TIỂU LUẬN MÔN NHẬP MÔN BẢO MẬT MÁY TÍNH TÌM HIỂU CÁC KỸ THUẬT XÃ HỘI

14 49 0
TIỂU LUẬN MÔN NHẬP MÔN BẢO MẬT MÁY TÍNH TÌM HIỂU CÁC KỸ THUẬT XÃ HỘI

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Hình ảnh liên quan

Tailgating hay còn được biết đến với tên gọi là Piggybacking là một hình thức người không có thẩm quyền nhờ (hoặc cố tình theo dõi, theo sau) người có thẩm quyền để đột nhập vào một hệ thống hoặc một khu vực nào đó có bảo mật - TIỂU LUẬN MÔN NHẬP MÔN BẢO MẬT MÁY TÍNH TÌM HIỂU CÁC KỸ THUẬT XÃ HỘI

ailgating.

hay còn được biết đến với tên gọi là Piggybacking là một hình thức người không có thẩm quyền nhờ (hoặc cố tình theo dõi, theo sau) người có thẩm quyền để đột nhập vào một hệ thống hoặc một khu vực nào đó có bảo mật Xem tại trang 10 của tài liệu.
Ngoài ra một loại hình tấn công nữa đó là Spear phishing, kỹ thuật này tương tự như phishing tuy nhiên, được thiết kế nhằm đến một tổ chức, cá nhân cụ thể. - TIỂU LUẬN MÔN NHẬP MÔN BẢO MẬT MÁY TÍNH TÌM HIỂU CÁC KỸ THUẬT XÃ HỘI

go.

ài ra một loại hình tấn công nữa đó là Spear phishing, kỹ thuật này tương tự như phishing tuy nhiên, được thiết kế nhằm đến một tổ chức, cá nhân cụ thể Xem tại trang 12 của tài liệu.
Vishing nói dễ hiểu tức là một hình thức kết hợp “lừa đảo” và “giọng nói”. Nó tương tự như phishing tuy nhiên thay vì thông qua email thì lại sử dụng giọng nói hay cụ thể hơn là các cuộc gọi - TIỂU LUẬN MÔN NHẬP MÔN BẢO MẬT MÁY TÍNH TÌM HIỂU CÁC KỸ THUẬT XÃ HỘI

ishing.

nói dễ hiểu tức là một hình thức kết hợp “lừa đảo” và “giọng nói”. Nó tương tự như phishing tuy nhiên thay vì thông qua email thì lại sử dụng giọng nói hay cụ thể hơn là các cuộc gọi Xem tại trang 13 của tài liệu.
Qua một số ví dụ và các hình thức social engineering phổ biến nêu trên, chúng ta đã có thể hiểu sơ qua về cách một cuộc tấn công social engineering hoạt động: Khai thác thông tin và hành vi, xây dựng kế hoạch và công cụ, tấn công - TIỂU LUẬN MÔN NHẬP MÔN BẢO MẬT MÁY TÍNH TÌM HIỂU CÁC KỸ THUẬT XÃ HỘI

ua.

một số ví dụ và các hình thức social engineering phổ biến nêu trên, chúng ta đã có thể hiểu sơ qua về cách một cuộc tấn công social engineering hoạt động: Khai thác thông tin và hành vi, xây dựng kế hoạch và công cụ, tấn công Xem tại trang 14 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan