Bài giảng Mạng máy tính và truyền thông: Chương 1.2
Số trang: 12
Loại file: pdf
Dung lượng: 709.69 KB
Lượt xem: 14
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Nội dung chương 1.1 trình bày đến người học những vấn đề liên quan đến "Các phần mềm có hại", cụ thể như: Tấn công bằng mã độc hại là gì, phân loại các phần mềm có hại,...Mời các bạn cùng tham khảo!
Nội dung trích xuất từ tài liệu:
Bài giảng Mạng máy tính và truyền thông: Chương 1.2Chương 1T ng quan van toàn h th ngvà an ninh m ng• Th nào là an toàn h th ng và an ninh m ng• T n công trên m ng• Các ph n m m có h i• Các yêu c u c a m t h th ngm ng an toànB môn MMT&TT12/08/20101M c tiêu• Cung cấp cho người học một cái nhìn tổng quan về antoàn mạng và các vấn đề liên quan trong an toàn mạng.• Sau khi hoàn tất chương, sinh viên có những khả năng:▫ Giải thích được thế nào là an toàn hệ thống và an ninh mạng.▫ Phân loại và trình bày được các mối đe dọa đối với hệ thống máytính và hệ thống mạng.▫ Trình bày được các kỹ thuật tấn công trên mạng gồm: tấn côngthăm dò, tấn công truy cập, tấn công từ chối dịch vụ.▫ Hiểu và phân loại được các phần mềm có hại và cách thức hoạtđộng của từng loại phần mềm có hại.▫ Mô tả được các yêu cầu cơ bản của 1 hệ thống an toàn mạng:chứng thực, phân quyền và giám sát.B môn MMT&TT12/08/20102Phần 3Các ph n m m có h i• Tấn công bằng mã độc hại là gì?• Phân loại các phần mềm có hạiB môn HTMT&TT12/08/20103Các ph n m m có h i• Khái niệmCác d ng tt n công khai thác đi m y u c a hCác d ng n công khai thác đi m y u c a hth ng máy tính b ng cách cài nh ng ph nth ng máy tính b ng cách cài nh ng ph nm m tt bên ngoài vào g ii chung là các đo nm mbên ngoài vào g chung là các đo nmã đ c h ii hay ph n m m có h ii (Malware).mã đ c h hay ph n m m có h (Malware).Các lo ii mã đ c h i:Các lo mã đ c h i:• Virus• Virus• Sâu (Worm)• Sâu (Worm)• Ng a thành Troa (Trojan Horse)• Ng a thành Troa (Trojan Horse)• Ph n m m qu ng cáo (Adware )• Ph n m m qu ng cáo (Adware )• Ph n m m gián đi p (Spyware )• Ph n m m gián đi p (Spyware )• Keylogger• Keylogger• Rootkit• Rootkit• Cookie• CookieB môn MMT&TT12/08/20104Các ph n m m có h i• Virus máy tínhVirus là m tt lo ii chương trình máy tính:Virus là m lo chương trình máy tính:• có th tt mình nhân b n• có thmình nhân b n• đa s gây h ii cho ph n c ng, ph n m m• đa s gây h cho ph n c ng, ph n m mM tt s lo ii virus n ii ti ng:M s lo virus n ti ng:• Jerusalem, Chernobyl (CIH)• Jerusalem, Chernobyl (CIH)• Michelangelo, Explorer.zip• Michelangelo, Explorer.zip• ILoveYou• ILoveYou• Anna Kournikova• Anna Kournikova• Sircam• Sircam• Benjamin• BenjaminB môn MMT&TTPhân lo ii virus:Phân lo virus:• Boot virus: có tt lâu đ i, lưu trong BootSector ,, lây• Boot virus: cólâu đ i, lưu trong BootSector lâyqua đĩa m m. Hi n nay không còn n a.qua đĩa m m. Hi n nay không còn n a.• File virus: lây trong các file th c thi (.exe, .com, .bat,• File virus: lây trong các file th c thi (.exe, .com, .bat,.sys, .pif). R tt nguy hi m vì có kh năng phá ho ii ph n.sys, .pif). R nguy hi m vì có kh năng phá ho ph nm m, h đi u hành và c ph n c ng (Bios).m m, h đi u hành và c ph n c ng (Bios).• Macro: lây trong các file Office có h tr macro.• Macro: lây trong các file Office có h tr macro.• Lây qua Email: dư ii d ng các tt p tin g ii kèm theo• Lây qua Email: dư d ng các p tin g kèm theoemail, là các file th c thi đư c (.exe, .js, Script).email, là các file th c thi đư c (.exe, .js, Script).Thư ng lây lan qua danh sách lưu trong Address Book.Thư ng lây lan qua danh sách lưu trong Address Book.• Lây qua Internet: n trong các chương trình ll u• Lây qua Internet: n trong các chương trình u(đư c b khóa), freeware ho c shareware.(đư c b khóa), freeware ho c shareware.12/08/20105
Nội dung trích xuất từ tài liệu:
Bài giảng Mạng máy tính và truyền thông: Chương 1.2Chương 1T ng quan van toàn h th ngvà an ninh m ng• Th nào là an toàn h th ng và an ninh m ng• T n công trên m ng• Các ph n m m có h i• Các yêu c u c a m t h th ngm ng an toànB môn MMT&TT12/08/20101M c tiêu• Cung cấp cho người học một cái nhìn tổng quan về antoàn mạng và các vấn đề liên quan trong an toàn mạng.• Sau khi hoàn tất chương, sinh viên có những khả năng:▫ Giải thích được thế nào là an toàn hệ thống và an ninh mạng.▫ Phân loại và trình bày được các mối đe dọa đối với hệ thống máytính và hệ thống mạng.▫ Trình bày được các kỹ thuật tấn công trên mạng gồm: tấn côngthăm dò, tấn công truy cập, tấn công từ chối dịch vụ.▫ Hiểu và phân loại được các phần mềm có hại và cách thức hoạtđộng của từng loại phần mềm có hại.▫ Mô tả được các yêu cầu cơ bản của 1 hệ thống an toàn mạng:chứng thực, phân quyền và giám sát.B môn MMT&TT12/08/20102Phần 3Các ph n m m có h i• Tấn công bằng mã độc hại là gì?• Phân loại các phần mềm có hạiB môn HTMT&TT12/08/20103Các ph n m m có h i• Khái niệmCác d ng tt n công khai thác đi m y u c a hCác d ng n công khai thác đi m y u c a hth ng máy tính b ng cách cài nh ng ph nth ng máy tính b ng cách cài nh ng ph nm m tt bên ngoài vào g ii chung là các đo nm mbên ngoài vào g chung là các đo nmã đ c h ii hay ph n m m có h ii (Malware).mã đ c h hay ph n m m có h (Malware).Các lo ii mã đ c h i:Các lo mã đ c h i:• Virus• Virus• Sâu (Worm)• Sâu (Worm)• Ng a thành Troa (Trojan Horse)• Ng a thành Troa (Trojan Horse)• Ph n m m qu ng cáo (Adware )• Ph n m m qu ng cáo (Adware )• Ph n m m gián đi p (Spyware )• Ph n m m gián đi p (Spyware )• Keylogger• Keylogger• Rootkit• Rootkit• Cookie• CookieB môn MMT&TT12/08/20104Các ph n m m có h i• Virus máy tínhVirus là m tt lo ii chương trình máy tính:Virus là m lo chương trình máy tính:• có th tt mình nhân b n• có thmình nhân b n• đa s gây h ii cho ph n c ng, ph n m m• đa s gây h cho ph n c ng, ph n m mM tt s lo ii virus n ii ti ng:M s lo virus n ti ng:• Jerusalem, Chernobyl (CIH)• Jerusalem, Chernobyl (CIH)• Michelangelo, Explorer.zip• Michelangelo, Explorer.zip• ILoveYou• ILoveYou• Anna Kournikova• Anna Kournikova• Sircam• Sircam• Benjamin• BenjaminB môn MMT&TTPhân lo ii virus:Phân lo virus:• Boot virus: có tt lâu đ i, lưu trong BootSector ,, lây• Boot virus: cólâu đ i, lưu trong BootSector lâyqua đĩa m m. Hi n nay không còn n a.qua đĩa m m. Hi n nay không còn n a.• File virus: lây trong các file th c thi (.exe, .com, .bat,• File virus: lây trong các file th c thi (.exe, .com, .bat,.sys, .pif). R tt nguy hi m vì có kh năng phá ho ii ph n.sys, .pif). R nguy hi m vì có kh năng phá ho ph nm m, h đi u hành và c ph n c ng (Bios).m m, h đi u hành và c ph n c ng (Bios).• Macro: lây trong các file Office có h tr macro.• Macro: lây trong các file Office có h tr macro.• Lây qua Email: dư ii d ng các tt p tin g ii kèm theo• Lây qua Email: dư d ng các p tin g kèm theoemail, là các file th c thi đư c (.exe, .js, Script).email, là các file th c thi đư c (.exe, .js, Script).Thư ng lây lan qua danh sách lưu trong Address Book.Thư ng lây lan qua danh sách lưu trong Address Book.• Lây qua Internet: n trong các chương trình ll u• Lây qua Internet: n trong các chương trình u(đư c b khóa), freeware ho c shareware.(đư c b khóa), freeware ho c shareware.12/08/20105
Tìm kiếm theo từ khóa liên quan:
Bài giảng Mạng máy tính và truyền thông Mạng máy tính và truyền thông Mạng máy tính Các phần mềm có hại Phần mềm gián điệp Phần mềm quảng cáoGợi ý tài liệu liên quan:
-
Giáo án Tin học lớp 9 (Trọn bộ cả năm)
149 trang 262 0 0 -
Ngân hàng câu hỏi trắc nghiệm môn mạng máy tính
99 trang 250 1 0 -
Giáo trình Hệ thống mạng máy tính CCNA (Tập 4): Phần 2
102 trang 243 0 0 -
47 trang 237 3 0
-
Đề cương chi tiết học phần Thiết kế và cài đặt mạng
3 trang 234 0 0 -
80 trang 213 0 0
-
122 trang 210 0 0
-
Giáo trình Hệ thống mạng máy tính CCNA (Tập 4): Phần 1
122 trang 209 0 0 -
Giáo trình môn học/mô đun: Mạng máy tính (Ngành/nghề: Quản trị mạng máy tính) - Phần 1
68 trang 199 0 0 -
Giáo trình căn bản về mạng máy tính -Lê Đình Danh 2
23 trang 186 0 0