Đề cương ôn tập tấn công phòng thủ hệ thống

66 2 0
Đề cương ôn tập tấn công phòng thủ hệ thống

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Lý thuyết cơ bản về tấn công phòng thủ, thu thập thông tin, dò quét lỗ hổng bảo mật, tấn công hệ thống, tấn công máy chủ và ứng dụng web, tấn công mạng không dây, một số kỹ thuật tấn công như DDOS, giả mạo DHCP, đầu độc ARP, DNS

Tấn cơng phịng thủ hệ thống Mục lục chương Cơ cơng phịng thủ hệ thống 1.1 Khái niệm Elements of Information Security .4 1.2 Mơ hình cơng phòng thủ hệ thống 1.3 Quy trình cơng hệ thống .7 1.3.1 Reconnaissance 1.3.2 Scanning 1.3.3 Gaining Access 1.3.4 Maintaining Access 1.3.5 Clearing Tracks 1.4 Cơ sở pháp lý 10 chương Thu thập thông tin .11 2.1 Khái niệm .11 2.2 Phương pháp thu thập thông tin 12 2.3 Kỹ thuật công thăm dò 15 2.4 Dò quét lỗ hổng bảo mật 17 2.4.1 Acunetix 2.4.2 beSECURE 2.4.3 Burp Suite 2.4.4 GFI Languard 2.4.5 Frontline 2.5 Kỹ thuật liệt kê 18 Liệt kê SNMP Liệt kê LDAP Liệt kê NTP Liệt kê SMTP Liệt kê DNS cách sử dụng chuyển vùng 2.6 Giải pháp phòng chống .20 CHƯƠNG 3: Tấn công hệ thống 21 3.1 Khái niệm 21 3.2 Bẻ khóa mật 22 3.3 Leo thang đặc quyền 25 3.4 Thực thi ứng dụng 31 3.5 Xóa dấu vết .35 3.6 Giải pháp phòng chống 36 CHƯƠNG 4: Nghe chặn bắt thông tin 36 4.1 Khái niệm 36 4.2 4.3 4.4 4.5 Phương pháp nghe 36 Tấn công giả mạo địa MAC .37 Tấn công giả mạo DHCP .37 Đầu độc ARP DNS 38 4.5.1 Đầu độc ARP 4.5.2 Đầu độc DNS 4.6 Giải pháp phòng chống 39 4.6.1 Tấn công MAC 4.6.2 Tấn công DHCP 4.6.3 Đầu độc ARP 4.6.4 Đầu độc DNS CHƯƠNG 5: Tấn công máy chủ ứng dụng Web 40 5.1 Khái niệm 40 5.2 Phương pháp công máy chủ Web .41 5.3 Phương pháp công ứng dụng Web 42 5.4 Giải pháp phòng chống công máy chủ web 44 5.5 Các biện pháp chống công ứng dụng web 48 CHƯƠNG 6: Tấn công từ chối dịch vụ .51 6.1 Khái niệm 51 6.2 Kỹ thuật công từ chối dịch vụ 53 6.2.1 SYN Flood 6.2.2 UDP Flood 6.2.3 HTTP Flood 6.2.4 Ping of Death 6.2.5 Smurf Attack 6.2.6 Fraggle Attack 6.2.7 Slowloris 6.2.8 Application Level Attacks 6.2.9 NTP Amplification 6.2.10 Advanced Persistent DoS (APDoS) 6.2.11 Zero-day DDoS Attacks 6.2.12 HTTP GET 6.3 Botnet .55 6.3.1 Khái niệm 6.3.2 Cấu trúc Botnet 6.3.3 Mục đích sử dụng 6.3.4 Quy trình hoạt động 6.3.5 Phân loại Botnet 6.3.6 Cách phòng ngừa botnet 6.4 Phát công từ chối dịch vụ 57 6.5 Giải pháp phòng chống 57 CHƯƠNG 7: Tấn công mạng không dây thiết bị di động 58 7.1 Khái niệm 58 7.2 Cơ chế an toàn mạng không dây 58 7.3 Phương pháp công mạng không dây 58 7.3.1 Tấn công bị động (nghe trộm – Passive attacks) 7.3.2 Tấn cơng chủ động (kết nối, dị cấu hình mạng -Active attacks) 7.3.3 Tấn công kiểu chèn ép (Jamming attacks) 7.3.4 Tấn công theo kiểu thu hút (Man–in-the-middle attacks) 7.3.5 DoS Attacks 7.3.6 Rogue Access Points 7.4 Tấn công thiết bị di động 60 7.4.1 Android 7.4.2 IOS 7.5 Giải pháp phòng chống 61 7.5.2 Android 7.5.3 IOS CHƯƠNG 8: Các dạng công phổ biến khác 62 8.1 Tấn công kỹ nghệ xã hội 62 8.1.1 Cách thức hoạt động 8.1.2 Các công kỹ nghệ xã hội phổ biến 8.1.3 Các biện pháp 8.2 Tấn cơng điện tốn đám mây 63 Khái Niệm Các công đám mây phổ biến Nguyên nhân công điện toán đám mây Biện Pháp 8.3 Tấn công lên hệ thống IoT .65 8.4 Giải pháp phòng chống 66 TẤN CƠNG VÀ PHỊNG THỦ HỆ THỐNG CHƯƠNG CƠ BẢN VỀ TẤN CÔNG VÀ PHÒNG THỦ HỆ THỐNG 1.1 Khái niệm Elements of Information Security Bảo mật thông tin "trạng thái an tồn thơng tin sở hạ tầng khả bị đánh cắp, giả mạo gián đoạn thông tin dịch vụ giữ mức thấp chấp nhận Nó dựa năm yếu tố chính: tính bảo mật, tính tồn vẹn, tính khả dụng, tính xác thực, khơng thối thác - Tính bí mật(Confidentiality) Bảo mật đảm bảo thơng tin truy cập cho phép Vi phạm bảo mật xảy xử lý liệu không cách nỗ lực hack Kiểm soát bảo mật bao gồm phân loại liệu, mã hóa liệu xử lý thích hợp thiết bị (chẳng hạn DVDS, ổ USB đĩa Blu-ray) - Tính tồn vẹn(Integrity) Tính tồn vẹn độ tin cậy liệu tài nguyên việc ngăn chặn thay đổi không phù hợp trái phép, đảm bảo thông tin đủ xác cho mục đích Các biện pháp để trì tính tồn vẹn liệu, bao gồm tổng kiểm tra (một số tạo hàm toán học để xác minh khối liệu định không bị thay đổi) kiểm soát truy cập (đảm bảo người ủy quyền cập nhật, thêm xóa liệu) - Tính sẵn sàng(Availability) Tính khả dụng đảm bảo hệ thống chịu trách nhiệm phân phối, lưu trữ xử lý thơng tin truy cập người dùng có thẩm quyền yêu cầu hệ thống ngăn chặn dịch vụ (DDoS) - Tính xác thực (Authenticity) Tính xác thực đề cập đến đặc tính thơng tin liên lạc, tài liệu liệu đảm bảo chất lượng hãng khơng bị sửa đổi Vai trị xác thực xác nhận người dùng hãng Các biện pháp kiểm sốt sinh trắc học, thẻ thông minh chứng kỹ thuật số đảm bảo tính xác thực liệu, giao dịch, thơng tin liên lạc tài liệu - Tính chống chối bỏ (Non-repudiation) Chống chối bỏ cách để đảm bảo người gửi tin nhắn sau phủ nhận việc gửi tin nhắn người nhận từ chối nhận tin nhắn Các cá nhân, tổ chức sử dụng chữ ký số để đảm bảo tính chống chối bỏ Information Warfare Chiến tranh thông tin (Information warfare/InfoWar) – sử dụng công nghệ thông tin truyền thông (ICT) để theo đuổi lợi cạnh tranh so với đối thủ Phân loại: Intelligence-based warfare, Electronic warfare, Psychological warfare, Economic warfare, Cyberwarfare Defensive Warfare Offensive Warfare Prevention Deterrence Alert Detection Emergency Preparedness Response Web Application Attacks Web Server Attacks Malware Attacks MiTM Attacks System Hacking … Cyber Kill Chain Methodology Cyber Kill Chain phần mơ hình Intelligence Driven Defense để xác định ngăn chặn hoạt động xâm nhập mạng Cyber Kill Chain cách hiệu hiệu để minh họa cách kẻ thù cơng tổ chức mục tiêu Mơ hình giúp tổ chức hiểu mối đe dọa khác xảy giai đoạn cơng biện pháp đối phó cần thiết để chống lại cơng Ngồi ra, mơ hình cung cấp cho chun gia bảo mật nhìn sâu sắc rõ ràng chiến lược cơng mà kẻ thù sử dụng để triển khai mức kiểm soát bảo mật khác nhằm bảo vệ sở hạ tầng CNTT tổ chức Cyber Kill Chain thành phần hệ thống phịng thủ dựa trí thơng minh để xác định ngăn chặn hoạt động xâm nhập nguy hiểm Phương pháp giúp chuyên gia bảo mật xác định bước mà kẻ thù tuân theo để đạt mục tiêu họ Cyber Kill Chain khuôn khổ phát triển để bảo vệ không gian mạng dựa khái niệm chuỗi giết quân Phương pháp nhằm mục đích chủ động tăng cường khả phát phản ứng xâm nhập Chuỗi tiêu diệt mạng trang bị chế bảo vệ bảy giai đoạn để giảm thiểu giảm thiểu mối đe dọa mạng Theo Lockheed Martin, cơng mạng xảy theo giai đoạn khác nhau, từ trinh sát hoàn thành mục tiêu cuối Hiểu biết giết người mạng phương pháp chuỗi giúp chuyên gia bảo mật tận dụng biện pháp kiểm soát bảo mật giai đoạn khác công giúp họ ngăn chặn công trước thành cơng Nó cung cấp lớn nhìn sâu sắc giai đoạn công, giúp hiểu trước TTPS đối thủ Motives, Goals, and Objectives of Information Security Attacks (Động cơ, mục đích mục tiêu cơng An tồn thơng tin) Những kẻ cơng thường có động (mục tiêu) mục tiêu đằng sau công bảo mật thông tin chúng Động bắt nguồn từ quan niệm hệ thống mục tiêu lưu trữ xử lý thứ có giá trị, dẫn đến nguy bị công vào hệ thống Mục đích cơng làm gián đoạn hoạt động kinh doanh tổ chức mục tiêu, đánh cắp thơng tin có giá trị mục đích tị mị chí để trả thù xác Do đó, động mục tiêu phụ thuộc vào trạng thái tinh thần kẻ công, lý thực hoạt động vậy, nguồn lực khả chúng Sau kẻ công xác định mục tiêu mình, họ sử dụng nhiều công cụ, kỹ thuật công phương pháp khác để khai thác lỗ hổng hệ thống máy tính sách bảo mật kiểm sốt Attacks = Motive (Goal) + Method + Vulnerability Mục tiêu đứng sau vụ công bảo mật thông tin: - Phá vỡ tính liên tục kinh doanh - Thực đánh cắp thông tin - Thao tác liệu - Tạo sợ hãi hỗn loạn cách phá vỡ sở hạ tầng quan trọng - Mang lại tổn thất tài cho mục tiêu - Tun truyền niềm tin tơn giáo trị - Đạt mục tiêu quân quốc gia - Làm hỏng danh tiếng mục tiêu - Trả thù - Đòi tiền chuộc Passive Attacks Active Attacks Close-in Attacks Insider Attacks Distribution Attacks Không làm thay đổi liệu thường khó bị phát Ví dụ: Sniffing, eavesdropping, footprinting Làm thay đổi liệu làm gián đoạn kết nối Ví dụ: Dos/DDos, MiTM, Malware, SQLi Được thực kẻ công mục tiêu khoảng cách vật lý tương đối gần Ví dụ: Social engineering (eavesdroping, shoulder surfing, dumpster diving) Sử dụng đặc quyền để thực hành vi cố ý gây hiểm họa gây ATTT cho tổ chức Ví dụ: Trộm cắp thiết bị vật lý, cài đặt keylogger, malware Tấn công diễn attackers giả mạo thiết bị phần cứng, phần mềm trước cài đặt Ví dụ: Hardware backdoor, software backdoor 1.2 Mơ hình cơng phịng thủ hệ thống Có hai mơ hình thử nghiệm cơng hay Penetration test (gọi tắt pentest) black box tương ứng với tình cơng hay pentest từ bên hệ thống Ngược lại ethical hacker tiến hành cơng mạng máy tính từ vị trí bên tổ chức gọi white box Kết tiến trình penetration test hay kiểm điểm an tồn thơng tin gọi ethical hacking report, báo cáo bao gồm thông tin chi tiết hoạt động cơng thử nghiệm, mơ hình cơng phương pháp sử dụng, nội dung so sánh tương ứng với giai đoạn Conduct Security Evaluation Trong báo cáo lỗ hổng cần mô tả chi tiết kèm theo hướng dẫn hay khuyến nghị phương pháp phòng chống Do tính chất quan trọng nên báo cáo trình cơng thử nghiệm cần gửi định dạng hard-copy nhằm đảm bảo an tồn Thơng tin lỗi kèm theo phải giữ bí mật nhằm tránh bị kẻ xấu lợi dụng công, khai thác tài liệu trở nên phản tác dụng 1.3 Quy trình cơng hệ thống 1.3.1 Reconnaissance Reconnaissance giai đoạn thu thập thông tin Và passive reconnaissance trình thu thập liệu mục tiêu hay tổ chức mà khơng biết thơng tin tổ chức Q trình passive reconnaissance đơn giản theo dõi thông tin hoạt động tịa nhà cơng sở để ghi nhận lại giấc làm việc nhân viên, nhiên trình thường thực thơng qua chương trình tìm kiếm Google hay sở liệu Whois Cơng đoạn cịn gọi information gathering hay thu thập thơng tin tồn tiến trình công hacker Một phương pháp thu thập thông tin cách bị động social engineering dumpster diving mà trình bày chương sau Hình thức cơng sniffing hay nghe ví dụ điển hình cho passive reconnaissance, với phương pháp hacker thu thập nhiều thông tin giá trị dãy địa IP, tên miền tổ chức, máy chủ ẩn danh hay dịch vụ hoạt động mạng Nghe thông tin tương tự hệ thống giám sát tòa nhà thiết bị thu âm chuyên dùng để đánh cắp thông tin gọi, nói chuyện mục tiêu mà thường thấy phim ảnh Ngược lại, active reconnaissance q trình thu thập thơng tin mục tiêu theo hình thức chủ động, lúc hacker tác động trực tiếp lên đối tượng để ghi nhận liệu phản hồi Một ví dụ tình active reconnaissance kẻ công tiến hành dò quét mạng để xác định máy hoạt động hay dịch vụ chạy hệ thống thơng qua cơng cụ Nessus, SuperScan Vì mang tính chất chủ động nên kết thu thập nhanh chóng khả quan so với passive reconnaissance active reconnaissance dễ bị phát hiện, dị tìm Cả hai hình thức passive reconnaissance active reconnaissance thường kẻ công sử dụng để tìm kiếm thơng tin hữu ích máy chủ web hay hệ điều hành sử dụng Reconnaissance thực chuyên gia bảo mật tiến trình cơng thử nghiệm gọi penetration test hay pentest Tuy nhiên, pentest hành động hợp pháp nên người thực penetration tester thường sử dụng active reconnaissance để nhanh chóng thu nhận kết Passive Reconnaissance Active Reconnaissance Là việc thu thập thông tin mà không cần tương tác trực tiếp với mục tiêu Ví dụ: Tìm kiếm thơng tin phương tiện truyền thông công cộng Là việc thu thập thông tin có tương tác trực tiếp với mục tiêu Ví dụ: Gọi điện, gửi email 1.3.2 Scanning Quét giai đoạn trước công Tại đây, kẻ công sử dụng chi tiết thu thập trình thám để quét mạng để tìm thông tin cụ thể Quét phần mở rộng hợp lý trinh sát tích cực thực tế, số chuyên gia không phân biệt quét với trinh sát tích cực Tuy nhiên, có khác biệt nhỏ trình quét liên quan đến việc thăm dị sâu phía kẻ cơng Thường giai đoạn trinh sát quét chồng lên khơng phải lúc tách biệt hai giai đoạn Kẻ cơng thu thập thông tin mạng quan trọng ánh xạ hệ thống, định tuyến tường lửa cách sử dụng cơng cụ đơn giản tiện ích Traceroute tiêu chuẩn Windows Ngồi ra, họ sử dụng công cụ Cheops để thêm thông tin bổ sung vào kết Traceroute Quá trình qt bao gồm việc sử dụng trình quay số, trình qt cổng, trình ánh xạ mạng, cơng cụ ping, trình qt lỗ hổng cơng cụ khác Những kẻ cơng trích xuất thơng tin máy hoạt động, cổng, trạng thái cổng, chi tiết hệ điều hành, loại thiết bị thời gian hoạt động hệ thống để khởi động công Trình quét cổng phát cổng lắng nghe để tìm thơng tin chất dịch vụ chạy máy mục tiêu Kỹ thuật phòng thủ chống lại máy quét cổng tắt dịch vụ không cần thiết thực lọc cổng thích hợp Tuy nhiên, kẻ cơng sử dụng công cụ để xác định quy tắc thực cách lọc cổng Các công cụ sử dụng phổ biến máy qt lỗ hổng, tìm kiếm hàng nghìn lỗ hổng biết mạng mục tiêu Điều mang lại lợi cho kẻ cơng họ phải tìm phương tiện xâm nhập nhất, chuyên gia hệ thống phải bảo vệ nhiều lỗ hổng tốt cách áp dụng vá Các tổ chức sử dụng hệ thống phát xâm nhập phải cảnh giác kẻ cơng sử dụng kỹ thuật trốn tránh 1.3.3 Gaining Access - Đây giai đoạn xảy công thực Những kẻ công sử dụng lỗ hổng xác định giai đoạn trinh sát quét để giành quyền truy cập vào hệ thống mạng đích Giành quyền truy cập đề cập đến thời điểm mà kẻ công giành quyền truy cập vào hệ điều hành ứng dụng máy tính mạng Kẻ cơng giành quyền truy cập - - vào hệ điều hành, ứng dụng cấp độ mạng Mặc dù kẻ cơng gây nhiều thiệt hại mà không giành quyền truy cập vào hệ thống, tác động việc truy cập trái phép thảm khốc Chẳng hạn, cơng từ chối dịch vụ bên ngồi làm cạn kiệt tài nguyên ngừng dịch vụ chạy hệ thống đích Việc kết thúc quy trình dừng dịch vụ, sử dụng Logic bomb time bomb chí cấu hình lại làm hỏng hệ thống Hơn nữa, kẻ cơng làm cạn kiệt tài ngun mạng hệ thống cách tiêu thụ tất liên kết truyền thơng gửi Những kẻ cơng có quyền truy cập vào hệ thống mục tiêu cục (ngoại tuyến), qua mạng LAN Internet Các ví dụ bao gồm bẻ khóa mật khẩu, tràn đệm dựa ngăn xếp, từ chối dịch vụ chiếm quyền điều khiển phiên Sử dụng kỹ thuật gọi giả mạo để khai thác hệ thống cách giả vờ người dùng hợp pháp hệ thống khác, kẻ cơng gửi gói liệu chứa lỗi đến hệ thống đích để khai thác lỗ hổng Trào ngập gói tin phá vỡ sẵn có dịch vụ thiết yếu Các công smurf cố gắng khiến người dùng mạng tràn ngập liệu nhau, làm cho người công lẫn khiến tin tặc ẩn danh Cơ hội giành quyền truy cập vào hệ thống mục tiêu tin tặc phụ thuộc vào số yếu tố kiến trúc cấu hình hệ thống mục tiêu, trình độ kỹ thủ phạm mức độ truy cập ban đầu có Khi kẻ công giành quyền truy cập vào hệ thống đích, chúng cố gắng leo thang đặc quyền để kiểm sốt hồn tồn Trong q trình đó, chúng làm tổn hại đến hệ thống trung gian kết nối với Ví dụ: Password cracking, Buffer overflow, MS17-100, SQL Injection 1.3.4 Maintaining Access - Duy trì quyền truy cập đề cập đến giai đoạn kẻ công cố gắng giữ quyền sở hữu hệ thống Khi kẻ cơng giành quyền truy cập vào hệ thống đích với đặc quyền cấp quản trị viên cấp gốc (do sở hữu hệ thống), chúng sử dụng hệ thống tài nguyên theo ý muốn Kẻ cơng sử dụng hệ thống làm bệ phóng để quét khai thác hệ thống khác giữ cấu hình thấp tiếp tục khai thác chúng Cả hai hành động gây lượng thiệt hại lớn Chẳng hạn, tin tặc triển khai trình thám thính để nắm bắt tất lưu lượng mạng, bao gồm phiên Telnet FTP (giao thức truyền tệp) với hệ thống khác, sau truyền liệu đến đâu chúng muốn - Những kẻ công chọn cách khơng bị phát xóa chứng xâm nhập chúng cài đặt cửa hậu trojan để có quyền truy cập lặp lại Họ cài đặt rootkit cấp nhân để có tồn quyền truy cập quản trị vào máy tính mục tiêu Rootkit giành quyền truy cập cấp hệ điều hành, trojan giành quyền truy cập cấp ứng dụng Cả rootkit trojan yêu cầu người dùng cài đặt chứng cục Trong hệ thống Windows, hầu hết trojan tự cài đặt dịch vụ chạy phần hệ thống cục với quyền truy cập quản trị - Kẻ cơng tải lên, tải xuống thao tác liệu, ứng dụng cấu hình hệ thống sở hữu sử dụng trojan để chuyển tên người dùng, mật thông tin khác lưu trữ hệ thống Chúng trì quyền kiểm soát hệ thống thời gian dài cách đóng lỗ hổng để ngăn chặn tin tặc khác chiếm quyền kiểm sốt chúng đơi khi, trình này, tạo số mức độ bảo vệ cho hệ thống khỏi công khác Những kẻ công sử dụng hệ thống bị xâm nhập để khởi động công Ví dụ: Sử dụng Backdoors, tạo tài khoản mới, thiết lập autoruns… 1.3.5 Clearing Tracks Vì lý rõ ràng, chẳng hạn tránh rắc rối pháp lý trì quyền truy cập, kẻ cơng thường cố gắng xóa tất chứng hành động chúng Xóa dấu vết đề cập đến hoạt động thực kẻ công để che giấu hành vi nguy hiểm Ý định kẻ công bao gồm tiếp tục truy cập vào hệ thống nạn nhân, không bị phát bị bắt, đồng thời xóa chứng dẫn đến việc truy tố họ Họ sử dụng tiện ích PsTools (https://docs.microsoft.com), Netcat trojans để xóa dấu chân họ khỏi tệp nhật ký hệ thống Khi có trojans, kẻ cơng giành tồn quyền kiểm sốt hệ thống thực thi tập lệnh trojans rootkit để thay hệ thống quan trọng tệp nhật ký để che giấu diện chúng hệ thống Những kẻ công che dấu vết chúng để che giấu danh tính - Các kỹ thuật khác bao gồm steganography tunneling Steganography trình ẩn liệu liệu khác, ví dụ, tập tin hình ảnh âm Đường hầm tận dụng lợi giao thức truyền tải cách mang giao thức qua giao thức khác Kẻ công chí sử dụng lượng nhỏ khơng gian bổ sung tiêu đề TCP IP gói liệu để che giấu thông tin Kẻ công sử dụng hệ thống bị xâm nhập để khởi động công nhằm vào hệ thống khác phương tiện để tiếp cận hệ thống khác mạng mà không bị phát Do đó, giai đoạn cơng biến thành giai đoạn thám cơng khác Quản trị viên hệ thống triển khai IDS (hệ thống phát xâm nhập) phần mềm chống virus dựa máy chủ để phát trojan tệp thư mục dường bị xâm phạm khác Một hacker có đạo đức phải nhận thức công cụ kỹ thuật mà kẻ cơng triển khai để họ ủng hộ thực biện pháp đối phó trình bày chi tiết mơ-đun - 1.4 Cơ sở pháp lý Luật pháp hệ thống quy tắc hướng dẫn thực thi cộng đồng quốc gia cụ thể để điều chỉnh hành vi Tiêu chuẩn tài liệu thiết lập theo đồng thuận, phê duyệt quan công nhận, cung cấp quy tắc, hướng dẫn đặc điểm cho hoạt động kết chúng để sử dụng chung lặp lặp lại, nhằm đạt mức độ trật tự tối ưu bối cảnh định Phần đề cập đến luật tiêu chuẩn khác liên quan đến bảo mật thông tin quốc gia khác Là hacker mũ trắng cần nắm rõ vấn đề liên quan đến luật định tính hợp pháp trình cơng Bất kì hành động cơng thử nghiệm, kiểm định bảo mật hay penetration test cần có xác nhận đồng ý đơn vị chủ quản văn hay công văn Những ethical hacker cần phải biết rõ hình phạt quy định luật pháp nơi cư trú hành vi công trái phép, thận trọng ứng dụng kỹ q trình cơng, nhận thức đầy đủ hậu áp dụng phương pháp khơng đắn Có hai luật Mỹ liên 10

Ngày đăng: 29/03/2023, 21:43

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan