ดาวน์โหลดงานนำเสนอ
งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ
1
ภัยคุกคามด้านความปลอดภัย
2
2.การแอบดัดแปลงข้อมูลระหว่างการรับ-ส่ง (Data Modification)
ประเภทภัยคุกคาม 1.การล้วงความลับ /ลักขโมยข้อมูล (Data Disclosure) 2.การแอบดัดแปลงข้อมูลระหว่างการรับ-ส่ง (Data Modification) 3.การทำให้ข้อมูลไม่สามารถใช้งานได้ (Data Availability)
3
หน่วยงานที่เกี่ยวข้อง
- CERT (Computer Emergency Response Team) - CIAC (Computer Incident Advisory Capability) - CSI (Computer Security Institute)
4
กรรมวิธี 1.จับเอาเทคนิคทุกอย่างมารวมกัน 2.มีระเบียบแบบแผน
3.เชื่องช้าแต่ลึกซึ้ง
5
เป้าหมาย - Data - Resources - Reputation
6
ภัยคุกคาม(Threats) 1.ภัยคุกคามที่มาจากInternet
2.ผู้ใช้แบบMobileและผู้ใช้จากระยะไกล 3.Internet & TCP/IP 4.ระบบอื่นๆ
7
5.ภัยคุกคามทางธรรมชาติ
6.การหลบเลี่ยงระบบตรวจจับการบุกรุก (Intrusion Detection Systems :IDS) - Host-Base - Network-Base 7.วิศวกรรมทางสังคม (Social Engineering)
8
1.การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้
วิธีการโจมตี 1.การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้
9
- การHack Accountของผู้ใช้และรหัสผ่าน 1. Sniffer 2. เดารหัสผ่าน
- Exhaustion Attack - Dictionary Attack
10
1.การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2.Default Configuration
วิธีการโจมตี 1.การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2.Default Configuration
11
- Servicesที่ได้รับการติดตั้งโดย Default
Default Configuration - SNMP (Simple Network Management Protocol) - File & Directory - Servicesที่ได้รับการติดตั้งโดย Default
12
1.การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2.Default Configuration
วิธีการโจมตี 1.การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2.Default Configuration 3.การตรวจสอบInputที่ไม่เหมาะสม
13
การตรวจสอบInputที่ไม่เหมาะสม 1. Buffer Over Flow
2. HTTP From Variables
14
1.การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2.Default Configuration
วิธีการโจมตี 1.การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2.Default Configuration 3.การตรวจสอบInputที่ไม่เหมาะสม 4.ระบบที่เชื่อถือได้ที่ผ่านการถูกเจาะระบบแล้ว
15
1. การปลอมแปลงหมายเลขIP Address (IP Spoofing)
ระบบที่เชื่อถือได้ที่ผ่านการถูกเจาะระบบแล้ว 1. การปลอมแปลงหมายเลขIP Address (IP Spoofing) - Blind Inline 2. การปล้นSession (Session Hijacking) 3. การสวมรอยอยู่ตรงกลาง (Man - in – the - Middle) 4. DNS Cache Poison 5. War Dialing
16
1.การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2.Default Configuration
วิธีการโจมตี 1.การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2.Default Configuration 3.การตรวจสอบInputที่ไม่เหมาะสม 4.ระบบที่เชื่อถือได้ที่ผ่านการถูกเจาะระบบแล้ว 5.Sniffer
17
1. การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้
วิธีการโจมตี 1. การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ที่ผ่านการถูกเจาะระบบแล้ว 5. Sniffer 6. Application & Service
18
Application & Service 1.Serviceที่มีจุดอ่อนสูงมาก - Telnet
- Share File - - MIME (Multipurpose Internet Mail Extensions) - FTP (File Transfer Protocol) - DNS (Domain Name System) 2. การโจมตีแบบData - Driven 3. การขโมยPortและการซ่อนตัวอยู่ในช่องทางสื่อสาร (Port Stealing and Convert Channels)
19
2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม
วิธีการโจมตี 1. การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ที่ผ่านการถูกเจาะระบบแล้ว 5. Sniffer 6. Application & Service 7. การโจมตีด้วยการทำให้Serverปฎิเสธการให้บริการ (Denial of Service : DoS)
20
การโจมตีด้วยการทำให้Serverปฎิเสธการให้บริการ (Denial of Service : DoS)
(Distribute Denial Service :DDoS)
21
2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม
วิธีการโจมตี 1. การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ที่ผ่านการถูกเจาะระบบแล้ว 5. Sniffer 6. Application & Service 7. การโจมตีด้วยการทำให้Serverปฎิเสธการให้บริการ (Denial of Service : DoS) 8. ไวรัส หนอน และม้าโทรจัน
22
1. การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้
วิธีการโจมตี 1. การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ที่ผ่านการถูกเจาะระบบแล้ว 5. Sniffer 6. Application & Service 7. การโจมตีด้วยการทำให้Serverปฎิเสธการให้บริการ (Denial of Service : DoS) 8. ไวรัส หนอน และม้าโทรจัน 9. การฉวยโอกาสจากการเข้าถึงได้โดยตรง (Exploiting Physical Access)
23
คำถาม ?
งานนำเสนอที่คล้ายกัน
© 2024 SlidePlayer.in.th Inc.
All rights reserved.