1.1. ĐÁNH GIÁ MẠNG RIÊNG ẢO (VPN)
1.1.1. Kiểm tra quét cổng
1.1.1.1. Mô tả
1.1.1.2. Mục đích kiểm tra
1.1.1.3. Quy trình kiểm tra
1.1.1.4. Công cụ kiểm tra
1.1.2. Thu thập dấu vết (Fingerprinting)
1.1.2.1 Mô tả
1.1.2.2. Mục đích kiểm tra
1.1.2.3. Quy trình kiểm tra
1.1.2.4. Công cụ kiểm tra
1.1.3. Kiểm tra khả năng bẻ khóa chia sẻ trước (PSK - Pre-shared key)
1.1.4. Kiểm tra đăng nhập với các tài khoản mặc định
1.1.5. Kiểm tra SSL VPN
1.1.5.1. Mô tả
1.1.5.2. Mục đích kiểm tra
1.1.5.3. Quy trình kiểm tra
1.1.5.4. Công cụ kiểm tra
1.2. ĐÁNH GIÁ MẠNG KHÔNG DÂY (WLAN)
1.2.1. Phát hiện điểm truy cập giả mạo
1.2.1.1. Mô tả
1.2.1.2. Mục đích kiểm tra
1.2.1.3. Quy trình kiểm tra
1.2.1.4. Công cụ kiểm tra
1.2.2. Kiểm tra nghe lén đường truyền
1.2.2.1. Mô tả
1.2.2.2. Mục đích kiểm tra
1.2.2.3. Quy trình kiểm tra
1.2.2.4. Công cụ kiểm tra
1.2.3. Kiểm tra xác minh mã hóa
1.2.3.1. Mô tả
1.2.3.2. Mục đích kiểm tra
1.2.3.3. Quy trình kiểm tra
1.2.3.4. Công cụ kiểm tra
1.2.4. Kiểm tra bẻ khóa WEP (nếu có)
1.2.4.1. Mô tả
1.2.4.2. Mục đích kiểm tra
1.2.4.3. Quy trình kiểm tra
Bước 2: Tập hợp và phân loại chúng theo sự xuất hiện những byte chính.
Bước 3: Tính toán giá trị có thể có cho các byte chính thông qua các phương pháp thống kê.
1.2.4.4. Công cụ kiểm tra
1.2.5. Kiểm tra Brute force khóa WPA (nếu có)
1.2.5.1. Mô tả
1.2.5.2. Mục đích kiểm tra
1.2.5.3. Quy trình kiểm tra
1.2.5.4. Công cụ kiểm tra
1.2.6. Kiểm tra đánh lừa địa chỉ MAC
1.2.6.1. Mô tả
1.2.6.2. Mục đích kiểm tra
1.2.6.3. Quy trình kiểm tra
1.2.6.4. Công cụ kiểm tra
1.2.7. Kiểm tra làm nhiễu tín hiệu
1.2.8. Kiểm tra tấn công MiTM
1.2.8.1. Mô tả
1.2.8.2. Mục đích kiểm tra
1.2.8.3. Quy trình kiểm tra
1.2.8.4. Công cụ kiểm tra
1.2.9. Kiểm tra chèn gói tin mã hóa
1.2.9.1. Mô tả
1.2.9.2. Mục đích kiểm tra
1.2.9.3. Quy trình kiểm tra
1.2.9.4. Công cụ kiểm tra
1.2.10. Kiểm tra giải mã gói tin
1.2.10.1. Mô tả
1.2.10.2. Mục đích kiểm tra
1.2.10.3. Quy trình kiểm tra
1.2.10.4. Công cụ kiểm tra
2.1. ĐÁNH GIÁ ROUTER
2.1.1. Kiểm tra hostname của router
2.1.1.1. Mô tả
2.1.1.2. Mục đích kiểm tra
2.1.1.3 Quy trình kiểm tra
2.1.1.4. Công cụ kiểm tra
2.1.2. Quét các cổng mở mặc định trên router
2.1.2.1. Mô tả
2.1.2.2. Mục đích kiểm tra
2.1.2.3. Quy trình kiểm tra
Bảng2.1: Danh sách các cổng, dịch vụ và giao thức thường gặp
2.1.2.4. Công cụ kiểm tra
2.1.3. Kiểm tra hệ điều hành, phiên bản router đang sử dụng
2.1.3.1. Mô tả
2.1.3.2. Mục đích kiểm tra
2.1.3.3. Quy trình kiểm tra
2.1.3.4. Công cụ kiểm tra
2.1.4. Kiểm tra các giao thức đang chạy trên router
2.1.4.1 Mô tả
2.1.4.2. Mục đích kiểm tra
2.1.4.3. Quy trình kiểm tra
2.1.4.4. Công cụ kiểm tra
2.1.5. Kiểm tra các lỗi trong cấu hình router
2.1.6. Kiểm tra các kết nối VTY/TTY
2.1.7. Kiểm tra chế độ (Mode) router đang chạy
2.1.8. Kiểm tra giao thức SNMP
2.1.8.1. Mô tả
2.1.8.2. Mục đích kiểm tra
2.1.8.2. Quy trình kiểm tra
2.1.8.3. Công cụ kiểm tra
2.1.9. Kiểm tra các kết nối TFTP
2.1.9.1. Mô tả
2.1.9.2. Mục đích kiểm tra
2.1.9.2. Quy trình kiểm tra
2.1.9.3. Công cụ kiểm tra
2.1.10. Kiểm tra giao thức CDP
2.1.10.1 Mô tả
2.1.10.2. Mục đích kiểm tra
2.1.10.3. Quy trình kiểm tra
2.1.10.4. Công cụ kiểm tra
2.1.11. Kiểm tra giao thức NTP
2.1.11.1. Mô tả
2.1.11.2. Mục đích kiểm tra
2.1.11.3. Quy trình kiểm tra
2.1.11.4. Công cụ kiểm tra
2.1.12. Kiểm tra tấn công giả mạo (IP Spoofing)
2.1.13. Kiểm tra tấn công ARP
2.1.13.1 Mô tả
2.1.13.2. Mục đích kiểm tra
2.1.13.3. Quy trình kiểm tra
2.1.13.4. Công cụ kiểm tra
2.1.14. Kiểm tra giao thức định tuyến (routing protocol)
2.1.15. Kiểm tra RIP
2.1.15.1 Mô tả
2.1.15.2. Mục đích kiểm tra
2.1.15.3. Quy trình kiểm tra
2.1.15.3 Công cụ kiểm tra
2.1.16. Kiểm tra OSPF
2.1.16.1 Mô tả
2.1.16.2. Mục đích kiểm tra
2.1.16.3. Quy trình kiểm tra
2.1.16.3 Công cụ kiểm tra
2.1.17. Kiểm tra BGP
2.1.17.2. Mục đích kiểm tra
2.1.17.3. Quy trình kiểm tra
2.1.17.4. Công cụ kiểm tra
2.1.18. Kiểm tra EIGRP
2.1.19. Kiểm tra tấn công từ chối dịch vụ trên router
2.1.19.1 Mô tả
2.1.19.2. Mục đích kiểm tra
2.1.19.3. Quy trình kiểm tra
2.1.19.3. Công cụ kiểm tra
2.1.20. Kiểm tra tính năng hỗ trợ cấu hình thông qua webbase
2.1.20.1. Mô tả
2.1.20.2. Mục đích kiểm tra
2.1.20.3. Quy trình kiểm tra
2.1.20.4. Công cụ kiểm tra
2.2. ĐÁNH GIÁ SWITCH
2.2.1. Kiểm tra tấn công tràn bảng CAM
2.2.1.1. Mô tả
2.2.1.2. Mục đích kiểm tra
2.2.1.3. Quy trình kiểm tra
2.2.1.4. Công cụ kiểm tra
2.2.2. Kiểm tra điều khiển broadcast-storm
2.2.2.1. Mô tả
2.2.2.2. Mục đích kiểm tra
2.2.2.3. Quy trình kiểm tra
2.2.2.4. Công cụ kiểm tra
2.2.3. Kiểm tra VLAN hopping
2.2.4. Kiểm tra tấn công PVLAN
2.2.4.1. Mô tả
2.2.4.2. Mục đích kiểm tra
2.2.4.3. Quy trình kiểm tra
2.2.4.4. Công cụ kiểm tra
2.2.5. Kiểm tra tấn công cấu hình STP
2.2.6. Kiểm tra tấn công DHCP Server
2.2.7. Kiểm tra tấn công CDP
2.2.8. Kiểm tra tấn công ARP
2.2.8.1. Mô tả
2.2.8.2. Mục đích kiểm tra
2.2.8.3. Quy trình kiểm tra
2.2.8.4. Công cụ kiểm tra
2.2.9. Kiểm tra tấn công VTP
3.1. ĐÁNH GIÁ FIREWALL
3.1.1. Xác định vị trí firewall
3.1.1.1. Mô tả
3.1.1.2. Mục đích kiểm tra
3.1.1.3. Quy trình kiểm tra
3.1.1.4. Công cụ kiểm tra
3.1.2. Nhận diện firewall và dãy network bằng traceroute
3.1.2.1. Mô tả
3.1.2.2. Mục đích kiểm tra
3.1.2.3. Quy trình kiểm tra
3.1.2.4. Công cụ kiểm tra
3.1.3. Kiểm tra quét cổng trên firewall
3.1.3.1. Mô tả
3.1.3.2. Mục đích kiểm tra
3.1.3.3. Quy trình kiểm tra
3.1.3.4. Công cụ kiểm tra
3.1.4. Kiểm tra Banner Grabbing
3.1.4.1. Mô tả
3.1.4.2. Mục đích kiểm tra
3.1.4.3. Quy trình kiểm tra
3.1.4.4. Công cụ kiểm tra
3.1.5. Phản ứng với gói tin tùy chỉnh
3.1.6. Liệt kê danh sách điều khiển truy cập
3.1.6.1. Mô tả
3.1.6.2. Mục đích kiểm tra
3.1.6.3. Quy trình kiểm tra
3.1.6.4. Công cụ kiểm tra
3.1.7. Xác định kiến trúc firewall
3.1.8. Kiểm tra chính sách firewall
3.1.9. Kiểm tra cổng chuyển hướng
3.1.9.1. Mô tả
3.1.9.2. Mục đích kiểm tra
3.1.9.3. Quy trình kiểm tra
3.1.9.4. Công cụ kiểm tra
3.2. ĐÁNH GIÁ ANTI-VIRUS
3.2.1. Kiểm tra khả năng hoạt động của anti-virus
3.2.2. Kiểm tra khả năng cập nhật anti-virus
3.2.3. Kiểm tra khả năng tắt/bật với tài khoản người dùng thông thường
3.2.4. Kiểm tra thiết lập quét
3.2.5. Kiểm tra hệ thống nhật ký, báo cáo
3.3. ĐÁNH GIÁ HỆ THỐNG PHÁT HIỆN XÂM NHẬP (IDS)
3.3.1. Kiểm tra khả năng sử dụng tài nguyên của hệ thống phát hiện xâm nhập (IDS)
3.3.1.1. Mô tả
3.3.1.2. Mục đích kiểm tra
3.3.1.3. Quy trình kiểm tra
3.3.1.4. Công cụ kiểm tra
3.3.2. Kiểm tra tấn công giả mạo địa chỉ IP, địa chỉ MAC
3.3.2.1. Mô tả
3.3.2.2. Mục đích kiểm tra
3.3.2.3. Quy trình kiểm tra
3.3.2.4. Công cụ kiểm tra
3.3.3. Kiểm tra khả năng xử lý các gói tin đã phân mảnh
3.3.3.1. Mô tả
3.3.3.2. Mục đích kiểm tra
3.3.3.3. Quy trình kiểm tra
3.3.3.4. Công cụ kiểm tra
3.3.4. Kiểm tra Overlapping Fragment, Ping of Death
3.3.4.1. Mô tả
3.3.4.2. Mục đích kiểm tra
3.3.4.3. Quy trình kiểm tra
3.3.4.4. Công cụ kiểm tra
3.3. 5. Kiểm tra khả năng đánh lừa IDS
3.3.6. Kiểm tra hệ thống cờ TCP
3.3.6.1. Mô tả
3.3.6.2. Mục đích kiểm tra
3.3.6.3. Quy trình kiểm tra
3.3.6.4. Công cụ kiểm tra
3.3. 7. Kiểm tra SYN flood, dự đoán số seq
3.3. 8. Kiểm tra với các gói ICMP
3.3. 9. Kiểm tra khả năng thực thi của IDS với TCPreplay
3.3.9.1. Mô tả
3.3.9.2. Mục đích kiểm tra
3.3.9.3. Quy trình kiểm tra
3.3.9.4. Công cụ kiểm tra
3.3.10. Kiểm tra trường hợp các URL (Uniform Resource Locator) đã được mã hóa (URL Encoding)
3.3.10.1. Mô tả
3.3.10.2. Mục đích kiểm tra
3.3.10.3. Quy trình kiểm tra
3.3.10.4. Công cụ kiểm tra
3.4. ĐÁNH GIÁ HỆ THỐNG HONEYPOT
3.4.1. Giới thiệu
3.4.2. Phân loại
4.1. ĐÁNH GIÁ HỆ THỐNG MÁY CHỦ UNIX/LINUX
4.1.1. Nhận diện Live-host
4.1.1.1. Mô tả
4.1.1.2. Mục đích kiểm tra
4.1.1.3. Quy tình kiểm tra
4.1.1.4. Công cụ kiểm tra
4.1.2. Nhận diện cổng (port), dịch vụ (service)
4.1.2.1. Mô tả
4.1.2.2. Mục đích kiểm tra
4.1.2.3. Quy trình kiểm tra
4.1.2.4. Công cụ kiểm tra
4.1.3. Liệt kê tài khoản, nhóm người dùng
4.1.4. Kiểm tra các giao thức thông thường
4.1.4.1. Mô tả
4.1.4.2. Mục đích kiểm tra
4.1.4.3. Quy trình kiểm tra
4.1.4.4. Công cụ kiểm tra
4.1.5. Kiểm tra tấn công từ xa (Remote Attack)
4.1.5.1. Mô tả
4.1.5.2. Mục đích kiểm tra
4.1.5.3. Quy trình kiểm tra
4.1.5.4. Công cụ kiểm tra
4.1.6. Kiểm tra tấn công Password
4.1.6.1. Mô tả
4.1.6.2. Mục đích kiểm tra
4.1.6.3. Quy trình kiểm tra
4.1.6.4. Công cụ kiểm tra
4.1.7. Kiểm tra tấn công Buffer Overflows
4.1.8. Kiểu tấn công Format String
4.1.9. Kiểu tấn công chia sẻ NFS (Network File System)
4.1.10. Kiểm tra tấn công vào X-Window
4.1.11. Kiểm tra tấn công RPC (Remote Procedure Call)
4.1.12. Kiểm tra tấn công Web
4.1.12.1. Mô tả
4.1.12.2. Mục đích kiểm tra
4.1.12.3. Quy trình kiểm tra
4.1.12.4. Công cụ kiểm tra
4.1.13. Kiểm tra tấn công Mail Services
4.1.14. Kiểm tra tấn công Local
4.1.15. Kiểm tra tấn công phân quyền tập tin và thư mục
4.1.15.1. Mô tả
4.1.15.2. Mục đích kiểm tra
4.1.15.3. Quy trình kiểm tra
4.1.15.4. Công cụ kiểm tra
4.1.16. Kiểm tra tấn công Symlink
4.1.17. Kiểm tra tấn công Key Logger
4.1.17.1. Mô tả
4.1.17.2. Mục đích kiểm tra
4.1.17.3. Quy trình kiểm tra
4.1.17.4. Công cụ kiểm tra
4.1.18. Đánh giá an toàn vật lý
4.2. ĐÁNH GIÁ HỆ THỐNG MÁY CHỦ WINDOWS
4.2.1. Thu thập thông tin
4.2.1.1. Mô tả
4.2.1.2. Mục đích kiểm tra
4.2.1.3. Quy trình kiểm tra
4.2.1.4. Công cụ kiểm tra
4.2.2. Kiểm tra các giao thức thông thường
4.2.2.1. Mô tả
4.2.2..2. Mục đích kiểm tra
4.2.2.3. Quy trình kiểm tra
4.2.2.4. Công cụ kiểm tra
4.2.3. Kiểm tra tấn công từ xa (Remote Attack)
4.2.3.1. Mô tả
4.2.3.2. Mục đích kiểm tra
4.2.3.3. Quy trình kiểm tra
4.2.3.4. Công cụ kiểm tra
4.2.4. Kiểm tra tấn công mật khẩu (Password Attack)
4.2.4.1. Mô tả
4.2.4.2. Mục đích kiểm tra
4.2.4.3. Quy trình kiểm tra
4.2.4.4. Công cụ kiểm tra
4.2.5. Kiểm tra tấn công tràn bộ nhớ (Buffer Overflow)
4.2.6. Kiểm tra tấn công kiểu dữ liệu (Formatstring)
4.2.7. Kiểm tra tấn công Web
4.2.7.1. Mô tả
4.2.7.2. Mục đích kiểm tra
4.2.7.3. Quy trình kiểm tra
4.2.7.4. Công cụ kiểm tra
4.2.8. Kiểm tra tấn công dịch vụ thư điện tử (Mail Service)
4.2.9. Kiểm tra tấn công NetBIOS
4.2.9.1. Mô tả
4.2.9.2. Mục đích kiểm tra
4.2.9.3. Quy trình kiểm tra
4.2.9.4. Công cụ kiểm tra
4.2.10. Kiểm tra tấn công SMB (Server Message Block )
4.2.10.1. Mô tả
4.2.10.2. Mục đích kiểm tra
4.2.10.3. Quy trình kiểm tra
4.2.10.4. Công cụ kiểm tra
4.2.11. Kiểm tra tấn công Scheduling
4.2.11.1. Mô tả
4.2.11.2. Mục đích kiểm tra
4.2.11.3. Quy trình kiểm tra
4.2.11.4. Công cụ kiểm tra
4.2.12. Kiểm tra tấn công Registry
4.2.12.1. Mô tả
4.2.12.2. Mục đích kiểm tra
2.12.3. Quy trình kiểm tra
4.2.12.4. Công cụ kiểm tra
4.2.13. Kiểm tra tấn công GetAdmin và Sechole
4.2.14. Kiểm tra tấn công LPC (Local Procedure Call)
4.2.14.1. Mô tả
4.2.14.2. Mục đích kiểm tra
4.2.14.3. Quy trình kiểm tra
4.2.14.4. Công cụ kiểm tra
4.2.15. Kiểm tra tấn công Teardrop và Teardrop2
4.2.15.1. Mô tả
4.2.15.2. Mục đích kiểm tra
4.2.15.3. Quy trình kiểm tra
4.2.15.4. Công cụ kiểm tra
4.2.16. Kiểm tra tấn công Land và LaTierra
4.2.16.1. Mô tả
4.2.16.2. Mục đích kiểm tra
4.2.16.3. Quy trình kiểm tra
4.2.16.4. Công cụ kiểm tra
4.2.17. Kiểm tra tấn công nội bộ (Local Attack)
4.2.18. Kiểm tra tấn công Key Logger
4.2.18.1. Mô tả
4.2.8.2. Mục đích kiểm tra
4.2.18.3. Quy trình kiểm tra
4.2.18.4. Công cụ kiểm tra
4.2.19. Kiểm tra Password Dumping
4.2.19.1. Mô tả
4.2.19.2. Mục đích kiểm tra
4.2.19.3. Quy trình kiểm tra
4.2.19.4. Công cụ kiểm tra
4.2.20. Vượt qua xác thực bằng khởi động từ một hệ điều hành thay thế
4.2.20.1. Mô tả
4.2.20.2. Mục đích kiểm tra
4.2.20.3. Quy trình kiểm tra
4.2.20.4. Công cụ kiểm tra
4.2.21. Kiểm tra tấn công bằng ERD Commander
4.2.21.1. Mô tả
4.2.21.2. Mục đích kiểm tra
4.2.21.3. Quy trình kiểm tra
4.2.21.4. Công cụ kiểm tra
4.2.22. Kiểm tra tấn công DoS (Denial of Service)
4.2.22.1. Mô tả
4.2.22.2. Mục đích kiểm tra
4.2.22.3. Quy trình kiểm tra
4.2.22.4. Công cụ kiểm tra
5.1. ĐÁNH GIÁ CẤU HÌNH MÁY CHỦ
5.2. ĐÁNH GIÁ WEB SERVER
5.3. ĐÁNH GIÁ CƠ SỞ DỮ LIỆU
5.3.1. Đánh giá MS SQL
5.3.1.1. Liệt kê SQL Server
5.3.1.2. Kiểm tra tấn công brute force SQL Server
5.3.1.3. Kiểm tra phương thức xác thực
5.3.1.4. Kiểm tra thiết lập ghi lại truy cập
5.3.1.5. Kiểm tra tham số cấu hình ban đầu SQL Server
5.3.1.6. Kiểm tra công việc thiết lập theo lịch trình của SQL Server
5.3.2. Đánh giá Oracle
5.3.2.1. Liệt kê TNS Listener
5.3.2.2. Kiểm tra Brute – Force Oracle
5.3.2.3. Đánh giá Post-Authentication
5.3.3. Đánh giá MySQL
6.1. TÌM THÔNG TIN VỀ MÁY CHỦ WEB
6.1.1. Tìm phiên bản hệ điều hành của máy chủ
6.1.1.1. Mô tả
6.1.1.2. Mục đích kiểm tra
6.1.1.3. Quy trình kiểm tra
6.1.1.4. Công cụ kiểm tra
6.1.2. Xác định các tên miền đặt chung trên máy chủ
6.1.2.1. Mô tả
6.1.2.2. Mục đích kiểm tra
6.1.2.3. Quy trình kiểm tra
Bước 2: Biện pháp khắc phục:
6.1.2.4. Công cụ kiểm tra
6.1.3. Xác định các cổng đang được mở trên máy chủ
6.1.3.1. Mô tả
6.1.3.2. Mục đích kiểm tra
6.1.3.3. Quy trình kiểm tra
6.1.3.4. Công cụ kiểm tra
6.1.4. Kiểm tra cấu trúc, lỗ hổng và các công cụ quản trị trên máy chủ
6.2. TÌM THÔNG TIN VỀ ỨNG DỤNG WEB
6.2.1. Thu thập thông tin từ Google
6.2.1.1. Mô tả
6.2.1.2. Mục đích kiểm tra
6.2.1.3. Quy trình kiểm tra
6.2.1.4. Công cụ kiểm tra
6.2.2. Xác định các điểm nhập dữ liệu đầu vào
6.2.2.1. Mô tả
6.2.2.2. Mục đích kiểm tra
6.2.2.3. Quy trình kiểm tra
6.2.2.4. Công cụ kiểm tra
6.2.3. Kiểm tra phương thức mã hóa khi truyền dữ liệu (SSL/TLS)
6.2.3.1. Mô tả
6.2.3.2. Mục đích kiểm tra
6.2.3.3. Quy trình kiểm tra
6.2.3.4. Công cụ kiểm tra
6.2.4. Xác định cấu trúc thư mục trang web
6.2.4.1. Mô tả
6.2.4.2. Mục đích kiểm tra
6.2.4.3. Quy trình kiểm tra
6.2.4.4. Công cụ kiểm tra
6.2.5. Xác định các tập tin cũ và tập tin sao lưu trên trang web
6.2.5.1. Mô tả
6.2.5.2. Mục đích kiểm tra
6.2.5.3. Quy trình kiểm tra
6.2.5.4. Công cụ kiểm tra
6.2.6. Phân tích mã nguồn trang web
7.1. KIỂM TRA MÃ HÓA KHI GỬI THÔNG ĐIỆP XÁC THỰC
7.2. KIỂM TRA DANH SÁCH NGƯỜI DÙNG
7.3. KIỂM TRA TÀI KHOẢN NGƯỜI DÙNG MẶC ĐỊNH
7.3.1. Kiểm tra User/Password mặc định
7.3.2. Kiểm tra chính sách đăng ký User/Password của ứng dụng
7.3.3. Kiểm tra mã nguồn của ứng dụng
7.4. KIỂM TRA TẤN CÔNG BRUTE FORCE
7.4.1. Brute Force xác thực theo HTTP
7.4.2. Brute Force xác thực theo định dạng HTML
7.4.3. Brute Force với công cụ tự động
7.5. KIỂM TRA LỖI BỎ QUA QUY TRÌNH XÁC THỰC
7.5.1. Gọi trang trực tiếp (duyệt bắt buộc)
7.5.2. Thiết lập tham số
7.5.3. Đoán Session ID
7.5.4. SQL Injection (xác thực dạng HTML)
7.5.5. Kiểm tra mã nguồn ứng dụng
7.6. KIỂM TRA LỖ HỔNG TRONG VIỆC GHI NHỚ VÀ ĐẶT LẠI MẬT KHẨU
7.7. KIỂM TRA QUÁ TRÌNH ĐĂNG XUẤT VÀ QUẢN LÝ BỘ NHỚ ĐỆM CACHE CỦA TRÌNH DUYỆT
7.7.1. Kiểm tra chức năng đăng xuất
7.7.2. Kiểm tra thời gian tự động đăng xuất
7.7.3. Kiểm tra việc lưu dữ liệu trên bộ nhớ cache của trình duyệt
7.8. KIỂM TRA KHẢ NĂNG SINH MÃ CAPTCHA
8.1. KIỂM TRA MÔ HÌNH QUẢN LÝ PHIÊN
8.2. KIỂM TRA THUỘC TÍNH COOKIE
8.3. KIỂM TRA QUÁ TRÌNH TẠO COOKIE
8.4. KIỂM TRA VIỆC LỘ CÁC GIÁ TRỊ CỦA PHIÊN
8.4.1. Kiểm tra quá trình mã hóa và tái sử dụng các thẻ phiên
8.4.2. Kiểm tra việc sử dụng proxy và lưu dữ liệu đệm
8.4.3. Kiểm tra phương thức GET và POST
8.4.4. Kiểm tra quá trình vận chuyển dữ liệu
8.5. KIỂM TRA LỖ HỔNG CSRF
9.1. KIỂM TRA VIỆC LỘ ĐƯỜNG DẪN QUAN TRỌNG
9.2. KIỂM TRA VIỆC BỎ QUA QUÁ TRÌNH XÁC QUYỀN
9.3. KIỂM TRA LEO THANG ĐẶC QUYỀN
10.1. TẤN CÔNG VỚI DỮ LIỆU KHÔNG HỢP LỆ
10.1.1. Kịch bản chéo trang
10.1.1.1. Mô tả
10.1.1.2. Mục đích kiểm tra
10.1.1.3. Quy trình kiểm tra
10.1.1.4. Công cụ kiểm tra
10.1.2. Flash chéo trang
10.1.2.1. Mô tả
10.1.2.2. Mục đích kiểm tra
10.1.2.3. Quy trình kiểm tra
10.1.2.4. Công cụ kiểm tra
10.1.3. Chèn truy vấn SQL
10.1.3.1. Mô tả
10.1.3.2. Mục đích kiểm tra
10.1.3.3. Quy trình kiểm tra
10.1.3.4. Công cụ kiểm tra
10.1.4. Các kiểu chèn mã phổ biến khác
10.1.4.1. Mô tả
Một số kiểu tấn công phổ biến khác.
10.1.4.2. Mục đích kiểm tra
10.1.4.3. Quy trình kiểm tra
10.1.5. Tấn công tràn bộ đệm
10.2. TẤN CÔNG TỪ CHỐI DỊCH VỤ
10.2.1. Kiểm tra tấn công bằng các ký tự thay thế trong SQL (SQL Wildcard)
10.2.2. Kiểm tra tấn công dẫn đến khóa tài khoản người dùng
10.2.3. Tấn công từ chối dịch vụ dựa vào tràn bộ đệm
10.2.4. Kiểm tra khả năng cạn tài nguyên hệ thống trong việc cấp phát tài nguyên
10.2.5. Kiểm tra khả năng thực hiện nhiều lần các đoạn mã tiêu thụ nhiều tài nguyên hệ thống
10.2.6. Kiểm tra khả năng ghi dữ liệu người dùng vào đĩa hệ thống
10.2.7. Kiểm tra lỗi giải phóng tài nguyên
10.2.8. Kiểm tra việc lưu trữ quá nhiều dữ liệu trong phiên
10.3. TẤN CÔNG QUA CÔNG NGHỆ AJAX
11.1. MỘT SỐ GIẢI PHÁP AN TOÀN KIẾN TRÚC HỆ THỐNG
11.2. MỘT SỐ GIẢI PHÁP AN TOÀN PHƯƠNG TIỆN KẾT NỐI
11.3. GIẢI PHÁP AN TOÀN HỆ THỐNG PHÒNG THỦ VÀ BẢO VỆ
11.3.1. Giải pháp an toàn Firewall
11.3.2. Giải pháp an toàn Anti-virus
11.3.3. Giải pháp an toàn IDS/IPS
11.4. GIẢI PHÁP AN TOÀN HỆ THỐNG MÁY CHỦ
11.5. GIẢI PHÁP AN TOÀN MÁY CHỦ PHỤC VỤ WEB
11.5.1. Một số giải pháp đảm bảo an toàn máy chủ
11.5.2. Một số giải pháp an toàn Webserver
11.5.2.1. Một số giải pháp an toàn Apache HTTP
11.5.2.2. Một số giải pháp an toàn Apche Tomcat
11.5.2.3. Một số giải pháp an toàn IIS
11.5.3. Giải pháp an toàn Cơ sở dữ liệu
11.5.3.1. Một số giải pháp an toàn SQL Server
11.5.3.2. Một số giải pháp an toàn Oracle
11.5.3.3. Một số giải pháp an toàn MySQL
11.6. ĐỀ XUẤT GIẢI PHÁP ĐẢM BẢO AN TOÀN CHO ỨNG DỤNG WEB CỔNG THÔNG TIN ĐIỆN TỬ
11.6.1. Mô hình hóa toàn bộ ứng dụng
11.6.1.1. Phân tích đối tượng ẩn trên trang web
11.6.1.2. Phân tích các thông tin được phổ biến rộng rãi (public)
11.6.1.3. Phân tích nội dung ẩn
11.6.1.4. Phân tích nội dung mặc định
11.6.1.5. Liệt kê chức năng của ứng dụng
11.6.2. Phân tích ứng dụng
11.6.2.1. Xác định tính năng của ứng dụng
11.6.2.2. Xác định các điểm nhập dữ liệu
11.6.2.3. Xác định các công nghệ sử dụng
11.6.2.4. Lập sơ đồ tấn công
11.6.3. Kiểm tra điều khiển phía máy khách
11.6.4. Kiểm tra cơ chế xác thực
11.6.5. Kiểm tra cơ chế quản lý phiên
11.6.6. Khắc phục vấn đề về việc quản lý truy cập
11.6.7. Khắc phục lỗ hổng XSS
11.6.8. Khắc phục lỗi SQL Injection
11.6.8.1. Các biện pháp khắc phục chủ yếu
11.6.8.2. Tham số hóa các câu truy vấn
11.6.8.3. Phòng chống SQL Injection theo chiều sâu
11.6.9. Khắc phục lỗi Operating Command Injection (OSC Inj)
11.6.10. Khắc phục lỗi Xpath Injection, LDAP Injection
11.6.11. Khắc phục lỗi SMTP Injection
11.6.12. Khắc phục lỗi lộ đường dẫn quan trọng (path traversal)