An ninh mạng - chương 6 Troajans backdoors
Số trang: 98
Loại file: pptx
Dung lượng: 32.99 MB
Lượt xem: 11
Lượt tải: 0
Xem trước 10 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Một phần ba số virus máy tính hiện tại được tạo ra trong 10 tháng đầu năm 2010. Theo các phòng thí nghiệm bảo mật và phần mềm độc hại của Panda, trong 10 tháng đầu của năm 2010 thì các tội phạm mạng đã tạo ra và phát tán đến 1/3 số virus hiện tại tạo ra 34% số lượng các phần mềm độc hại.
Nội dung trích xuất từ tài liệu:
An ninh mạng - chương 6 Troajans backdoors HỮU NGHỊ VIỆT HÀN MÔN AN NINH MẠNG CHƯƠNG 6 : TROJANS - BACKDOORSNgười thực hiện: Lê Long Bảo Ngành : Mạng Máy Tính Lớp : MM03A 1 Tin tức bảo mật Một phần ba số virus máy tính hiện tại được tạo ra trong 10 tháng đầu năm 2010. Theo các phòng thí nghiệm bảo mật và phần mềm độc hại của Panda, trong 10 tháng đầu của năm 2010 thì các tội phạm mạng đã tạo ra và phát tán đến 1/3 số virus hiện tại, tạo ra 34% số lượng các phần mềm độc hạiCorro đã từng tồn tại và được phân loại bởi PandaLabs.ns đãkết Công nghệ độc quyền Collective 2 Intelligent , tự động phát hiện, phân tích và Tin tức bảo mật Mặc dù những con số ấn tượng, nhưng tốc độ mà các mối đe dọa mới phát triển đã giảm kể từ năm 2009. Kể từ nắm 2003 “ các mối đe dọa đã tăng theo tỷ lệ 100% hoặc nhiều hơn nhưng cho đến nay trong năm 2010 tỷ lệ tăng trưởng khoảng 50%”, Giám đốc kỹ thuật củaCuối năm PandaLabs giải thích.2010 chúngta sẽ tìm rađược nhiều Công ty này thông báo rằng, mặc dù phầnmối đe dọa mềm có chứa mã độc được tạo ra, tuổi thọ củatrí tuệ tập nó ngắn hơn : 54% các mẫu phần mềm độc hạithể hơn chỉ hoạt động trong vòng 24h, trái ngược vớinăm 2009 tuổi thọ vài tháng như những năm trước đây. 3Mục tiêu của chương Kiểm tra và thăm dò Phần mềm ngăn chặn Kỹ thuật ngăn Ngăn chặn chặn virus Trojan và Backdoor 4Giới thiệu về Trojan 5 Trojan là gì Trojan là một chương trình mà trong đó chứa đựng những mã nguy hiểm và đ ộc hại ẩn dưới dạng những dữ liệu hay những chương trình dường như vô hại theo như tính năng này nó có thể điều khiển và gây hại, ví dụ như mở bảng phân bố tập tin trong đĩa cứng của bạn. Với sự hỗ trợ của trojan, kẻ tấn công sẽ đánh cắp những mật khẩu trong máy tính đã bị trojan tấn công và có thể đọc được những tài liệu cá nhân, có những tập tin và hiển thị những hình ảnh hoặc tin nhắn trên màn hình. 6 Kênh công khai – kênh bảo mậtKênh công khai Kênh bảo mật 7Mục đích của Trojan 8 Trojan tạo ra để làm gìThông tin thẻ tín dụngDữ liệu tài khoản (Địa chỉ email, username, password…)Tài liệu mậtDữ liệu tài chính (Tài khoản ngân hàng, số an sinh xã hội, bảo hiểm thôngtin)Thông tin nơi ở của nạn nhânSử dụng máy tính nạn nhân cho các mục đích bất hợp pháp 9Nhận biết một cuộc tấn công bằng Trojan 10Các cổng phổ biến được sử dụng bởi Trojan 11Lây nhiễm Trojan 12 Làm thế nào Trojan lây nhiễm vào hệ thống I Tạo ra một Trojan mới sử dụng bộ công cụ xây dựng Trojan Tạo ra một dropper nằm trong gói Trojanized, chứa mã độc để cài đặt lênmáyII mục tiêu tính 13 Làm thế nào Trojan lây nhiễm vào hệ thốngIII Tạo ra một wrapper để cài đặt lên máy nạn nhânIV Phổ biến TrojanV Thực thi các dropperVI Thực thi thường xuyên các mối gây hại 14 Wrapper kết nối hai giao diện khác nhau Một wrapper gắn file thực thi Trojan với một trình ứng dụng như là games hoặc office Khi người dùng chạy wrapper lần đầu , nó sẽ chạy Trojan làm Hai chương trìnhbackground và sau đó chạy wrapper có thể được ứng dụng wrapper làm kết nối trong 1 file đơn 15 foregroundChương trình Wrapper 16 Trojan có thể lây nhiễm vào hệ thống bằng những cách khác nhau Hợp pháp hóa một gói trong phần mềm hợp Ứng dụng chat pháp Giả mạo chương trình Ứng dụng IRCDownload file và game Ứng dụng IRC từ Internet Các site không tin cậyvà phần mềm miễn phí Đính kèm Các lỗi củ ...
Nội dung trích xuất từ tài liệu:
An ninh mạng - chương 6 Troajans backdoors HỮU NGHỊ VIỆT HÀN MÔN AN NINH MẠNG CHƯƠNG 6 : TROJANS - BACKDOORSNgười thực hiện: Lê Long Bảo Ngành : Mạng Máy Tính Lớp : MM03A 1 Tin tức bảo mật Một phần ba số virus máy tính hiện tại được tạo ra trong 10 tháng đầu năm 2010. Theo các phòng thí nghiệm bảo mật và phần mềm độc hại của Panda, trong 10 tháng đầu của năm 2010 thì các tội phạm mạng đã tạo ra và phát tán đến 1/3 số virus hiện tại, tạo ra 34% số lượng các phần mềm độc hạiCorro đã từng tồn tại và được phân loại bởi PandaLabs.ns đãkết Công nghệ độc quyền Collective 2 Intelligent , tự động phát hiện, phân tích và Tin tức bảo mật Mặc dù những con số ấn tượng, nhưng tốc độ mà các mối đe dọa mới phát triển đã giảm kể từ năm 2009. Kể từ nắm 2003 “ các mối đe dọa đã tăng theo tỷ lệ 100% hoặc nhiều hơn nhưng cho đến nay trong năm 2010 tỷ lệ tăng trưởng khoảng 50%”, Giám đốc kỹ thuật củaCuối năm PandaLabs giải thích.2010 chúngta sẽ tìm rađược nhiều Công ty này thông báo rằng, mặc dù phầnmối đe dọa mềm có chứa mã độc được tạo ra, tuổi thọ củatrí tuệ tập nó ngắn hơn : 54% các mẫu phần mềm độc hạithể hơn chỉ hoạt động trong vòng 24h, trái ngược vớinăm 2009 tuổi thọ vài tháng như những năm trước đây. 3Mục tiêu của chương Kiểm tra và thăm dò Phần mềm ngăn chặn Kỹ thuật ngăn Ngăn chặn chặn virus Trojan và Backdoor 4Giới thiệu về Trojan 5 Trojan là gì Trojan là một chương trình mà trong đó chứa đựng những mã nguy hiểm và đ ộc hại ẩn dưới dạng những dữ liệu hay những chương trình dường như vô hại theo như tính năng này nó có thể điều khiển và gây hại, ví dụ như mở bảng phân bố tập tin trong đĩa cứng của bạn. Với sự hỗ trợ của trojan, kẻ tấn công sẽ đánh cắp những mật khẩu trong máy tính đã bị trojan tấn công và có thể đọc được những tài liệu cá nhân, có những tập tin và hiển thị những hình ảnh hoặc tin nhắn trên màn hình. 6 Kênh công khai – kênh bảo mậtKênh công khai Kênh bảo mật 7Mục đích của Trojan 8 Trojan tạo ra để làm gìThông tin thẻ tín dụngDữ liệu tài khoản (Địa chỉ email, username, password…)Tài liệu mậtDữ liệu tài chính (Tài khoản ngân hàng, số an sinh xã hội, bảo hiểm thôngtin)Thông tin nơi ở của nạn nhânSử dụng máy tính nạn nhân cho các mục đích bất hợp pháp 9Nhận biết một cuộc tấn công bằng Trojan 10Các cổng phổ biến được sử dụng bởi Trojan 11Lây nhiễm Trojan 12 Làm thế nào Trojan lây nhiễm vào hệ thống I Tạo ra một Trojan mới sử dụng bộ công cụ xây dựng Trojan Tạo ra một dropper nằm trong gói Trojanized, chứa mã độc để cài đặt lênmáyII mục tiêu tính 13 Làm thế nào Trojan lây nhiễm vào hệ thốngIII Tạo ra một wrapper để cài đặt lên máy nạn nhânIV Phổ biến TrojanV Thực thi các dropperVI Thực thi thường xuyên các mối gây hại 14 Wrapper kết nối hai giao diện khác nhau Một wrapper gắn file thực thi Trojan với một trình ứng dụng như là games hoặc office Khi người dùng chạy wrapper lần đầu , nó sẽ chạy Trojan làm Hai chương trìnhbackground và sau đó chạy wrapper có thể được ứng dụng wrapper làm kết nối trong 1 file đơn 15 foregroundChương trình Wrapper 16 Trojan có thể lây nhiễm vào hệ thống bằng những cách khác nhau Hợp pháp hóa một gói trong phần mềm hợp Ứng dụng chat pháp Giả mạo chương trình Ứng dụng IRCDownload file và game Ứng dụng IRC từ Internet Các site không tin cậyvà phần mềm miễn phí Đính kèm Các lỗi củ ...
Tìm kiếm theo từ khóa liên quan:
An ninh mạng Hệ thống mạng Tin tức bảo mật Kỹ thuật ngăn chặn virus Phần mềm ngăn chặn Kiểm tra thâm nhập trojan và backdoorGợi ý tài liệu liên quan:
-
78 trang 332 1 0
-
74 trang 251 4 0
-
Bài giảng: Lịch sử phát triển hệ thống mạng
118 trang 247 0 0 -
Tìm hiểu về chính sách an ninh mạng trong quan hệ quốc tế hiện nay và đối sách của Việt Nam: Phần 1
141 trang 206 0 0 -
Các hướng dẫn tích hợp dịch vụ của Google vào Linux (Phần 1)
7 trang 199 0 0 -
44 trang 185 0 0
-
Bài tiểu luận: Xây dựng và quản trị hệ thống mạng
10 trang 160 1 0 -
Bài thuyết trình: Ecommerce Security - An ninh mạng/ Bảo mật trong thương mại điện tử
35 trang 140 0 0 -
5 trang 128 0 0
-
Đề cương bài giảng học phần An ninh mạng
6 trang 93 0 0