1. Trang chủ
  2. » Giáo Dục - Đào Tạo

TIỂU LUẬN MÔN NHẬP MÔN BẢO MẬT MÁY TÍNH TÌM HIỂU CÁC KỸ THUẬT XÃ HỘI

14 49 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 14
Dung lượng 577,8 KB

Nội dung

Ngày đăng: 28/11/2021, 18:24

HÌNH ẢNH LIÊN QUAN

Tailgating hay còn được biết đến với tên gọi là Piggybacking là một hình thức người không có thẩm quyền nhờ (hoặc cố tình theo dõi, theo sau) người có thẩm quyền để đột nhập vào một hệ thống hoặc một khu vực nào đó có bảo mật - TIỂU LUẬN MÔN NHẬP MÔN BẢO MẬT MÁY TÍNH TÌM HIỂU CÁC KỸ THUẬT XÃ HỘI
ailgating hay còn được biết đến với tên gọi là Piggybacking là một hình thức người không có thẩm quyền nhờ (hoặc cố tình theo dõi, theo sau) người có thẩm quyền để đột nhập vào một hệ thống hoặc một khu vực nào đó có bảo mật (Trang 10)
Ngoài ra một loại hình tấn công nữa đó là Spear phishing, kỹ thuật này tương tự như phishing tuy nhiên, được thiết kế nhằm đến một tổ chức, cá nhân cụ thể. - TIỂU LUẬN MÔN NHẬP MÔN BẢO MẬT MÁY TÍNH TÌM HIỂU CÁC KỸ THUẬT XÃ HỘI
go ài ra một loại hình tấn công nữa đó là Spear phishing, kỹ thuật này tương tự như phishing tuy nhiên, được thiết kế nhằm đến một tổ chức, cá nhân cụ thể (Trang 12)
Vishing nói dễ hiểu tức là một hình thức kết hợp “lừa đảo” và “giọng nói”. Nó tương tự như phishing tuy nhiên thay vì thông qua email thì lại sử dụng giọng nói hay cụ thể hơn là các cuộc gọi - TIỂU LUẬN MÔN NHẬP MÔN BẢO MẬT MÁY TÍNH TÌM HIỂU CÁC KỸ THUẬT XÃ HỘI
ishing nói dễ hiểu tức là một hình thức kết hợp “lừa đảo” và “giọng nói”. Nó tương tự như phishing tuy nhiên thay vì thông qua email thì lại sử dụng giọng nói hay cụ thể hơn là các cuộc gọi (Trang 13)
Qua một số ví dụ và các hình thức social engineering phổ biến nêu trên, chúng ta đã có thể hiểu sơ qua về cách một cuộc tấn công social engineering hoạt động: Khai thác thông tin và hành vi, xây dựng kế hoạch và công cụ, tấn công - TIỂU LUẬN MÔN NHẬP MÔN BẢO MẬT MÁY TÍNH TÌM HIỂU CÁC KỸ THUẬT XÃ HỘI
ua một số ví dụ và các hình thức social engineering phổ biến nêu trên, chúng ta đã có thể hiểu sơ qua về cách một cuộc tấn công social engineering hoạt động: Khai thác thông tin và hành vi, xây dựng kế hoạch và công cụ, tấn công (Trang 14)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w