Thư viện tài liệu trực tuyến miễn phí dành cho các bạn học sinh, sinh viên
Trong chương này chúng ta đã thảo luận về những mối đe dọa hàng đầu đống với sự an toàn của ứng dụng web qua thống kê của tài liệu CEH hay trong danh sách 10 mối nguy hiểm hàng đầu của OWASP. Với những mối đe dọa hay dạng tấn công nguy hiểm cần có những cách thức khắc phục riêng, nhưng trước tiên chúng ta cần phải tiến hành hardening cho các hệ...
12 trang | Chia sẻ: huongthu9 | Ngày: 17/08/2021 | Lượt xem: 659 | Lượt tải: 0
Đề phòng chống và bảo vệ cho các máy chủ web cũng tương tự như các hệ thống máy chủ khác đó là chúng ta cần tiền hành hardening các máy tính dùng để cài phần mềm web server, thông thường các máy được áp dụng chế độ bảo mật cao nhất như vậy được gọi là Bastion Host. Thường xuyên kiểm tra lỗi bảo mật của hệ thống và các ứng dụng với những chương ...
7 trang | Chia sẻ: huongthu9 | Ngày: 17/08/2021 | Lượt xem: 902 | Lượt tải: 0
Trong chương trên chúng ta đã thảo luận về một hình thức tấn công thông dụng, dễ tiến hành và đặc biệt nguy hiểm trên các hệ thống mạng không dây đó là tấn công Session Hijacking. Các bạn đã nắm những công cụ mạnh hay được sử dụng hiện nay cũng như các hướng dẫn kèm theo, và trong vai trò CEH chúng ta cần biết rõ tác hại của Session Hijacking c...
9 trang | Chia sẻ: huongthu9 | Ngày: 17/08/2021 | Lượt xem: 851 | Lượt tải: 0
Chương này đã trình bày về các dạng tấn công nguy hiểm hàng đầu hiện nay là DoS và DDoS cùng những công cụ điển hình mà các bạn cần ghi nhớ. Cần phân biệt sự khác nhau của tấn công từ chối dịch vụ thông thường và tấn công từ chối dịch vụ theo mô hình phân tán, lưu ý các công cụ và biên pháp dò tìm, phòng chống bị tấn công DoS / DDoS. Thường xuy...
8 trang | Chia sẻ: huongthu9 | Ngày: 17/08/2021 | Lượt xem: 859 | Lượt tải: 0
Qua chương này chúng ta đã nắm một số khái niệm quan trọng như dạng tấn công Social engineering ứng dụng các kỹ năng xã hội, dùng mối quan hệ con người để thu thập tin cần thiết phục vụ cho những cuộc tấn công phía sau. Việc các cuộc tấn công social engineering có thể thành công là do đánh vào điểm yếu của con người. Các bước thực hiện một cuộc ...
8 trang | Chia sẻ: huongthu9 | Ngày: 17/08/2021 | Lượt xem: 1106 | Lượt tải: 0
Như vậy, trong chương này chúng ta đã thảo luận về một chủ đế rất quan trọng đó là tấn công dưới dạng nghe lén. Các bạn đã phân biệt được thế nào là Active Sniff và Passive Sniff cũng như thế nào là MAC Flooding, DNS Spoofing kèm theo đó là những giả pháp phòng chống thích hợp. Có một bài thực hành phòng chống sniffer mà tôi đã trình bày trogn ...
10 trang | Chia sẻ: huongthu9 | Ngày: 17/08/2021 | Lượt xem: 822 | Lượt tải: 0
Như vậy, trong chương này chúng ta đã tìm hiểu về trojan và backdoor với những đặc điểm khác biệt của chúng. Các bạn cần ghi nhớ những cổng thông dụng mà trojan hay backdoor thường sủ dụng cũng như các phương pháp dùng để kiểm tra sự có mặt của các phần mềm độc hại này. Trong các câu hỏi của bài thi chứng chỉ CEH thường hay đề cập đến những cổn...
13 trang | Chia sẻ: huongthu9 | Ngày: 17/08/2021 | Lượt xem: 890 | Lượt tải: 0
Qua chương này chúng ta đã nắm được tầm quan trọng của bảo mật mật khẩu. Các biện pháp thay đổi mật khẩu trong khoảng thời gian thích hợp, độ mạnh của mật khẩu, và các biện pháp bảo mật khác là rất quan trọng đối với an ninh mạng. Nhận biết các loại tấn công mật khẩu khác nhau. Passive online bao gồm sniffing, manin-the-middle, và replay. Active...
23 trang | Chia sẻ: huongthu9 | Ngày: 17/08/2021 | Lượt xem: 765 | Lượt tải: 0
Sau khi kết thúc chương này bạn cần nắm rõ các vấn đề sau: Hiểu rỏ về liệt kê thông tin user account: Bằng cách tạo ra kết nối đến hệ thống đích bằng giao thức NetBIOS để truy vấn thông tin hệ thống. Trình bày được những thông nào có thể liệt kê từ hệ thống. Những thông đó bao gồm tài nguyên mạng chia sẽ, user, group và những ứng dụng. Lý giải ...
9 trang | Chia sẻ: huongthu9 | Ngày: 17/08/2021 | Lượt xem: 780 | Lượt tải: 0
Qua chương này chúng ta đã tìm hiểu các bước tiền tấn công quan trọng là Footprining và Reconnaissance cùng những công cụ mạnh mẽ hay được sử dụng cho quá trình thu thập thông tin. Trong vai trò của chuyên gia an ninh mạng các bạn cần tiến hành các thao tác sau để phòng chống bị tấn công footprinting : Cấu hình router hay firewall không phản hồ...
15 trang | Chia sẻ: huongthu9 | Ngày: 17/08/2021 | Lượt xem: 1618 | Lượt tải: 0
Copyright © 2025 Tai-Lieu.com - Hướng dẫn học sinh giải bài tập trong SGK, Thư viện sáng kiến kinh nghiệm hay, Thư viện đề thi