L: file username (-l username) -P: file password (-p password) 192.168.10.1:... https://fb.com/tailieudientucntt 18 1.2.2 Các công cụ công  Vulnerability Scanner - Quét lỗ hổng  Port Scaner - Quét cổng  Sniffer - Nghe trộm  Wardialer – phần mềm quét số điện thoại  Keylogger – nghe... nửa trận CuuDuongThanCong.com https://fb.com/tailieudientucntt 35 Hijacking – Chiếm quyền  Man-in-the-middle – công dựa vào việc bạn nghĩ bạn có kết nối an tồn, kẻ công chuyển tiếp thông tin 

Ngày đăng: 04/01/2023, 10:41

Xem thêm:

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w