งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

ภัยคุกคามด้านความปลอดภัย

งานนำเสนอที่คล้ายกัน


งานนำเสนอเรื่อง: "ภัยคุกคามด้านความปลอดภัย"— ใบสำเนางานนำเสนอ:

1 ภัยคุกคามด้านความปลอดภัย

2 2.การแอบดัดแปลงข้อมูลระหว่างการรับ-ส่ง (Data Modification)
ประเภทภัยคุกคาม 1.การล้วงความลับ /ลักขโมยข้อมูล (Data Disclosure) 2.การแอบดัดแปลงข้อมูลระหว่างการรับ-ส่ง (Data Modification) 3.การทำให้ข้อมูลไม่สามารถใช้งานได้ (Data Availability)

3 หน่วยงานที่เกี่ยวข้อง
- CERT (Computer Emergency Response Team) - CIAC (Computer Incident Advisory Capability) - CSI (Computer Security Institute)

4 กรรมวิธี 1.จับเอาเทคนิคทุกอย่างมารวมกัน 2.มีระเบียบแบบแผน
3.เชื่องช้าแต่ลึกซึ้ง

5 เป้าหมาย - Data - Resources - Reputation

6 ภัยคุกคาม(Threats) 1.ภัยคุกคามที่มาจากInternet
2.ผู้ใช้แบบMobileและผู้ใช้จากระยะไกล 3.Internet & TCP/IP 4.ระบบอื่นๆ

7 5.ภัยคุกคามทางธรรมชาติ
6.การหลบเลี่ยงระบบตรวจจับการบุกรุก (Intrusion Detection Systems :IDS) - Host-Base - Network-Base 7.วิศวกรรมทางสังคม (Social Engineering)

8 1.การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้
วิธีการโจมตี 1.การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้

9 - การHack Accountของผู้ใช้และรหัสผ่าน 1. Sniffer 2. เดารหัสผ่าน
- Exhaustion Attack - Dictionary Attack

10 1.การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2.Default Configuration
วิธีการโจมตี 1.การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2.Default Configuration

11 - Servicesที่ได้รับการติดตั้งโดย Default
Default Configuration - SNMP (Simple Network Management Protocol) - File & Directory - Servicesที่ได้รับการติดตั้งโดย Default

12 1.การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2.Default Configuration
วิธีการโจมตี 1.การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2.Default Configuration 3.การตรวจสอบInputที่ไม่เหมาะสม

13 การตรวจสอบInputที่ไม่เหมาะสม 1. Buffer Over Flow
2. HTTP From Variables

14 1.การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2.Default Configuration
วิธีการโจมตี 1.การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2.Default Configuration 3.การตรวจสอบInputที่ไม่เหมาะสม 4.ระบบที่เชื่อถือได้ที่ผ่านการถูกเจาะระบบแล้ว

15 1. การปลอมแปลงหมายเลขIP Address (IP Spoofing)
ระบบที่เชื่อถือได้ที่ผ่านการถูกเจาะระบบแล้ว 1. การปลอมแปลงหมายเลขIP Address (IP Spoofing) - Blind Inline 2. การปล้นSession (Session Hijacking) 3. การสวมรอยอยู่ตรงกลาง (Man - in – the - Middle) 4. DNS Cache Poison 5. War Dialing

16 1.การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2.Default Configuration
วิธีการโจมตี 1.การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2.Default Configuration 3.การตรวจสอบInputที่ไม่เหมาะสม 4.ระบบที่เชื่อถือได้ที่ผ่านการถูกเจาะระบบแล้ว 5.Sniffer

17 1. การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้
วิธีการโจมตี 1. การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ที่ผ่านการถูกเจาะระบบแล้ว 5. Sniffer 6. Application & Service

18 Application & Service 1.Serviceที่มีจุดอ่อนสูงมาก - Telnet
- Share File - - MIME (Multipurpose Internet Mail Extensions) - FTP (File Transfer Protocol) - DNS (Domain Name System) 2. การโจมตีแบบData - Driven 3. การขโมยPortและการซ่อนตัวอยู่ในช่องทางสื่อสาร (Port Stealing and Convert Channels)

19 2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม
วิธีการโจมตี 1. การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ที่ผ่านการถูกเจาะระบบแล้ว 5. Sniffer 6. Application & Service 7. การโจมตีด้วยการทำให้Serverปฎิเสธการให้บริการ (Denial of Service : DoS)

20 การโจมตีด้วยการทำให้Serverปฎิเสธการให้บริการ (Denial of Service : DoS)
(Distribute Denial Service :DDoS)

21 2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม
วิธีการโจมตี 1. การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ที่ผ่านการถูกเจาะระบบแล้ว 5. Sniffer 6. Application & Service 7. การโจมตีด้วยการทำให้Serverปฎิเสธการให้บริการ (Denial of Service : DoS) 8. ไวรัส หนอน และม้าโทรจัน

22 1. การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้
วิธีการโจมตี 1. การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ที่ผ่านการถูกเจาะระบบแล้ว 5. Sniffer 6. Application & Service 7. การโจมตีด้วยการทำให้Serverปฎิเสธการให้บริการ (Denial of Service : DoS) 8. ไวรัส หนอน และม้าโทรจัน 9. การฉวยโอกาสจากการเข้าถึงได้โดยตรง (Exploiting Physical Access)

23 คำถาม ?


ดาวน์โหลด ppt ภัยคุกคามด้านความปลอดภัย

งานนำเสนอที่คล้ายกัน


Ads by Google