งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

ประเภทภัย คุกคาม 1. การล้วงความลับ / ลักขโมย ข้อมูล (Data Disclosure) 2. การแอบดัดแปลงข้อมูล ระหว่างการรับ - ส่ง (Data Modification) 3. การทำให้ข้อมูลไม่สามารถ.

งานนำเสนอที่คล้ายกัน


งานนำเสนอเรื่อง: "ประเภทภัย คุกคาม 1. การล้วงความลับ / ลักขโมย ข้อมูล (Data Disclosure) 2. การแอบดัดแปลงข้อมูล ระหว่างการรับ - ส่ง (Data Modification) 3. การทำให้ข้อมูลไม่สามารถ."— ใบสำเนางานนำเสนอ:

1

2 ประเภทภัย คุกคาม 1. การล้วงความลับ / ลักขโมย ข้อมูล (Data Disclosure) 2. การแอบดัดแปลงข้อมูล ระหว่างการรับ - ส่ง (Data Modification) 3. การทำให้ข้อมูลไม่สามารถ ใช้งานได้ (Data Availability)

3 หน่วยงานที่ เกี่ยวข้อง - CERT (Computer Emergency - CERT (Computer Emergency Response Team) Response Team) - CIAC (Computer Incident - CIAC (Computer Incident Advisory Capability) Advisory Capability) - CSI (Computer Security - CSI (Computer Security Institute) Institute) หน่วยงานที่ เกี่ยวข้อง - CERT (Computer Emergency - CERT (Computer Emergency Response Team) Response Team) - CIAC (Computer Incident - CIAC (Computer Incident Advisory Capability) Advisory Capability) - CSI (Computer Security - CSI (Computer Security Institute) Institute)

4 กรรมวิธี 1. จับเอาเทคนิคทุกอย่าง มารวมกัน 2. มีระเบียบแบบแผน 3. เชื่องช้าแต่ลึกซึ้ง กรรมวิธี 1. จับเอาเทคนิคทุกอย่าง มารวมกัน 2. มีระเบียบแบบแผน 3. เชื่องช้าแต่ลึกซึ้ง

5 เป้าหมาย - Data - Resources - Reputation เป้าหมาย - Data - Resources - Reputation

6 ภัยคุกคาม (Threats) 1. ภัยคุกคามที่มาจาก Internet 2. ผู้ใช้แบบ Mobile และผู้ใช้จาก ระยะไกล 3.Internet & TCP/IP 4. ระบบอื่นๆ

7 5. ภัยคุกคามทางธรรมชาติ 6. การหลบเลี่ยงระบบตรวจจับ การบุกรุก (Intrusion Detection Systems :IDS) - Host-Base - Network-Base 7. วิศวกรรมทางสังคม (Social Engineering)

8 วิธีการโจมตี 1. การเจาะระบบด้วยการหา Account และรหัสผ่านผู้ใช้ วิธีการโจมตี 1. การเจาะระบบด้วยการหา Account และรหัสผ่านผู้ใช้

9 การเจาะระบบด้วยการหา Account และรหัสผ่านผู้ใช้ - การ Hack Account ของผู้ใช้และ รหัสผ่าน 1. Sniffer 2. เดารหัสผ่าน - Exhaustion Attack - Dictionary Attack

10 วิธีการโจมตี 1. การเจาะระบบด้วยการหา Account และรหัสผ่านผู้ใช้ 2.Default Configuration วิธีการโจมตี 1. การเจาะระบบด้วยการหา Account และรหัสผ่านผู้ใช้ 2.Default Configuration

11 Default Configuration - SNMP (Simple Network Management Protocol) - File & Directory - Services ที่ได้รับการติดตั้งโดย Default

12 วิธีการโจมตี 1. การเจาะระบบด้วยการหา Account และรหัสผ่านผู้ใช้ 2.Default Configuration 3. การตรวจสอบ Input ที่ไม่เหมาะสม วิธีการโจมตี 1. การเจาะระบบด้วยการหา Account และรหัสผ่านผู้ใช้ 2.Default Configuration 3. การตรวจสอบ Input ที่ไม่เหมาะสม

13 การตรวจสอบ Input ที่ไม่ เหมาะสม 1. Buffer Over Flow 2. HTTP From Variables

14 วิธีการโจมตี 1. การเจาะระบบด้วยการหา Account และรหัสผ่านผู้ใช้ 2.Default Configuration 3. การตรวจสอบ Input ที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ที่ผ่านการถูกเจาะ ระบบแล้ว วิธีการโจมตี 1. การเจาะระบบด้วยการหา Account และรหัสผ่านผู้ใช้ 2.Default Configuration 3. การตรวจสอบ Input ที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ที่ผ่านการถูกเจาะ ระบบแล้ว

15 ระบบที่เชื่อถือได้ที่ผ่านการ ถูกเจาะระบบแล้ว ระบบที่เชื่อถือได้ที่ผ่านการ ถูกเจาะระบบแล้ว 1. การปลอมแปลงหมายเลข IP Address (IP Spoofing) 1. การปลอมแปลงหมายเลข IP Address (IP Spoofing) - Blind - Inline - Blind - Inline 2. การปล้น Session (Session Hijacking) 2. การปล้น Session (Session Hijacking) 3. การสวมรอยอยู่ตรงกลาง (Man - in – the - Middle) 3. การสวมรอยอยู่ตรงกลาง (Man - in – the - Middle) 4. DNS Cache Poison 4. DNS Cache Poison 5. War Dialing 5. War Dialing

16 วิธีการโจมตี 1. การเจาะระบบด้วยการหา Account และ รหัสผ่านผู้ใช้ 2.Default Configuration 3. การตรวจสอบ Input ที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ที่ผ่านการถูกเจาะ ระบบแล้ว 5.Sniffer วิธีการโจมตี 1. การเจาะระบบด้วยการหา Account และ รหัสผ่านผู้ใช้ 2.Default Configuration 3. การตรวจสอบ Input ที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ที่ผ่านการถูกเจาะ ระบบแล้ว 5.Sniffer

17 วิธีการโจมตี 1. การเจาะระบบด้วยการหา Account และ รหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบ Input ที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ที่ผ่านการถูกเจาะระบบแล้ว 5. Sniffer 6. Application & Service วิธีการโจมตี 1. การเจาะระบบด้วยการหา Account และ รหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบ Input ที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ที่ผ่านการถูกเจาะระบบแล้ว 5. Sniffer 6. Application & Service

18 Application & Service 1.Service ที่มีจุดอ่อนสูงมาก - Telnet - Share File - - MIME (Multipurpose Internet Mail Extensions) - FTP (File Transfer Protocol) - DNS (Domain Name System) 2. การโจมตีแบบ Data - Driven 3. การขโมย Port และการซ่อนตัวอยู่ใน ช่องทางสื่อสาร (Port Stealing and Convert Channels)

19 วิธีการโจมตี 1. การเจาะระบบด้วยการหา Account และรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบ Input ที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ที่ผ่านการถูกเจาะ ระบบแล้ว 5. Sniffer 6. Application & Service 7. การโจมตีด้วยการทำให้ Server ปฎิเส ธการให้บริการ (Denial of Service : DoS) วิธีการโจมตี 1. การเจาะระบบด้วยการหา Account และรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบ Input ที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ที่ผ่านการถูกเจาะ ระบบแล้ว 5. Sniffer 6. Application & Service 7. การโจมตีด้วยการทำให้ Server ปฎิเส ธการให้บริการ (Denial of Service : DoS)

20 การโจมตีด้วยการทำให้ Server ปฎิเสธการให้บริการ (Denial of Service : DoS) DoS แบบกระจาย (Distribute Denial Service :DDoS)

21 วิธีการโจมตี 1. การเจาะระบบด้วยการหา Account และรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบ Input ที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ที่ผ่านการถูกเจาะ ระบบแล้ว 5. Sniffer 6. Application & Service 7. การโจมตีด้วยการทำให้ Server ปฎิเส ธการให้บริการ (Denial of Service : DoS) 8. ไวรัส หนอน และม้าโทรจัน วิธีการโจมตี 1. การเจาะระบบด้วยการหา Account และรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบ Input ที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ที่ผ่านการถูกเจาะ ระบบแล้ว 5. Sniffer 6. Application & Service 7. การโจมตีด้วยการทำให้ Server ปฎิเส ธการให้บริการ (Denial of Service : DoS) 8. ไวรัส หนอน และม้าโทรจัน

22 วิธีการโจมตี 1. การเจาะระบบด้วยการหา Account และรหัสผ่าน ผู้ใช้ 2. Default Configuration 3. การตรวจสอบ Input ที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ที่ผ่านการถูกเจาะระบบแล้ว 5. Sniffer 6. Application & Service 7. การโจมตีด้วยการทำให้ Server ปฎิเสธการ ให้บริการ (Denial of Service : DoS) 8. ไวรัส หนอน และม้าโทรจัน 9. การฉวยโอกาสจากการเข้าถึงได้โดยตรง (Exploiting Physical Access) วิธีการโจมตี 1. การเจาะระบบด้วยการหา Account และรหัสผ่าน ผู้ใช้ 2. Default Configuration 3. การตรวจสอบ Input ที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ที่ผ่านการถูกเจาะระบบแล้ว 5. Sniffer 6. Application & Service 7. การโจมตีด้วยการทำให้ Server ปฎิเสธการ ให้บริการ (Denial of Service : DoS) 8. ไวรัส หนอน และม้าโทรจัน 9. การฉวยโอกาสจากการเข้าถึงได้โดยตรง (Exploiting Physical Access)

23 คำถาม ? คำถาม ? คำถาม ? คำถาม ?


ดาวน์โหลด ppt ประเภทภัย คุกคาม 1. การล้วงความลับ / ลักขโมย ข้อมูล (Data Disclosure) 2. การแอบดัดแปลงข้อมูล ระหว่างการรับ - ส่ง (Data Modification) 3. การทำให้ข้อมูลไม่สามารถ.

งานนำเสนอที่คล้ายกัน


Ads by Google