Danh mục

An ninh mạng - chương 6 Troajans backdoors

Số trang: 98      Loại file: pptx      Dung lượng: 32.99 MB      Lượt xem: 11      Lượt tải: 0    
Hoai.2512

Phí tải xuống: 33,000 VND Tải xuống file đầy đủ (98 trang) 0
Xem trước 10 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Một phần ba số virus máy tính hiện tại được tạo ra trong 10 tháng đầu năm 2010. Theo các phòng thí nghiệm bảo mật và phần mềm độc hại của Panda, trong 10 tháng đầu của năm 2010 thì các tội phạm mạng đã tạo ra và phát tán đến 1/3 số virus hiện tại tạo ra 34% số lượng các phần mềm độc hại.
Nội dung trích xuất từ tài liệu:
An ninh mạng - chương 6 Troajans backdoors HỮU NGHỊ VIỆT HÀN MÔN AN NINH MẠNG CHƯƠNG 6 : TROJANS - BACKDOORSNgười thực hiện: Lê Long Bảo Ngành : Mạng Máy Tính Lớp : MM03A 1 Tin tức bảo mật Một phần ba số virus máy tính hiện tại được tạo ra trong 10 tháng đầu năm 2010. Theo các phòng thí nghiệm bảo mật và phần mềm độc hại của Panda, trong 10 tháng đầu của năm 2010 thì các tội phạm mạng đã tạo ra và phát tán đến 1/3 số virus hiện tại, tạo ra 34% số lượng các phần mềm độc hạiCorro đã từng tồn tại và được phân loại bởi PandaLabs.ns đãkết Công nghệ độc quyền Collective 2 Intelligent , tự động phát hiện, phân tích và Tin tức bảo mật Mặc dù những con số ấn tượng, nhưng tốc độ mà các mối đe dọa mới phát triển đã giảm kể từ năm 2009. Kể từ nắm 2003 “ các mối đe dọa đã tăng theo tỷ lệ 100% hoặc nhiều hơn nhưng cho đến nay trong năm 2010 tỷ lệ tăng trưởng khoảng 50%”, Giám đốc kỹ thuật củaCuối năm PandaLabs giải thích.2010 chúngta sẽ tìm rađược nhiều Công ty này thông báo rằng, mặc dù phầnmối đe dọa mềm có chứa mã độc được tạo ra, tuổi thọ củatrí tuệ tập nó ngắn hơn : 54% các mẫu phần mềm độc hạithể hơn chỉ hoạt động trong vòng 24h, trái ngược vớinăm 2009 tuổi thọ vài tháng như những năm trước đây. 3Mục tiêu của chương Kiểm tra và thăm dò Phần mềm ngăn chặn Kỹ thuật ngăn Ngăn chặn chặn virus Trojan và Backdoor 4Giới thiệu về Trojan 5 Trojan là gì Trojan là một chương trình mà trong đó chứa đựng những mã nguy hiểm và đ ộc hại ẩn dưới dạng những dữ liệu hay những chương trình dường như vô hại theo như tính năng này nó có thể điều khiển và gây hại, ví dụ như mở bảng phân bố tập tin trong đĩa cứng của bạn. Với sự hỗ trợ của trojan, kẻ tấn công sẽ đánh cắp những mật khẩu trong máy tính đã bị trojan tấn công và có thể đọc được những tài liệu cá nhân, có những tập tin và hiển thị những hình ảnh hoặc tin nhắn trên màn hình. 6 Kênh công khai – kênh bảo mậtKênh công khai Kênh bảo mật 7Mục đích của Trojan 8 Trojan tạo ra để làm gìThông tin thẻ tín dụngDữ liệu tài khoản (Địa chỉ email, username, password…)Tài liệu mậtDữ liệu tài chính (Tài khoản ngân hàng, số an sinh xã hội, bảo hiểm thôngtin)Thông tin nơi ở của nạn nhânSử dụng máy tính nạn nhân cho các mục đích bất hợp pháp 9Nhận biết một cuộc tấn công bằng Trojan 10Các cổng phổ biến được sử dụng bởi Trojan 11Lây nhiễm Trojan 12 Làm thế nào Trojan lây nhiễm vào hệ thống I Tạo ra một Trojan mới sử dụng bộ công cụ xây dựng Trojan Tạo ra một dropper nằm trong gói Trojanized, chứa mã độc để cài đặt lênmáyII mục tiêu tính 13 Làm thế nào Trojan lây nhiễm vào hệ thốngIII Tạo ra một wrapper để cài đặt lên máy nạn nhânIV Phổ biến TrojanV Thực thi các dropperVI Thực thi thường xuyên các mối gây hại 14 Wrapper kết nối hai giao diện khác nhau Một wrapper gắn file thực thi Trojan với một trình ứng dụng như là games hoặc office Khi người dùng chạy wrapper lần đầu , nó sẽ chạy Trojan làm Hai chương trìnhbackground và sau đó chạy wrapper có thể được ứng dụng wrapper làm kết nối trong 1 file đơn 15 foregroundChương trình Wrapper 16 Trojan có thể lây nhiễm vào hệ thống bằng những cách khác nhau Hợp pháp hóa một gói trong phần mềm hợp Ứng dụng chat pháp Giả mạo chương trình Ứng dụng IRCDownload file và game Ứng dụng IRC từ Internet Các site không tin cậyvà phần mềm miễn phí Đính kèm Các lỗi củ ...

Tài liệu được xem nhiều: