CHƯƠNG 1: AN TOÀN MẠNG VÀ TẤN CÔNG MẠNG

47 106 0
CHƯƠNG 1: AN TOÀN MẠNG VÀ TẤN CÔNG MẠNG

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

AN TOÀN MẠNG (Network Sercurity) 10 Tấn cơng truy cập • Kỹ thuật cửa hậu (Back door) 33 Tấn công truy cập • Kỹ thuật đánh lừa (Social Engineering) 34 Tấn cơng truy cập • Kỹ thuật lừa đảo (Phishing) 35 Tấn cơng truy cập • Kỹ thuật giả dạng (Spoofing) 36 Tấn cơng truy cập • Kỹ thuật khai thác (Exploitation) 37 Tấn cơng truy cập … • Kỹ thuật tràn đệm (buffer overflow) 38 Tấn công truy cập … • Kỹ thuật tràn đệm … Phần tử A (8Byte) A A B (2 Byte) A A A A A A B B Ghi chuỗi “CNTT-DHNT” vào đệm A A C A N A T A T A A D A H A N B T B \0 39 Tấn cơng truy cập … • Kỹ thuật làm tràn đệm 40 Tấn công truy cập … • Kỹ thuật quét mật (password attack) 41 Tấn cơng truy cập … • Kỹ thuật cơng SQL Injection 42 Tấn cơng truy cập … • Kỹ thuật công SQL Injection … 43 Tấn công từ chối dịch vụ (DoS) 44 DoS… • Kỹ thuật làm lụt SYN 45 DoS … • Kỹ thuật làm lụt UDP 46 DDoS 47 ... mạo vào hệ thống – Dạng công vào tính xác thực thơng tin (authencity) – Ví dụ: đưa thơng điệp giả mạo vào hệ thống, thêm ghi vào file 20 loại công 1) Tấn công thám (Reconnaissance) 21 Tấn công. .. nghe (sniffer) 22 Tấn cơng thám … • Kỹ thuật quét địa (Ping sweep) 23 Tấn cơng thám • Kỹ thuật qt cổng (Port sweep) 24 Tấn cơng thám • Kỹ thuật tránh né (Evasive sweep) 25 Tấn công thám • Kỹ thuật... identification) 26 27 Tấn cơng truy cập • Kỹ thuật nghe 28 Tấn cơng truy cập … • Kỹ thuật nghe môi trường switch 29 Tấn công truy cập • Kỹ thuật cơng sử dụng lại (Replay) 30 Tấn cơng truy cập …

Ngày đăng: 22/02/2019, 08:32

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan