Bài giảng Các phương thức tấn công mạng - Cao Hoàng Nam
lượt xem 90
download
Bài giảng Các phương thức tấn công mạng do Cao Hoàng Nam biên soạn trình bày về các phương thức tấn công mạng, những ví dụ điển hình, các loại hình tấn công phổ biến, cách đánh giá an toàn thông tin. Tài liệu hữu ích không chỉ với những bạn chuyên ngành Công nghệ Thông tin mà còn với các bạn thường xuyên làm việc trên mạng máy tính.
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Bài giảng Các phương thức tấn công mạng - Cao Hoàng Nam
- CỤC ỨNG DỤNG CÔNG NGHỆ THÔNG TIN TRUNG TÂM CHÍNH PHỦ ĐIỆN TỬ Các phương thức tấn công Cao Hoàng Nam
- Các phương thức tấn công • Các phương pháp trinh sát, dò quét, thu thập thông tin • Các loại hình tấn công phổ biến • Đánh giá an toàn thông tin • Đánh giá lỗ hổng an toàn thông tin • Kiểm tra khả năng thâm nhập • Quản lý bản vá
- Những vụ tấn công mạng "đình đám" thời gian qua • Tin tặc Trung Quốc tấn công website Philippines • Theo hãng tin ABS-CBN News, vào ngày 11/5, đã có tất cả 7 website của Philippines-trong đó có 2 website của Chính phủ nước này-đã bị tin tặc đánh sập và thay đổi giao diện. Tin tặc đã thay đổi giao diện các website bằng dòng chữ “HACKED BY CHINESE”
- Những vụ tấn công mạng "đình đám" thời gian qua • Ngày 9/5, chỉ hai ngày sau khi Tổng thống Nga Vladimir Putin tuyên thệ nhậm chức, nhóm tin tặc nổi tiếng Anonymous tuyên bố trên Twitter đã đánh sập cổng thông tin Chính phủ nước Nga (tại địa chỉ www.kremlin.ru), đồng thời khẳng định sẽ tiến hành thêm nhiều đ ợt t ấn công tương tự khác vào các website của Chính phủ nước này. • rước đó một ngày, vào ngày 8/5, nhóm tin tặc giấu mặt đã sử dụng phương pháp DDos (tấn công từ chối dịch vụ) để tấn công vào website của Virgin Media - một trong những nhà cung cấp dịch vụ Internet lớn nhất tại Anh. • Hai hacker người Na Uy đã bị cơ quan đặc trách về tội ác tại Anh (SOCA) - vốn có vai trò tương đương FBI (Cục điều tra Liên bang Mỹ) tóm gọn sau khi tấn công vào website của cơ quan này. Webiste của SOCA đã bị tê liệt trong vòng vài tiếng đồng hồ, khiến nhiều công việc của cơ quan này bị gián đoạn và đặt các tài liệu mật của SOCA vào nguy cơ bị "rò rỉ" cao.
- Những vụ tấn cộng mạng đình đám internet Việt trong năm qua • Diễn đàn chuyên về hack và bảo mật HVA đã trở thành nạn nhân của 2 vụ tấn công từ chối dịch vụ (DDOS) trong tháng 6/2011. Rạng sáng ngày 5/6/2011, nhiều thành viên diễn đàn này thông báo tình trạng truy cập khó khăn hoặc hoàn toàn không truy cập được. Cùng ngày, ban quản trị HVA có thông báo chính thức về sự cố trên, theo đó HVA đã có một lượng truy cập tăng đột biến (lên đến 2.5Gbps), gây nghẽn toàn bộ đường truyền tới máy chủ. • Tháng 6/2011 cũng là thời điểm hàng loạt website có tên miền .gov.vn (website của cơ quan bộ ngành) bị hack. Theo thống kê từ Bộ Thông tin Truyền thông, có 329 trang web tên miền .gov.vntrở thành nạn nhân của các vụ tấn công tính đến tháng 12/2011. Bên cạnh đó, hàng loạt website có tên miền .org.vn cũng trở thành đối tượng của các vụ tấn công tương tự . • Website Vietnamnet đã trải qua nhiều sự cố trong năm qua. Vào đ ầu năm (4/1/2011), một đợt tấn công từ chối dịch vụ nhắm vào Vietnamnet khi ến trang web bị tắc nghẽn nhiều giờ đồng hồ, gây khó khăn cho hàng triệu
- Những vụ tấn cộng mạng đình đám internet Việt trong năm qua
- Các phương pháp trinh sát, dò quét, thu thập thông tin • Footprinting • Scanning Networks • Enumeration • Sniffing • Social Engineering
- What is Footprinting
- Why Footprinting
- Why Footprinting • Know Security Posture: Performing footprinting on the target organization in a systematic and methodical manner gives the complete profile of the organization’s security posture. • Reduce Attack Area: by using a combination of tools and techniques, attackers can take an unknown entity (for example XYZ organization) and reduce it to a specific range of domain names, network blocks, and individual IP addresses of systems directly connected to the Internet, as well as many other details pertaining to its security posture
- Why Footprinting • Build information database: a detailed footprint provides maximum information about the target organization. Attackers can build their own information database about security weakness of the target organization. This database can then be analyzed to find the easiest way to break into the organization’s security perimeter. • Draw network map: combining footprinting techniques with tools such as Tracert allows the attacker to create network diagrams of the target organization’s network presence. This network map represents their understanding of the target’s Internet footprint. These network diagrams can guide the attack.
- Objectives of Footprinting
- Footprinting Methodology
- Overview of Network Scanning
- Types of Scanning • Port scanning: open ports and services • Network scanning: IP addresses • Vulnerability scanning: Presence of known weaknesses
- Objectives of Network Scanning
- Objectives of Network Scanning • Discovering live hosts, IP address, and open ports of live hosts running on network • Discovering open ports: open ports are the best means to break into a system or network, you can find easy ways to break into the target organization’s network by discovering open ports on its network
- Objectives of Network Scanning • Discovering operating systems and system architecture of the targeted system: this is also referred to as fingerprinting. Here the attacker will try to launch the attack based on the operating system’s vulnerabilities. • Identifying the vulnerabilities and threats: vulnerabilities and threats are the security risks present in any system. You can compromise the system or network by exploiting these vulnerabilities and threats • Detecting the associated network service of each port
- Scanning Methodology
- What is Enumeration • Enumeration is defined as the process of extracting user names, machine names, network resources, shares, and services from a system. • In the enumeration phase, the attacker creates active connections to the system and performs directed queries to gain more information about the target. • The attacker uses the gathered information to identify the vulnerabilities or weak points in system security and then tries to exploit them.
CÓ THỂ BẠN MUỐN DOWNLOAD
-
Bài giảng Lập trình java cơ bản: Chương 3 - Lê Tân
20 p | 284 | 84
-
Bài giảng Kỹ thuật an toàn mạng - Các vấn đề về an ninh an toàn mạng
13 p | 257 | 66
-
Bài giảng An toàn và bảo mật thông tin - Trường ĐH Thương Mại (Năm 2022)
35 p | 58 | 13
-
Bài giảng An ninh mạng máy tính - Chương 1: Tổng quan về an ninh mạng máy tính (ThS. Lương Minh Huấn)
126 p | 77 | 12
-
Bài giảng Đa phương tiện và các ứng dụng giải trí: Chương 1 - ThS. Lê Tấn Hùng
33 p | 97 | 11
-
Bài giảng Hệ điều hành mạng nâng cao: Chương IV - TS. Hoàng Xuân Dậu
20 p | 112 | 9
-
Bài giảng Đa phương tiện và các ứng dụng giải trí: Chương 2 - ThS. Lê Tấn Hùng
33 p | 60 | 8
-
Bài giảng An toàn và bảo mật thông tin - Trường đại học Thương Mại
31 p | 58 | 7
-
Bài giảng Cơ sở dữ liệu nâng cao: Chương 1 - Nguyễn Thị Mỹ Dung
91 p | 46 | 7
-
Bài giảng An toàn dịch vụ ở xa
46 p | 27 | 7
-
Bài giảng An ninh mạng - Chương 5: Bảo đảm an toàn mạng
52 p | 83 | 7
-
Bài giảng Đa phương tiện và các ứng dụng giải trí: Chương 4 - ThS. Lê Tấn Hùng
60 p | 57 | 7
-
Bài giảng Đa phương tiện và các ứng dụng giải trí: Chương 3 - ThS. Lê Tấn Hùng
153 p | 77 | 7
-
Bài giảng Kỹ thuật tấn công và phòng thủ trên không gian mạng - Module 02: Kỹ thuật tấn công
23 p | 35 | 7
-
Bài giảng Đa phương tiện và các ứng dụng giải trí: Chương 5 - ThS. Lê Tấn Hùng
79 p | 69 | 6
-
Bài giảng Đa phương tiện và các ứng dụng giải trí: Chương 6 - ThS. Lê Tấn Hùng
62 p | 54 | 5
-
Bài giảng Ôn tập Hệ CSDL
19 p | 97 | 2
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn