Tìm kiếm tài liệu miễn phí

Trang 6 - An ninh - Bảo mật (5.223)

Lecture notes on Computer and network security: Lecture 27 - Avinash Kak

Lecture 27 - Web security: PHP exploits, SQL injection, and the slowloris attack. In this chapter, students will be able to understand: What do we mean by web security? PHP and its system program execution functions, an example of a PHP exploit that spews out third-party spam, MySQL with row-level security, SQL injection attack, the slowloris attack, protecting your web server with mod-security.


Lecture notes on Computer and network security: Lecture 28 - Avinash Kak

Lecture 28 - Web security: Cross-site scripting and other browser-side exploits. The goals of this chapter are: JavaScript for handling cookies in your browser, server-side cross-site scripting vs. client-side cross-site scripting, client-side cross-site scripting attacks, heap spray attacks, the w3af framework for testing web applications.


Lecture notes on Computer and network security: Lecture 2 - Avinash Kak

Lecture 2, classical encryption techniques. This chapter includes contents: Basic vocabulary of encryption and decryption, building blocks of classical encryption techniques, caesar cipher, the swahili angle, monoalphabetic ciphers, the all-fearsome statistical attack, multiple-character encryption to mask plaintext structure, another multi-letter cipher, polyalphabetic ciphers,...


Lecture notes on Computer and network security: Lecture 13 - Avinash Kak

Lecture 13 - Certificates, digital signatures, and the diffie-hellman key exchange algorithm. The goals of this chapter are: Authenticating users and their public keys with certificates signed by Certificate Authorities (CA), exchanging session keys with public-key cryptography, X.509 certificates, Perl and Python code for harvesting RSA moduli from X.509 certificates, the Diffie-Hellman algorithm for exchanging session keys.


Lecture notes on Computer and network security: Lecture 17 - Avinash Kak

Lecture 17, DNS and the DNS cache poisoning attack. After studying this chapter you will be able to understand: The domain name system, BIND, configuring BIND, running BIND on your Ubuntu laptop, light-weight nameservers (and how to install them), DNS cache poisoning attack, writing perl and python code for cache poisoning attacks.


Lecture notes on Computer and network security: Lecture 24 - Avinash Kak

Lecture 24, the dictionary attack and the rainbow-table attack on password protected systems. The goals of this chapter are: The dictionary attack, thwarting a dictionary attack with log scanning, cracking passwords with direct table lookup, cracking passwords with hash chains, cracking password with rainbow tables.


Lecture notes on Computer and network security: Lecture 21 - Avinash Kak

Lecture 21, buffer overflow attack. After studying this chapter you will be able to understand: Services and ports; a case study on buffer overflow vulnerabilities: the telnet service; buffer overflow attack: understanding the call stack; overrunning the allocated memory in a call stack; demonstration of program misbehavior because of buffer overflow; using gdb to craft program inputs for exploiting buffer-overflow vulnerability.


Lecture notes on Computer and network security: Lecture 32 - Avinash Kak

Lecture 32, security vulnerabilities of mobile devices. The learning objectives for this chapter include: What makes mobile devices less vulnerable to malware (to the extent that is the case) and Android’s “Verify Apps” security scanner, protection provided by sandboxing the apps, security (or lack thereof) provided by over-the-air encryption for cellular communications with a Python implementation of A5/1 cipher,...


Lecture notes on Computer and network security: Lecture 6 - Avinash Kak

Lecture 6, finite fields (Part 3: Polynomial arithmetic theoretical underpinnings of modern cryptography). The goals of this chapter are: To review polynomial arithmetic, polynomial arithmetic when the coefficients are drawn from a finite field, the concept of an irreducible polynomial, polynomials over the GF(2) finite field.


Bài giảng Mạng và an ninh thông tin lĩnh vực: Công nghệ thông tin

Bài giảng Mạng và an ninh thông tin lĩnh vực: Công nghệ thông tin nêu lên Quyết định 35/2010/QĐ-UBND ngày 05/10/2010 của UBND tỉnh Ban hành Quy chế quản lý, vận hành, khai thác và sử dụng mạng thông tin tỉnh Lào Cai.


Giới thiệu chung về bảo mật thông tin

Bài viết Giới thiệu chung về bảo mật thông tin mở đầu về bảo mật thông tin, nhu cầu an toàn thông tin, nguy cơ và hiểm họa đối với hệ thống thông tin, phân loại tấn công phá hoại an toàn, thân loại tấn công phá hoại an toàn và một số nội dung khác.


Bài giảng Mã hóa và an ninh mạng (Cryptography and Network Security): Chương 1 - Mở đầu

Bài giảng Mã hóa và an ninh mạng (Cryptography and Network Security): Chương 1 - Mở đầu đưa ra một số khái niệm; vấn đề an ninh, các xu thế tấn công mạng, kiến trúc an ninh OSI, tấn công sự an toàn, tấn công phá hoại an ninh và một số nội dung khác.


Bài giảng An toàn thông tin

Bài giảng An toàn thông tin cung cấp cho các bạn những nội dung về khái niệm, tầm quan trọng, nguy cơ của an toàn thông tin; chính sách an toàn thông tin. Mời các bạn tham khảo bài giảng để hiểu rõ hơn về những nội dung này.


Bài giảng Cơ sở hệ thống thông tin: Chương 7 - Lãng phí, sai sót và an toàn thông tin

Bài giảng Cơ sở hệ thống thông tin: Chương 7 - Lãng phí, sai sót và an toàn thông tin trình bày về lãng phí và sai sót máy tính, chống lãng phí và sai sót máy tính, tội phạm máy tính, máy tính là công cụ của tội phạm,... Mời các bạn tham khảo.


Tài liệu Bảo mật mạng: Chương 4 - Nguyễn Tấn Thành

Social engineering là phương pháp phi kỹ thuật đột nhập vào hệ thống hoặc mạng công ty. Đó là quá trình đánh lừa người dùng của hệ thống, hoặc thuyết phục họ cung cấp thông tin có thể giúp chúng ta đánh bại bộ phận an ninh. Social engineering là rất quan trọng để tìm hiểu, bởi vì hacker có thể lợi dụng tấn công vào yếu tố con người và phá vỡ hệ thống kỹ thuật an ninh hiện tại. Mời các bạn cùng tham khảo chương 4 - Social engineering.


Tài liệu Bảo mật mạng: Chương 3 - Nguyễn Tấn Thành

Chương 3 - Google hacking. Trong chương này sẽ cung cấp cho người đọc những kiến thức cơ bản như: Google hacking là gì? Google hacking basic, google advanced operator, google hacking tool. Mời các bạn cùng tham khảo để biết thêm chi tiết.


Tài liệu Bảo mật mạng: Chương 7 - Nguyễn Tấn Thành

Chương 7 cung cấp kiến thức về phising. Những nội dung chính trong chương này gồm: Phising là gì? Những yếu tố để một cuộc tấn công phising thành công, những phương thức của phising, những phương thức của phising, quá trình phising, các kiểu lừa đảo của phising, chống lừa đảo trực tuyến. Mời các bạn cùng tham khảo.


Tài liệu Bảo mật mạng: Chương 6 - Võ Thanh Văn

Chương 6 - Enumeration. Enumeration (Liệt kê) là bước tiếp theo trong quá trình tìm kiếm thông tin của tổ chức, xảy ra sau khi đã scanning và là quá trình tập hợp và phân tích tên người dùng, tên máy,tài nguyên chia sẽ và các dịch vụ. Nó cũng chủ động truy vấn hoặc kết nối tới mục tiêu để có được những thông tin hợp lý hơn. Mời bạn đọc tham khảo tài liệu để biết thêm nội dung chi tiết.


Tài liệu Bảo mật mạng: Chương 1 - Nguyễn Tấn Thành

Tài liệu Bảo mật mạng, chương 1 giới thiệu tổng quan về bảo mật mạng. Những chủ đề chính trong chương này gồm có: Giới thiệu về bảo mật, những lỗ hổng bảo mật, các kiểu tấn công của hacker, các biện pháp phát hiện hệ thống bị tấn công, xây dựng chính sách bảo mật. Mời tham khảo.


Tài liệu Bảo mật mạng: Chương 2 - Vũ Trung Kiên

Footprinting là một phần của giai đoạn tấn công có chuẩn bị trước và bao gồm việc tích lũy dữ liệu về môi trường của một mục tiêu và kiến trúc, thông thường với mục đích tìm cách để xâm nhập vào môi trường đó. Footprinting có thể tiết lộ các lỗ hổng hệ thống và xác định dễ dàng mà chúng có thể được khai thác. Chương này sẽ trình bày chi tiết về Footprinting. Mời các bạn cùng tham khảo để biết thêm chi tiết.


Tài liệu Bảo mật mạng: Chương 8 - Nguyễn Tấn Thành

Chương 8 - System hacking. Trong các chương trước, chúng ta đã khảo sát qua quá trình thu thập thông tin của mục tiêu cần tấn công. Những kỹ thuật như footprinting, social engineering, enumeration, google hacking…đã được áp dụng cho mục đích truy tìm thông tin. Đến chương này, bạn bắt đầu đi vào quá trình tấn công hệ thống thật sự. Mời các bạn cùng tham khảo.


Tài liệu Bảo mật mạng: Chương 5 - Lưu Anh Kiệt

Chương 5 - Scanning. Quét (Scanning) là một bước tiếp theo trong tiến trình tấn công hệ thống. Gia đoạn này giúp chúng ta xác định được nhiều thông tin của mục tiêu cần tấn công. Chương trước, bạn đã tìm hiểu các vấn đề về Footprinting và Social Engineering, là công việc liên quan đến con người. Có nghĩa là chúng ta đã tiến hành thu thập thông tin về tổ chức mà chúng ta tấn công, như vị trí địa lý, thói quen sinh hoạt của nhân viên…Đến phần này, Scanning, chúng ta sẽ làm việc với máy móc. Mời tham khảo.


Lecture Security+ Certification: Chapter 2 - Trung tâm Athena

Chapter 2 - Authentication. After studying this chapter you will be able to: Understand AAA (3A),create strong passwords and store them securely, understand the Kerberos authentication process, understand how CHAP works, understand what mutual authentication is and why it is necessary, understand how digital certificates are created and why they are used,...


Lecture Security+ Certification: Chapter 4 - Trung tâm Athena

Chapter 4 - Remote access. Objectives in this chapter: Understand implications of IEEE 802.1x and how it is used, understand VPN technology and its uses for securing remote access to networks, understand how RADIUS authentication works, understand how TACACS+ operates, understand how PPTP works and when it is used,...


Lecture Security+ Certification: Chapter 7 - Trung tâm Athena

Chapter 7 - Quản trị bảo mật cho hệ thống (Security management system). After studying this chapter you will be able to: Understand the purpose of a network firewall and the kinds of firewall technology available on the market; understand the role of routers, switches, and other networking hardware in security; determine when VPN or RAS technology works to provide a secure network connection.


Lecture Security+ Certification: Chapter 9 - Trung tâm Athena

Lecture Security+ Certification: Chapter 9 - System hardening. The main contents of this chapter include all of the following: Disable nonessential systems, harden operating systems, harden applications, harden networks.


Lecture Security+ Certification: Chapter 12 - Trung tâm Athena

Chapter 12 - Policies and disaster recovery. The main contents of this chapter include all of the following: Policies and procedures, privilege management, education and documentation, communication, disaster recovery, business continuity.


Lecture Security+ Certification: Chapter 5 - Trung tâm Athena

Chapter 5 - Wireless security. After studying this chapter you will be able to understand: Wireless concepts, Securing digital cellular telephony, wireless application protocol, wireless transport layer security, hardening wireless local area networks, IEEE 802.11, wired equivalent privacy (WEP).


Lecture Security+ Certification: Chapter 3 (part 1) - Trung tâm Athena

Chapter 3 - Attacks and malicious code (part 1). After reading the material in this chapter, you should be able to: Explain denial-of-service (DoS) attacks, explain and discuss ping-of-death attacks, identify major components used in a DDoS attack and how they are installed, understand major types of spoofing attacks.


Lecture Security+ Certification: Chapter 6 - Trung tâm Athena

Chapter 6 - Email and web security. The main contents of this chapter include all of the following: Protect e-mail systems, list World Wide Web vulnerabilities, secure web communications, secure instant messaging.


Tài liệu mới download

Từ khóa được quan tâm

Có thể bạn quan tâm

Hacking Firefox - part 14
  • 29/10/2010
  • 19.706
  • 331
Lý thuyết mật mã - Chapter 1
  • 09/10/2011
  • 45.123
  • 925

Bộ sưu tập

Danh mục tài liệu