1. Trang chủ
  2. » Công Nghệ Thông Tin

kỹ thuật tấn công và phòng thủ trên không gian mạng kỹ thuật tấn công_enumeration

25 618 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 25
Dung lượng 0,99 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠNG... Enumeration • Là kỹ thuật khai thác giúp tìm ra các tài khoản hợp lệ hoặc các tài nguyên được bảo vệ kém.. • Kỹ thuật này chủ yếu đ

Trang 1

KỸ THUẬT TẤN CÔNG VÀ PHÒNG THỦ TRÊN KHÔNG GIAN MẠNG

Trang 2

NỘI DUNG

• Module 01: Tổng quan An ninh mạng

• Module 02: Kỹ thuật tấn công

• Module 03: Kỹ thuật mã hóa

• Module 04: Bảo mật hệ điều hành

• Module 05: Bảo mật ứng dụng

• Module 06: Virus và mã độc

• Module 07: Các công cụ phân tích an ninh mạng

• Module 08: Chính sách bảo mật và phục hồi thảm họa

dữ liệu

• Ôn tập

• Báo cáo cuối khóa

Module 02: Kỹ thuật tấn công

Trang 3

Module 02: KỸ THUẬT TẤN CÔNG

• Lesson 01: Footprinting và Reconnaissance

• Lesson 02: Google Hacking

• Lesson 03: Scanning Networks

• Lesson 04: Enumeration

• Lesson 05: System Hacking

• Lesson 06: Sniffer hệ thống mạng

• Lesson 07: Social Engineering

• Lesson 08: Denial of Service

• Lesson 09: Session Hijacking

• Lesson 10: SQL Injection

Trang 4

Nội dung

• Enumeration

• Các kỹ thuật Enumeration

• Tools

Trang 5

Enumeration

• Là kỹ thuật khai thác giúp tìm ra các tài khoản hợp lệ hoặc các tài nguyên được bảo vệ kém

• Kỹ thuật này chủ yếu được sử dụng trong mạng LAN

• Các thông tin cần tìm hiểu

– Network resources và Shares – Users and Groups

– Applications và Banners – Auditing Setting

Trang 6

Enumeration

• Chu trình hack một hệ thống

Bước 1: Enumerate users

• Trích xuất các tên người dùng bằng cách sử dụng các công cụ

Bước 2: Crack the password

• Crack mật khẩu của người sử dụng và truy cập vào

hệ thống Bước 3: Escalate privileges

• Tiếp tục leo thang mức độ quản trị viên Bước 4: Execute applications

• Cài keylogger, phần mềm gián điệp, rootkit trên máy tính

Bước 5: Hide File

• Sử dụng các phương pháp để ẩn mã nguồn Bước 6: Cover you tracks

• Xoá bỏ dấu vết

Trang 8

Các kỹ thuật Enumeration

• Trích xuất tên người dùng bằng cách sử dụng Win2k enumeration

• Trích xuất tên người dùng bằng cách sử dụng SNMP

• Trích xuất tên người sử dụng bằng cách sử dụng ID email

• Trích xuất thông tin bằng cách sử dụng mật khẩu mặc định

• Brute force Active Directory

Trang 9

Các kỹ thuật Enumeration

• Trích xuất tên người dùng bằng cách sử dụng Win2k enumeration

• Trích xuất tên người dùng bằng cách sử dụng SNMP

• Trích xuất tên người sử dụng bằng cách sử dụng ID email

• Trích xuất thông tin bằng cách sử dụng mật khẩu mặc định

• Brute force Active Directory

Trang 10

Các kỹ thuật Enumeration

Trang 11

Các kỹ thuật Enumeration

Trang 12

Các kỹ thuật Enumeration

Trang 13

Các kỹ thuật Enumeration

Trang 14

Các kỹ thuật Enumeration

Trang 15

Các kỹ thuật Enumeration

Trang 16

Các kỹ thuật Enumeration

Trang 17

Các kỹ thuật Enumeration

Trang 18

Các kỹ thuật Enumeration

Trang 19

Các kỹ thuật Enumeration

Trang 20

Các kỹ thuật Enumeration

Trang 21

Các kỹ thuật Enumeration

Trang 22

Các kỹ thuật Enumeration

Trang 23

Các kỹ thuật Enumeration

Trang 24

Tóm lược bài học

• Enumeration

• Các công cụ cần thiết

• Các điểm cần lưu ý

Trang 25

Q & A

Ngày đăng: 10/07/2014, 23:21

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w