1. Trang chủ
  2. » Luận Văn - Báo Cáo

Một số kỹ thuật kiểm thử an toàn hệ thống

81 31 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 81
Dung lượng 1,23 MB

Nội dung

Ngày đăng: 11/07/2021, 16:53

HÌNH ẢNH LIÊN QUAN

1.1 Tình hình chung về an toàn thông tin hiện nay tại Việt Nam: - Một số kỹ thuật kiểm thử an toàn hệ thống
1.1 Tình hình chung về an toàn thông tin hiện nay tại Việt Nam: (Trang 18)
Hình 1.2: Bản đồ tỉ lệ trang web lừa đảo phising, quí 2– 2014 [13] - Một số kỹ thuật kiểm thử an toàn hệ thống
Hình 1.2 Bản đồ tỉ lệ trang web lừa đảo phising, quí 2– 2014 [13] (Trang 19)
Hình 1.3: Bản đồ tỉ lệ trang web phân phối malware, quí 2– 2014 [13] - Một số kỹ thuật kiểm thử an toàn hệ thống
Hình 1.3 Bản đồ tỉ lệ trang web phân phối malware, quí 2– 2014 [13] (Trang 19)
Bảng 2.1: Các phương pháp kỹ thuật dùng kiểm thử an toàn hệ thống - Một số kỹ thuật kiểm thử an toàn hệ thống
Bảng 2.1 Các phương pháp kỹ thuật dùng kiểm thử an toàn hệ thống (Trang 35)
Hình 2.1: Một tập luật trên tường lửa sử dụng PfSense - Một số kỹ thuật kiểm thử an toàn hệ thống
Hình 2.1 Một tập luật trên tường lửa sử dụng PfSense (Trang 37)
Hình 3.1: Quy trình tấn công lấy sessionID kiểu Stored XSS - Một số kỹ thuật kiểm thử an toàn hệ thống
Hình 3.1 Quy trình tấn công lấy sessionID kiểu Stored XSS (Trang 51)
Hình 3.3: Một ví dụ tấn công kiểu CSRF Ví dụ: Người tấn công đăng tin lên diễn đàn có chèn một đoạn mã:  <img height=”0″ width=”0″ src=”http://eBank.com/withdraw?  account=hacker_id&amount=1000000&for=victim_ id”/>  - Một số kỹ thuật kiểm thử an toàn hệ thống
Hình 3.3 Một ví dụ tấn công kiểu CSRF Ví dụ: Người tấn công đăng tin lên diễn đàn có chèn một đoạn mã: <img height=”0″ width=”0″ src=”http://eBank.com/withdraw? account=hacker_id&amount=1000000&for=victim_ id”/> (Trang 54)
Hình 3.2: Tấn công kiểu MITM - Một số kỹ thuật kiểm thử an toàn hệ thống
Hình 3.2 Tấn công kiểu MITM (Trang 56)
Hình 4.1: Phân nhóm công cụ trong Kali - Một số kỹ thuật kiểm thử an toàn hệ thống
Hình 4.1 Phân nhóm công cụ trong Kali (Trang 60)
Hình 4.2: So sánh tốc độ dò tìm cặp khóa PMK trên CP U- GPU bằng Pyrit [19] Ngoài ra, có các công cụ dùng để tấn công mật khẩu vào các hệ CSDL như  MSSQL, MySQL, Oracle hay các thiết bị phần cứng của hãng Cisco - Một số kỹ thuật kiểm thử an toàn hệ thống
Hình 4.2 So sánh tốc độ dò tìm cặp khóa PMK trên CP U- GPU bằng Pyrit [19] Ngoài ra, có các công cụ dùng để tấn công mật khẩu vào các hệ CSDL như MSSQL, MySQL, Oracle hay các thiết bị phần cứng của hãng Cisco (Trang 62)
Hình 4.3: Quy trình kiểm thử an toàn hệ thống - Một số kỹ thuật kiểm thử an toàn hệ thống
Hình 4.3 Quy trình kiểm thử an toàn hệ thống (Trang 65)
Bảng 4.1: Một số công cụ có sẵn trên Kali sử dụng để thu thập thông tin STT Mục  - Một số kỹ thuật kiểm thử an toàn hệ thống
Bảng 4.1 Một số công cụ có sẵn trên Kali sử dụng để thu thập thông tin STT Mục (Trang 67)
Bảng 4.2: Một số công cụ có sẵn trên Kali sử dụng để phân tích lỗ hổng STT Mục  đích Tên công cụ Phân nhóm trên Kali Mô tả  - Một số kỹ thuật kiểm thử an toàn hệ thống
Bảng 4.2 Một số công cụ có sẵn trên Kali sử dụng để phân tích lỗ hổng STT Mục đích Tên công cụ Phân nhóm trên Kali Mô tả (Trang 68)
4.3.2.2 Dò tìm và phân tích lỗ hổng bảo mật: - Một số kỹ thuật kiểm thử an toàn hệ thống
4.3.2.2 Dò tìm và phân tích lỗ hổng bảo mật: (Trang 68)
Bảng 4.3: Một số công cụ có sẵn trên Kali sử dụng để khai thác lỗ hổng STT Mục  đích Tên công cụ Phân nhóm trên Kali Mô tả  - Một số kỹ thuật kiểm thử an toàn hệ thống
Bảng 4.3 Một số công cụ có sẵn trên Kali sử dụng để khai thác lỗ hổng STT Mục đích Tên công cụ Phân nhóm trên Kali Mô tả (Trang 71)
Hình 4.4: Kết quả tìm thông tin bằng TheHarvester - Một số kỹ thuật kiểm thử an toàn hệ thống
Hình 4.4 Kết quả tìm thông tin bằng TheHarvester (Trang 74)
Hình 4.5: Tìm thông tin máy chủ web bằng công cụ Uniscan-gui - Một số kỹ thuật kiểm thử an toàn hệ thống
Hình 4.5 Tìm thông tin máy chủ web bằng công cụ Uniscan-gui (Trang 75)
Hình 4.6: Kết quả chạy công cụ Joomscan - Một số kỹ thuật kiểm thử an toàn hệ thống
Hình 4.6 Kết quả chạy công cụ Joomscan (Trang 76)
Tiếp theo, quét lỗ hổng với công cụ W3af, chọn cấu hình quét là OWASP_TOP 10 để phát hiện các lỗ hổng bảo mật được xếp loại theo dự án “10  mối  nguy  cơ  về  bảo  mật  nguy  cấp  nhất  của  ứng  dụng  Web”  (OWASP  Top  Ten  Project) [16] - Một số kỹ thuật kiểm thử an toàn hệ thống
i ếp theo, quét lỗ hổng với công cụ W3af, chọn cấu hình quét là OWASP_TOP 10 để phát hiện các lỗ hổng bảo mật được xếp loại theo dự án “10 mối nguy cơ về bảo mật nguy cấp nhất của ứng dụng Web” (OWASP Top Ten Project) [16] (Trang 76)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w