1. Trang chủ
  2. » Công Nghệ Thông Tin

BẢO mật TRÊN INTERNET

17 166 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 17
Dung lượng 82 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Virus - WormTổng quan về Virus máy tính Các kỹ thuật cơ bản của Virus máy tính Các kỹ thuật đặc biệt của Virus máy tính Các kỹ thuật của Virus máy tính trên mạng Worm và cơ chế hoạt động

Trang 1

BẢO MẬT TRÊN INTERNET

GV: ThS Tô Nguyễn Nhật Quang

Trang 2

CHUYÊN ĐỀ

1 Trojan, Backdoor, Virus, Worm

2 Social Engineering

3 Denial of Service

4 Botnets

5 Session Hijacking

6 Hacking Webservers

7 Web Application Vulnerabilities

8 SQL Injection

9 Hacking Wireless Network

10 Hacking Mobile Phones and PDA

11 Firewall Technologies

Trang 3

Trojan - Backdoor

Lịch sử hình thành Trojan

Khái niệm về Trojan

Phân loại Trojan

Cơ chế hoạt động của Trojan

Một số Trojan phổ biến

Phòng chống Trojan

Trang 4

Virus - Worm

Tổng quan về Virus máy tính

Các kỹ thuật cơ bản của Virus máy tính

Các kỹ thuật đặc biệt của Virus máy tính Các kỹ thuật của Virus máy tính trên mạng Worm và cơ chế hoạt động

Phòng chống Virus máy tính

Trang 5

Social Engineering

Social engineering: lợi dụng sự ảnh

hưởng và niềm tin để lừa một người nào

đó nhằm mục đích lấy cắp thông tin hoặc thuyết phục nạn nhân để thực hiện việc gì

Trang 6

Denial of Service

DoS

– Đặc điểm, phân loại

– Các công cụ dùng trong DoS

DDoS

– Đặc điểm, phân loại

– Các công cụ dùng trong DDoS

Vai trò của Worm trong các cuộc tấn công Hậu quả

Cách thức phòng chống DoS và DDoS.

Trang 7

Khái niệm và phân loại

Botnet và các sự kiện nổi tiếng

Cơ chế hoạt động

Các công cụ và kỹ thuật dùng phát hiện Botnet

Tối ưu hoá hệ thống

Đối phó với Botnet

Trang 8

Session Hijacking

Khái niệm về SH

Sự khác biệt giữa Spoofing và Hijacking

Các bước tiến hành SH

Phân loại SH

Các bước thực hiện dự báo Sequence number TCP/IP Hijacking

Các công cụ có liên quan

Biện pháp đối phó SH

Trang 9

Hacking Webservers

Tổng quan về Web server

Các lỗ hổng thường gặp trên Web server Bảo mật Apache

Bảo mật IIS

Tấn công Web server

Các công cụ thường dùng để tấn công

Biện pháp đối phó

Tăng cường bảo mật

Trang 10

Web Application Vulnerabilities

Cài đặt ứng dụng Web

Mục tiêu của việc tấn công ứng dụng Web Cách thức và diễn biến cuộc tấn công

Các mối đe doạ trên ứng dụng Web

Các công cụ dùng tấn công

Biện pháp đối phó

Trang 11

SQL Injection

Tổng quan về SQL Injection Các bước thực hiện

Kỹ thuật tấn công

SQL Injection trên Oracle

SQL Injection trên MySQL Tấn công SQL Server

Các công cụ phổ biến

Biện pháp đối phó

Trang 12

Hacking Wireless Network

Tổng quan về mạng không dây

Phân loại mạng không dây

Access Points, Antennas

SSID

Cài đặt và truy cập vào một WLAN

Các bước tấn công vào mạng không dây Tấn công WEP

Các công cụ scanning và sniffing

Biện pháp đối phó

Trang 13

Hacking Mobile Phones - PDA

Một số thiết bị cầm tay thông dụng:

– BlackBerry

– PDA

– iPod

– Mobile: Is It a Breach to Enterprise Security

Các hệ điều hành dùng trên Mobile Phone

Những điểm yếu của Mobile Phones

Viruses trên thiết bị cầm tay

Các phần mềm Antivirus

Các công cụ bảo mật

Phòng thủ trên các thiết bị cầm tay di động.

Trang 14

Firewall Technologies

Tổng quan

Tường lửa cứng

Tường lửa mềm

Tường lửa trên HĐH Linux

Tường lửa trên HĐH Windows

Xu hướng phát triển

Trang 15

Tổng quan

Các thuật toán mã hoá cơ bản MD5

SHA

RC4, RC5, RC6

Các công cụ mã hoá và giải mã

Xu hướng phát triển

Trang 16

Tổng quan

Các thuật toán mã hoá cơ bản DES

3DES

Chữ ký số

Các công cụ mã hoá và giải mã

Xu hướng phát triển

Trang 17

Tổng quan

Các thuật toán mã hoá cơ bản RSA

Các công cụ mã hoá và giải mã Phân tích mật mã

Xu hướng phát triển

Ngày đăng: 29/08/2017, 10:09

TỪ KHÓA LIÊN QUAN

w