งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

Introduction to the class Dr. Pipat Sookavatana Department of Computer Engineering CPEN1331 Network Security.

งานนำเสนอที่คล้ายกัน


งานนำเสนอเรื่อง: "Introduction to the class Dr. Pipat Sookavatana Department of Computer Engineering CPEN1331 Network Security."— ใบสำเนางานนำเสนอ:

1 Introduction to the class Dr. Pipat Sookavatana Department of Computer Engineering CPEN1331 Network Security

2 What’s this course about? เรียนรู้และทำความเข้าใจการ Attack ระบบ Network เรียนรู้การป้องกันการ Attack ระบบ Network

3 หัวข้อที่จะถูกกล่าวถึงใน class นี้ 1. Attack theory 2. TCP/IP, UDP network 3. Network Monitoring 4. Security flaws 5. Network Security Tools 6. Ethernet Network Security Wireless Network Security 8. Network Firewall 9. IDS/IPS 10. VPN 11. Encryption 12. NAC

4 Assignments Rule  3 points สำหรับผู้ชนะ  2 points สำหรับ 2 nd place  1 points สำหรับ 3 rd place  0 points สำหรับที่เหลือ

5 Assignments 1. หาและอธิบาย technique และวิธีการทำ Network Attack ให้มากที่สุด ( ผู้ที่หามามากที่สุดชนะ ) 2. หาและอธิบาย technique และวิธีการทำ Security ( ใช้วีธี Vote ตามนี้ 1 แต้มสำหรับการโหวดจากแต่ละ กลุ่ม, 3 แต้มจาก Lecturers) 3. หาและอธิบาย technique และวิธีการทำ Security สำหรับ RFID ( ใช้วิธีให้คะแนนแบบข้อ 2) 4. หาและอธิบายวิธีการทำ MD5-Collision (Yang and Yu 2005) ( ใช้วิธีให้คะแนนแบบข้อ 2) 5. Key ของ Access Point ที่ตั้งในห้อง Lab คืออะใร ( กลุ่ม แรกที่ตอบถูกพร้อมหลักฐานชนะ กลุ่มอื่น 0)

6 หนังสือนาะนำ The Art of Intrusions

7 The methodology of the attackers 1. การตรวจหา (Surveillance)  find hosts (IP address search)  find type of host (os fingerprint), firewalls too 2. Find KNOWN bugs (known to them) 3. Exploitation post break-in  escalation of privilege, user attacks root 4. Hiding their tracks post Or pre break-in  root shells on UNIX

8 Scanning is one basic methodology finding ip dst addresses  single source  multiple sources scanning one ip dst  for tcp ports/udp ports open  single source  multiple sources then launch an exploit  launcher may be human or program

9 Finding ip dst addresses There are many tool on the internet you may download and use to find available IP in one subnet work   sectools.org SuperScan, LaySurveror, IPScan, etc.

10 Scanning one ip dst Right after discover a target IP, port scanning software can be employed.  i.e. nmap, NetworkActivPortScann, etc  Or nessus

11 another methodology send program via  user naively executes attachment  or perhaps it is auto-launched in some cases  social engineering may be of use » “hi handsome...” » “I love u …” malware uses address book to launch itself at next targets  possibly with fake sender

12 Define some terms (Must Know) exploit - a piece of code that exploits a software bug leading to a security hole virus - a malware program that somehow rides on the back of another vehicle  but doesn’t move itself worm - a malware program that provides its own transit trojan-horse - a malware program that somehow appears as something else entirely

13 Define some terms (Must Know) cont. footprint/signature: some log entry or other trace left behind by an attack signature(in IDS sense): some way to identity a particular virus/worm/exploit attack  perhaps use pattern matching to id that a file/ /packet has a known attack in it forensics: the process of figuring out just how an attack occured after the attack succeeded  possibly may include collecting evidence for criminal case against criminal defendent

14 Define some terms (Must Know) cont. forensics again:  important idea: if we can’t figure out how they got in, how can we keep them out next time? counter-measures: just what the whitehats do to keep the blackhats out  or what you do to WATCH for them  » on your network or hosts  what did you do to make your webserver safer?

15 Define some terms (Must Know) cont. define “secure”: maybe we should all say: “safer” backdoor social engineering attack buffer overflow dictionary attack  oh wait, we have the Morris worm for those terms

16 Security Principles and Component Asset and Risk Based INFOSEC (Information Security) Lifecycle model (ARBIL)  A model represent an information security life cycle that can work for any organization


ดาวน์โหลด ppt Introduction to the class Dr. Pipat Sookavatana Department of Computer Engineering CPEN1331 Network Security.

งานนำเสนอที่คล้ายกัน


Ads by Google