Ethical hacking and countermeasures - phần 7
Thông tin tài liệu:
Nội dung trích xuất từ tài liệu:
Ethical hacking and countermeasures - phần 7Ethical Hacking andCountermeasuresCountermeasuresVersion 6 Module VII System Hacking Scenario Bradley’s boss was always rude towards him and passed sarcastic comments on him. Bradley was waiting for a chance to teach him a lesson. One fine day he went casually to a security seminar with his friend who was a security advisor with a reputed firm. During the discourses he came it th di through the keyloggers and their implications on organizational security. He was excited; he got the idea to take revenge on his boss. One day when his boss was out for a luncheon meeting and had forgotten to lock his cabin, Bradley implanted a hardware keylogger in to his keyboard keyboard. What kind of information Bradley could lay his hands on? How can he harm his boss? Copyright © by EC-CouncilEC-Council All Rights Reserved. Reproduction is Strictly Prohibited Security News Source: http://www.ecommercetimes.com/ Copyright © by EC-CouncilEC-Council All Rights Reserved. Reproduction is Strictly Prohibited Module Objective This module will familiarize you with: • Password cracking • Password attacks • Identifying various password cracking tools • Formulating countermeasures for password cracking • Escalating privileges • Executing applications • Keyloggers and Spywares • Spywares and keyloggers countermeasures • Hiding files • Understanding rootkits • The use of Steganography • Covering tracks Copyright © by EC-CouncilEC-Council All Rights Reserved. Reproduction is Strictly Prohibited Module Flow Password Cracking Escalating Privileges Hiding Files Password Attacks Executing Applications Rootkits Password Cracking Keyloggers and Steganography Tools Spywares Password Cracking Countermeasures Covering Tracks Countermeasures Copyright © by EC-CouncilEC-Council All Rights Reserved. Reproduction is Strictly ProhibitedSystem Hacking:Part I Cracking Passwords CEH Hacking Cycle Enumeration Cracking passwords Escalating privileges Hiding files Executing applications Covering tracks Copyright © by EC-CouncilEC-Council All Rights Reserved. Reproduction is Strictly Prohibited Password Types Passwords that contain only letters • HIJKLMNO Passwords that contain only numbers • 758904 Passwords that contain only special characters • $@$!() Passwords that contain letters and numbers • ax1500g Passwords that contain only letters and special characters • m@roon$ Passwords that contain only special characters and numbers • @$47$ Passwords that contain letters, special characters, and numbers • E1n@8$EC-Council CHC: Cracking passwords Copyright © by EC-Council All Rights Reserved. Reproduction is Strictly Prohibited Types of Password Attacks Four types of yp Passive online password attacks attacks Active online attacks Offline attacks Non-electronic attacksEC-Council CHC: Cracking passwords Copyright © by EC-Council All Rights Reserved. Reproduction is Strictly Prohibited Passive Online Attack: Wire Sniffing Access Access and record the raw network traffic Wait until the authentication sequence Brute force credentials Considerations: • Relatively hard to perpetrate • Usually computationally complex • Tools widely availableEC-Council CHC: Cracking passwords Copyright © by EC-Council All Rights Reserved. Reproduction is Strictly Prohibited Passive Online Attack: Man-in-the- Middle and Replay Attacks Somehow get access to the communications channel Wait until the authentication sequence Proxy authentication-traffic No need to brute force Considerations: • Relatively hard to perpetrate • Must be trusted by one or both sides • Some tools a ...
Tìm kiếm theo từ khóa liên quan:
bảo mật mạng quy tắc bảo mật kỹ năng máy tính tài liệu về system hacking tài liệu về hackingTài liệu cùng danh mục:
-
Đề cương An toàn và an ninh mạng - Trường Đại học Sao Đỏ
11 trang 323 0 0 -
Giáo trình An toàn và bảo mật thông tin - ĐH Bách khoa Hà Nội
109 trang 275 0 0 -
Ebook Managing risk and information security: Protect to enable - Part 2
102 trang 263 0 0 -
Đề cương chi tiết bài giảng môn Đảm bảo và an toàn thông tin
25 trang 258 0 0 -
Bài giảng An toàn và bảo mật thông tin - Trường đại học Thương Mại
31 trang 236 0 0 -
Nâng cao tính bảo mật trong xác thực người dùng Web sử dụng đặc trưng sinh trắc học
12 trang 206 0 0 -
Phương pháp bảo vệ và khác phục sự cố máy tính: Phần 2
99 trang 201 0 0 -
Một số phương pháp bảo mật dữ liệu và an toàn cho máy chủ
5 trang 197 0 0 -
Đề xuất xây dựng chiến lược quốc gia về an toàn không gian mạng
12 trang 188 0 0 -
Tìm hiểu về chính sách an ninh mạng trong quan hệ quốc tế hiện nay và đối sách của Việt Nam: Phần 1
141 trang 183 0 0
Tài liệu mới:
-
Khảo sát tình trạng dinh dưỡng trước mổ ở người bệnh ung thư đại trực tràng
9 trang 21 0 0 -
94 trang 19 0 0
-
Tham vấn Thanh thiếu niên - ĐH Mở Bán công TP Hồ Chí Minh
276 trang 20 0 0 -
Kết hợp luân phiên sóng T và biến thiên nhịp tim trong tiên lượng bệnh nhân suy tim
10 trang 19 0 0 -
Đề thi giữa học kì 1 môn Ngữ văn lớp 9 năm 2024-2025 có đáp án - Trường THCS Nguyễn Trãi, Thanh Khê
14 trang 21 0 0 -
Đánh giá hiệu quả giải pháp phát triển thể chất cho sinh viên Trường Đại học Kiến trúc Hà Nội
8 trang 20 0 0 -
Tỉ lệ và các yếu tố liên quan đoạn chi dưới ở bệnh nhân đái tháo đường có loét chân
11 trang 20 0 0 -
39 trang 19 0 0
-
Đề thi học kì 1 môn Tiếng Anh lớp 6 năm 2024-2025 có đáp án - Trường TH&THCS Quang Trung, Hội An
6 trang 19 1 0 -
Tôm ram lá chanh vừa nhanh vừa dễRất dễ làm, nhanh gọn mà lại ngon. Nhà mình
7 trang 19 0 0