1. Trang chủ
  2. » Giáo án - Bài giảng

CHƯƠNG 1: AN TOÀN MẠNG VÀ TẤN CÔNG MẠNG

47 108 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 47
Dung lượng 4,02 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

– Ví dụ: truy cập trái phép vào hệ thống, sửa đổi thông tin, thay đổi nội dung thông điệp được truyền tải 19... – Dạng tấn công vào tính xác thực thông tin authencity.. Tấn công do thám

Trang 1

AN TOÀN MẠNG

(Network Sercurity)

1

Trang 10

10

Trang 17

• Gián đoạn truyền tin ( interruption ):

– Các thông tin quý báu có thể bị phá huỷ, không sử

Trang 18

• Chặn giữ thông tin (interception ):

– Người không được uỷ quyền cố gắng truy cập

tới thông tin

– Dạng tấn công vào tính riêng tư của thông tin (

confidentiality )

– Ví dụ: sao chép trái phép thông tin

18

Trang 19

• Sửa đổi thông tin (modification ):

– Không những truy cập trái phép thông tin mà

còn sửa đổi thông tin gốc

– Dạng tấn công vào tính toàn vẹn thông tin

– Ví dụ: truy cập trái phép vào hệ thống, sửa đổi

thông tin, thay đổi nội dung thông điệp được

truyền tải

19

Trang 20

• Làm giả thông tin (fabrication ).

– Người không ñược uỷ quyền ñưa những thông tin giả mạo vào hệ thống

– Dạng tấn công vào tính xác thực thông tin

(authencity)

– Ví dụ: ñưa những thông ñiệp giả mạo vào hệ

thống, thêm những bản ghi mới vào file

20

Trang 21

3 loại tấn công

1) Tấn công do thám (Reconnaissance)

21

Trang 22

Tấn công do thám

• Kỹ thuật nghe lén (sniffer)

22

Trang 23

Tấn công do thám …

• Kỹ thuật quét địa chỉ (Ping sweep)

23

Trang 24

Tấn công do thám

• Kỹ thuật quét cổng (Port sweep)

24

Trang 25

Tấn công do thám

• Kỹ thuật tránh né (Evasive sweep)

25

Trang 26

Tấn công do thám

• Kỹ thuật xác định hệ điều hành (OS

identification)

26

Trang 28

Tấn công truy cập

• Kỹ thuật nghe lén

28

Trang 29

Tấn công truy cập …

• Kỹ thuật nghe lén trong môi trường switch

29

Trang 30

Tấn công truy cập

• Kỹ thuật tấn công sử dụng lại (Replay)

30

Trang 31

Tấn công truy cập …

• Kỹ thuật cướp giao dịch (Session hijacking)

31

Trang 32

Tấn công truy cập

• Kỹ thuật kẻ đứng giữa (Man in the middle)

32

Trang 33

Tấn công truy cập

• Kỹ thuật cửa hậu (Back door)

33

Trang 34

Tấn công truy cập

• Kỹ thuật đánh lừa (Social Engineering)

34

Trang 35

Tấn công truy cập

• Kỹ thuật lừa đảo (Phishing)

35

Trang 36

Tấn công truy cập

• Kỹ thuật giả dạng (Spoofing)

36

Trang 37

Tấn công truy cập

• Kỹ thuật khai thác (Exploitation)

37

Trang 38

Tấn công truy cập …

• Kỹ thuật tràn bộ đệm (buffer overflow)

38

Trang 40

Tấn công truy cập …

• Kỹ thuật làm tràn bộ đệm

40

Trang 41

Tấn công truy cập …

• Kỹ thuật quét mật khẩu (password attack)

41

Trang 42

Tấn công truy cập …

• Kỹ thuật tấn công SQL Injection

42

Trang 43

Tấn công truy cập …

• Kỹ thuật tấn công SQL Injection …

43

Trang 44

Tấn công từ chối dịch vụ (DoS)

44

Trang 45

• Kỹ thuật làm lụt bằng SYN

45

Trang 46

DoS …

• Kỹ thuật làm lụt UDP

46

Trang 47

47

Ngày đăng: 22/02/2019, 08:32

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w