Introduction to the class

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
E-COMMERCE WEBSITE Smartzap Co., Ltd.. Company Profile บริษัท สมาร์ทแซป จำกัด ก่อตั้งเมื่อปี 2543 (13 ปี ) ในช่วงยุค Internet เพิ่ง เริ่มต้น เป็นบริษัทที่ดำเนินงานทางด้าน.
Advertisements

John Rawls  John Rawls is the most famous American social contract theorist argued that “Justice is fairness” He Thought human natural have a appropriate.
หลักการและแนวคิดการนำ สื่ออิเล็กทรอนิกส์ มาใช้ใน การเรียนการสอน ผศ. นพ. ทรงพล ศรีสุโข 30 ก. ย
THE PARTS OF A FLOWERING PLANT AND THEIR FUNTION.
Set is a basic term in Mathematics. There is no precise definition for term “set”, But roughly speaking, a set is a collection of objects, Things or symbols,
INC 551 Artificial Intelligence Lecture 2. Review Environment Action Sense, Perceive Make Decision Agent World Model Deliberative Agent.
จำนวน สถานะ NUMBER OF STATES. ประเด็นที่ สนใจ The number of distinct states the finite state machine needs in order to recognize a language is related.
INTELLECTUAL CAPITAL : IC Group 3: Tipada Subhasean Nongluk Charoeschai Nerisa Wangkarat
Graphical User Interface charturong.ee.engr.tu.ac.th/CN208
โดย คุณครูทานตะวัน เทียมถนอม กลุ่มสาระฯภาษาต่างประเทศ ชั้นมัธยมศึกษา ปีที่ 4 โรงเรียนอุบลรัตนราชกัญญาราชวิทยาลัย กรุงเทพมหานคร.
รู้จักกับเทคโนโลยี RFID เบื้องต้น
Emergency Response System for Elderly and PWDs: Design & Development
VARIABLES, EXPRESSION and STATEMENTS. Values and Data Types Value เป็นสิ่งพื้นฐาน มีลักษณะเป็น ตัวอักษร หรือ ตัวเลข อาทิ 2+2 หรือ “Hello world” Value.
อาจารย์ มธ. อธิบายการใช้ โมเดลของ
ระบบการจัดเก็บในคลังสินค้า
: Chapter 1: Introduction 1 Montri Karnjanadecha ac.th/~montri Image Processing.
Color Standards A pixel color is represented as a point in 3-D space. Axis may be labeled as independent colors such as R, G, B or may use other independent.
ออโตมาตาจำกัด FINITE AUTOMATA
REGULAR EXPRESSION การบรรยายแบบสม่ำเสมอ
Helping you make better treatment decisions for your patients.
t t t f f (page 20) Review 1 M. 5 t t t f f What you will learn and do in this unit. 1. เข้าใจบทความที่อ่านเกี่ยวกับ เทศกาลงานฉลอง 2. เขียนบรรยาย Tomatina.
SSL VPN-based NAC Dr. Pipat Sookavatana อาจารย์ภาควิศวกรรมศาสตร์
Chapter 19 Network Layer: Logical Addressing
Inductive, Deductive Reasoning ผศ.( พิเศษ ) น. พ. นภดล สุชาติ พ. บ. M.P.H.
Course Software Engineering SE Overview and Introduction.
December 25 th, 2013 Naresuan University Hospital, Faculty of Medicine, Naresuan University December 25 th, 2013 Naresuan University Hospital, Faculty.
Computer Graphics.
Problem with Subjunctive Verbs Some verbs and noun require a subjunctive. A subjunctive is a change in the usual form of the verb. It is often a verb word.
8/3/2014The Realities of software Testing1 Software testing Realities What is the realities of software testing Why does the software testing not complete.
Merchant Marine Training Centre วิชาการเป็นเลิศ เชิดชู คุณธรรม ผู้นำ.
July Lecture Side Lecture by Suradet Tantrairatn Lecturer and Researcher Chapter Four June 2010 Definitions, Goals, and Objective.
Page: 1 โครงสร้างคอมพิวเตอร์ และภาษาแอสเซมบลี้ ผศ. บุรินทร์ รุจจน พันธุ์.. ปรับปรุง 19 ตุลาคม 2555 Introduction to Batch.
Chapter 13 Network Security
Menu and Interactive with Powerpoint ให้นำเรื่อง Input /Output Technology มา จัดทำ การนำเสนอ โดยใช้หลักการ Menu and Interactive with powerpoint มาประยุกต์
Algorithm Efficiency There are often many approaches (algorithms) to solve a problem. How do we choose between them? At the heart of computer program.
วิธีการ Auto ship.
Introduction to Earned Value Analysis.
 Not breathing!  Respiration is the process of releasing energy from food molecules  Bacteria and Fungi carry out: - Aerobic respiration ( การหายใจแบบใช้
Writing a research. Why Research?  To find whether the messages and the materials are appropriate to the target group  To modify the messages and the.
iWaLL โดย 1. นายวีกิจ สัจจะมโนรมย์
1-1: Software Project Management การจัดการโครงงานซอฟต์แวร์ Software Project Management การจัดการโครงงานซอฟต์แวร์ ความหมายการจัดการโครงงาน.
จัดทำโดย นางสาวทิพยรัตน์ กำลังมาก เลขที่ 19 นางสาวปัญณิศา ป้องขันธ์ เลขที่ 26 นางสาวพรวษาทวีกุล เลขที่ 27 นางสาววลัยลักษณ์ ขวัญคุ้ม เลขที่ 34 นางสาวอมรรัตน์
ผัก. หน่อไม้ ฝรั่ง กะหล่ำ ปลี แค รอท กะหล่ำ ดอก.
การสร้าง WebPage ด้วย Java Script Wachirawut Thamviset.
Chapter 3 Simple Supervised learning
Chapter 1/1 Arrays. Introduction Data structures are classified as either linear or nonlinear Linear structures: elements form a sequence or a linear.
An Online Computer Assisted Instruction Development of Electronics Devices Subject for Learning Effectiveness Testing By Assoc.Prof. Suwanna Sombunsukho.
 Mr.Nitirat Tanthavech.  HTML forms are used to pass data to a server.  A form can contain input elements like text fields, checkboxes, radio-buttons,
 How do we improve the test?  Why do we have to improve the test?
English for everyday use
ว เคมีพื้นฐาน พันธะเคมี
Establishing a Culture of Achievement: Multiliteracies in the ELT Classroom Session #2: 27 July 2012.
ครูรุจิรา ทับศรีนวล “Room service”. “Room service”
PHP FRAMEWORK – Web Programming and Web Database Asst. Prof. Dr. Choopan Rattanapoka.
ZWSP Word break, Space and Search Engine Wason Liwlompaisan Blognone Co-Founder, Software Developer, most of all I'm just a geek.
“ชีวิตที่ไร้กังวล” A WORRY FREE LIFE. “ชีวิตที่ไร้กังวล” A WORRY FREE LIFE.
1. นี่เป็นสิ่งที่พระเยซูทรงทำ พระองค์ทรงรักษาทุกคน ที่เจ็บป่วยให้หายดี
คำเทศนาชุด: ท่านมีของประทาน
I WISH YOU A GREAT DAY! ฉันขอให้คุณ มีความสุขมากๆในวันนี้ นะคะ!
1 ยอห์น 1:5-7 5 นี่เป็นเรื่องราวซึ่งเราได้ยินจากพระองค์และประกาศแก่ท่าน คือพระเจ้าทรงเป็นความสว่าง ในพระองค์ไม่มีความมืดเลย 6 ถ้าเราอ้างว่ามีสามัคคีธรรมกับพระองค์แต่ยังดำเนินในความมืด.
Life’s easier with the Lyric family at the heart of your home
ที่มาและหน่วยงานกาชาดต่างๆ
แล้วไงเกี่ยวกับความจริง What About Truth?
1. พระเยซูทรงต้องการให้เราเป็น เหมือนพระองค์
Injection.
Kapi’olani Community College
Workday Merit Process - Approvers
บทเรียนสำเร็จรูป เรื่อง ภาษาอังกฤษเพื่ออาชีพ
Internal Logos DIY Design Guide V
Year 9 Term 1 Foundation (Unit 1) INTEGERS, ROUNDING AND PLACE VALUE
ใบสำเนางานนำเสนอ:

Introduction to the class Dr. Pipat Sookavatana Department of Computer Engineering CPEN1331 Network Security

What’s this course about? เรียนรู้และทำความเข้าใจการ Attack ระบบ Network เรียนรู้การป้องกันการ Attack ระบบ Network

หัวข้อที่จะถูกกล่าวถึงใน class นี้ Attack theory TCP/IP, UDP network Network Monitoring Security flaws Network Security Tools Ethernet Network Security 802.11 Wireless Network Security Network Firewall IDS/IPS VPN Encryption NAC

Assignments Rule 3 points สำหรับผู้ชนะ 2 points สำหรับ 2nd place 1 points สำหรับ 3rd place 0 points สำหรับที่เหลือ

Assignments หาและอธิบาย technique และวิธีการทำ Network Attack ให้มากที่สุด (ผู้ที่หามามากที่สุดชนะ) หาและอธิบาย technique และวิธีการทำ Email Security (ใช้วีธี Vote ตามนี้ 1 แต้มสำหรับการโหวดจากแต่ละกลุ่ม, 3 แต้มจาก Lecturers) หาและอธิบาย technique และวิธีการทำ Security สำหรับ RFID (ใช้วิธีให้คะแนนแบบข้อ 2) หาและอธิบายวิธีการทำ MD5-Collision (Yang and Yu 2005) (ใช้วิธีให้คะแนนแบบข้อ 2) Key ของ Access Point ที่ตั้งในห้อง Lab คืออะใร (กลุ่มแรกที่ตอบถูกพร้อมหลักฐานชนะ กลุ่มอื่น 0)

หนังสือนาะนำ The Art of Intrusions

The methodology of the attackers การตรวจหา (Surveillance) find hosts (IP address search) find type of host (os fingerprint), firewalls too Find KNOWN bugs (known to them) Exploitation post break-in escalation of privilege, user attacks root Hiding their tracks post Or pre break-in root shells on UNIX

Scanning is one basic methodology finding ip dst addresses single source multiple sources scanning one ip dst for tcp ports/udp ports open then launch an exploit launcher may be human or program

Finding ip dst addresses There are many tool on the internet you may download and use to find available IP in one subnet work www.foundstone.com sectools.org SuperScan, LaySurveror, IPScan, etc.

Scanning one ip dst Right after discover a target IP, port scanning software can be employed. i.e. nmap, NetworkActivPortScann, etc Or nessus

email: another methodology send program via email user naively executes attachment or perhaps it is auto-launched in some cases social engineering may be of use » “hi handsome ...” » “I love u …” malware uses address book to launch itself at next targets possibly with fake email sender

Define some terms (Must Know) exploit - a piece of code that exploits a software bug leading to a security hole virus - a malware program that somehow rides on the back of another vehicle but doesn’t move itself worm - a malware program that provides its own transit trojan-horse - a malware program that somehow appears as something else entirely

Define some terms (Must Know) cont. footprint/signature: some log entry or other trace left behind by an attack signature(in IDS sense): some way to identity a particular virus/worm/exploit attack perhaps use pattern matching to id that a file/email/packet has a known attack in it forensics: the process of figuring out just how an attack occured after the attack succeeded possibly may include collecting evidence for criminal case against criminal defendent

Define some terms (Must Know) cont. forensics again: important idea: if we can’t figure out how they got in, how can we keep them out next time? counter-measures: just what the whitehats do to keep the blackhats out or what you do to WATCH for them » on your network or hosts what did you do to make your webserver safer?

Define some terms (Must Know) cont. define “secure”: maybe we should all say: “safer” backdoor social engineering attack buffer overflow dictionary attack oh wait, we have the Morris worm for those terms

Security Principles and Component Asset and Risk Based INFOSEC (Information Security) Lifecycle model (ARBIL) A model represent an information security life cycle that can work for any organization