Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 47 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
47
Dung lượng
4,02 MB
Nội dung
ANTOÀNMẠNG (Network Sercurity) 10 Tấncơng truy cập • Kỹ thuật cửa hậu (Back door) 33 Tấncông truy cập • Kỹ thuật đánh lừa (Social Engineering) 34 Tấncơng truy cập • Kỹ thuật lừa đảo (Phishing) 35 Tấncơng truy cập • Kỹ thuật giả dạng (Spoofing) 36 Tấncơng truy cập • Kỹ thuật khai thác (Exploitation) 37 Tấncơng truy cập … • Kỹ thuật tràn đệm (buffer overflow) 38 Tấncông truy cập … • Kỹ thuật tràn đệm … Phần tử A (8Byte) A A B (2 Byte) A A A A A A B B Ghi chuỗi “CNTT-DHNT” vào đệm A A C A N A T A T A A D A H A N B T B \0 39 Tấncơng truy cập … • Kỹ thuật làm tràn đệm 40 Tấncông truy cập … • Kỹ thuật quét mật (password attack) 41 Tấncơng truy cập … • Kỹ thuật cơng SQL Injection 42 Tấncơng truy cập … • Kỹ thuật công SQL Injection … 43 Tấncông từ chối dịch vụ (DoS) 44 DoS… • Kỹ thuật làm lụt SYN 45 DoS … • Kỹ thuật làm lụt UDP 46 DDoS 47 ... mạo vào hệ thống – Dạng công vào tính xác thực thơng tin (authencity) – Ví dụ: đưa thơng điệp giả mạo vào hệ thống, thêm ghi vào file 20 loại công 1) Tấn công thám (Reconnaissance) 21 Tấn công. .. nghe (sniffer) 22 Tấn cơng thám … • Kỹ thuật quét địa (Ping sweep) 23 Tấn cơng thám • Kỹ thuật qt cổng (Port sweep) 24 Tấn cơng thám • Kỹ thuật tránh né (Evasive sweep) 25 Tấn công thám • Kỹ thuật... identification) 26 27 Tấn cơng truy cập • Kỹ thuật nghe 28 Tấn cơng truy cập … • Kỹ thuật nghe môi trường switch 29 Tấn công truy cập • Kỹ thuật cơng sử dụng lại (Replay) 30 Tấn cơng truy cập …