Virus - WormTổng quan về Virus máy tính Các kỹ thuật cơ bản của Virus máy tính Các kỹ thuật đặc biệt của Virus máy tính Các kỹ thuật của Virus máy tính trên mạng Worm và cơ chế hoạt động
Trang 1BẢO MẬT TRÊN INTERNET
GV: ThS Tô Nguyễn Nhật Quang
Trang 2CHUYÊN ĐỀ
1 Trojan, Backdoor, Virus, Worm
2 Social Engineering
3 Denial of Service
4 Botnets
5 Session Hijacking
6 Hacking Webservers
7 Web Application Vulnerabilities
8 SQL Injection
9 Hacking Wireless Network
10 Hacking Mobile Phones and PDA
11 Firewall Technologies
Trang 3Trojan - Backdoor
Lịch sử hình thành Trojan
Khái niệm về Trojan
Phân loại Trojan
Cơ chế hoạt động của Trojan
Một số Trojan phổ biến
Phòng chống Trojan
Trang 4Virus - Worm
Tổng quan về Virus máy tính
Các kỹ thuật cơ bản của Virus máy tính
Các kỹ thuật đặc biệt của Virus máy tính Các kỹ thuật của Virus máy tính trên mạng Worm và cơ chế hoạt động
Phòng chống Virus máy tính
Trang 5Social Engineering
Social engineering: lợi dụng sự ảnh
hưởng và niềm tin để lừa một người nào
đó nhằm mục đích lấy cắp thông tin hoặc thuyết phục nạn nhân để thực hiện việc gì
Trang 6Denial of Service
DoS
– Đặc điểm, phân loại
– Các công cụ dùng trong DoS
DDoS
– Đặc điểm, phân loại
– Các công cụ dùng trong DDoS
Vai trò của Worm trong các cuộc tấn công Hậu quả
Cách thức phòng chống DoS và DDoS.
Trang 7Khái niệm và phân loại
Botnet và các sự kiện nổi tiếng
Cơ chế hoạt động
Các công cụ và kỹ thuật dùng phát hiện Botnet
Tối ưu hoá hệ thống
Đối phó với Botnet
Trang 8Session Hijacking
Khái niệm về SH
Sự khác biệt giữa Spoofing và Hijacking
Các bước tiến hành SH
Phân loại SH
Các bước thực hiện dự báo Sequence number TCP/IP Hijacking
Các công cụ có liên quan
Biện pháp đối phó SH
Trang 9Hacking Webservers
Tổng quan về Web server
Các lỗ hổng thường gặp trên Web server Bảo mật Apache
Bảo mật IIS
Tấn công Web server
Các công cụ thường dùng để tấn công
Biện pháp đối phó
Tăng cường bảo mật
Trang 10Web Application Vulnerabilities
Cài đặt ứng dụng Web
Mục tiêu của việc tấn công ứng dụng Web Cách thức và diễn biến cuộc tấn công
Các mối đe doạ trên ứng dụng Web
Các công cụ dùng tấn công
Biện pháp đối phó
Trang 11SQL Injection
Tổng quan về SQL Injection Các bước thực hiện
Kỹ thuật tấn công
SQL Injection trên Oracle
SQL Injection trên MySQL Tấn công SQL Server
Các công cụ phổ biến
Biện pháp đối phó
Trang 12Hacking Wireless Network
Tổng quan về mạng không dây
Phân loại mạng không dây
Access Points, Antennas
SSID
Cài đặt và truy cập vào một WLAN
Các bước tấn công vào mạng không dây Tấn công WEP
Các công cụ scanning và sniffing
Biện pháp đối phó
Trang 13Hacking Mobile Phones - PDA
Một số thiết bị cầm tay thông dụng:
– BlackBerry
– PDA
– iPod
– Mobile: Is It a Breach to Enterprise Security
Các hệ điều hành dùng trên Mobile Phone
Những điểm yếu của Mobile Phones
Viruses trên thiết bị cầm tay
Các phần mềm Antivirus
Các công cụ bảo mật
Phòng thủ trên các thiết bị cầm tay di động.
Trang 14Firewall Technologies
Tổng quan
Tường lửa cứng
Tường lửa mềm
Tường lửa trên HĐH Linux
Tường lửa trên HĐH Windows
Xu hướng phát triển
Trang 15Tổng quan
Các thuật toán mã hoá cơ bản MD5
SHA
RC4, RC5, RC6
Các công cụ mã hoá và giải mã
Xu hướng phát triển
Trang 16Tổng quan
Các thuật toán mã hoá cơ bản DES
3DES
Chữ ký số
Các công cụ mã hoá và giải mã
Xu hướng phát triển
Trang 17Tổng quan
Các thuật toán mã hoá cơ bản RSA
Các công cụ mã hoá và giải mã Phân tích mật mã
Xu hướng phát triển