Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Sức khỏe - Y tế
Văn bản luật
Nông Lâm Ngư
Kỹ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Giới thiệu
Đăng ký
Đăng nhập
Tìm
Danh mục
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Y tế sức khỏe
Văn bản luật
Nông lâm ngư
Kĩ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Thông tin
Điều khoản sử dụng
Quy định bảo mật
Quy chế hoạt động
Chính sách bản quyền
Giới thiệu
Đăng ký
Đăng nhập
0
Trang chủ
Công Nghệ Thông Tin
An ninh - Bảo mật
Bài giảng An toàn và bảo mật hệ thống công nghệ thông tin - Chương 2: Các rủi ro tiềm tàng
Đang chuẩn bị liên kết để tải về tài liệu:
Bài giảng An toàn và bảo mật hệ thống công nghệ thông tin - Chương 2: Các rủi ro tiềm tàng
Khởi Phong
125
28
ppt
Đang chuẩn bị nút TẢI XUỐNG, xin hãy chờ
Tải xuống
Chương 2 trình bày về các rủi ro tiềm tàng trong bảo mật thông tin. Những nội dung chính trong chương này gồm có: Tính toán các chiến thuật tấn công, các tấn công phổ biến, những vấn đề về bảo mật TCP/IP, các chương trình nguy hại, vấn đề con người. . | Chương 2 Các rủi ro tiềm tàng Nội dung Tính toán các chiến thuật tấn công Các tấn công phổ biến Những vấn đề về bảo mật TCP/IP Các chương trình nguy hại Vấn đề con người 2.1 Tính toán chiến thuật tấn công Tấn công xảy ra? Một nhóm các cá nhân cố gắng truy xuất, hiệu chỉnh hoặc làm hư hệ thống hoặc môi trường Các mục đích tấn công: Tấn công truy xuất: truy xuất tài nguyên Tấn công phản đối hoặc chỉnh sửa: muốn chỉnh sửa thông tin trong hệ thống Tấn công từ chối phục vụ (DoS): phá vỡ hệ thống mạng và các dịch vụ Tấn công truy xuất Tấn công truy xuất từ bên trong và bên ngoài Dumpster diving Đánh cắp dữ liệu đang truyền qua lại giữa 2 hệ thống: Nghe lén Rình mò Sử dụng thiết bị nghe chặn Tấn công phản đối hoặc chỉnh sửa Tấn công chỉnh sửa: xóa, thêm, thay đổi thông tin không có quyền truy xuất Tấn công phản đối: làm thông tin trở nên không có nghĩa hoặc thông tin giả. Ví dụ: gửi email khích động Tấn công DoS và DDoS DoS nhằm ngăn chặn truy xuất tài nguyên bất hợp pháp. DoS trên TCP, gọi là TCP SYN flood Ping of death: gửi gói ICMP có kích thước lớn hơn hệ thống xử lý. Buffer overflow. DDoS: distributed DoS 2.2 Các tấn công phổ biến Back-door Spoofing Man-in-the-Middle Attack Replay Attack Password-Guessing Attacks Back-door Tấn công truy xuất hoặc tấn công chỉnh sửa Debug, sửa lỗi, truy cập vào chương trình Giành quyền truy xuất vào hệ thống mạng và chèn thêm chương trình tạo lối sau cho kẻ xâm nhập. Tấn công Spoofing Tấn công truy xuất IP spoofing, và DNS spoofing Man-in-the-Middle Attacks Khá phức tạp Tấn công truy xuất, hoặc tấn công hiệu chỉnh Sử dụng chương trình trung gian giữa server và user Replay Attack Tấn công truy xuất hoặc hiệu chỉnh Password-Guessing Attacks Xảy ra khi 1 account bị tấn công lặp đi lặp lại Brute-Force Dictionary 2.3 Những vấn đề bảo mật TCP/IP Application layer Host-to-Host hoặc Transport layer Internet layer Network Interface layer Application layer HTTP FTP SMTP Telnet DNS RIP: cho phép trao đổi thông tin tìm đường giữa các router SNMP: | Chương 2 Các rủi ro tiềm tàng Nội dung Tính toán các chiến thuật tấn công Các tấn công phổ biến Những vấn đề về bảo mật TCP/IP Các chương trình nguy hại Vấn đề con người 2.1 Tính toán chiến thuật tấn công Tấn công xảy ra? Một nhóm các cá nhân cố gắng truy xuất, hiệu chỉnh hoặc làm hư hệ thống hoặc môi trường Các mục đích tấn công: Tấn công truy xuất: truy xuất tài nguyên Tấn công phản đối hoặc chỉnh sửa: muốn chỉnh sửa thông tin trong hệ thống Tấn công từ chối phục vụ (DoS): phá vỡ hệ thống mạng và các dịch vụ Tấn công truy xuất Tấn công truy xuất từ bên trong và bên ngoài Dumpster diving Đánh cắp dữ liệu đang truyền qua lại giữa 2 hệ thống: Nghe lén Rình mò Sử dụng thiết bị nghe chặn Tấn công phản đối hoặc chỉnh sửa Tấn công chỉnh sửa: xóa, thêm, thay đổi thông tin không có quyền truy xuất Tấn công phản đối: làm thông tin trở nên không có nghĩa hoặc thông tin giả. Ví dụ: gửi email khích động Tấn công DoS và DDoS DoS nhằm ngăn chặn truy xuất tài nguyên bất hợp pháp. DoS trên TCP, gọi
TÀI LIỆU LIÊN QUAN
An toàn và bảo mật hệ thống thông tin: Hệ thống thông tin
Bài giảng An toàn và bảo mật dữ liệu trong hệ thống thông tin: Chương 1 - ThS. Trương Tấn Khoa
Bài giảng An toàn và bảo mật thông tin - Trường ĐH Thương Mại (Năm 2022)
Bài giảng An toàn và bảo mật hệ thống thông tin - Chương 7: bài toán n thành viên và bảo mật CSDL
Tập bài giảng An toàn và bảo mật thông tin: Phần 1 - Nguyễn Văn Tảo
An toàn và bảo mật hệ thống thông tin
Bài giảng An toàn và bảo mật thông tin - ĐH Thương Mại
Bài giảng An toàn và bảo mật hệ thống thông tin - Chương 1: Tổng quan về bảo mật hệ thống thông tin
Bài giảng An toàn và bảo mật dữ liệu trong hệ thống thông tin: Chương 3 - ThS. Trương Tấn Khoa
Bài giảng Công nghệ thông tin: An toàn và bảo mật thông tin
crossorigin="anonymous">
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.