Lecture On safety and security of information systems: Malicious attacks
Thông tin tài liệu:
Nội dung trích xuất từ tài liệu:
Lecture On safety and security of information systems: Malicious attacks Malicious Attacks Contents 1) Malicious Attack 2) Attack Tools 3) The common types of malicious attacks 4) Malicious Software 1.Malicious Attack What Is a Malicious Attack? An attack on a computer system or network asset succeeds by exploiting a vulnerability in the system. What Is a Malicious Attack? An attack can consist of all or a combination of these four categories: a) Fabrications: involve the creation of some deception in order to trick unsuspecting users. What Is a Malicious Attack? b) Interceptions: involve eavesdropping on transmissions and redirecting them for unauthorized use. What Is a Malicious Attack? c) Interruptions: An interruption causes a break in a communication channel, which blocks the transmission of data. What Is a Malicious Attack? d) Modifications: A modification is the alteration of data contained in transmissions or files 2. Attack Tools Attack Tools Protocol analyzers Port scanners OS fingerprint scanners Vulnerability scanners Exploit software Wardialers Password crackers Keystroke loggers Protocol Analyzers A protocol analyzer or packet sniffer is a software program that enables a computer to monitor and capture network traffic. Every data packet can be seen and captured by the sniffer. Port Scanners OS Fingerprint Scanners An operating system (OS) fingerprint scanner is a software program that allows an attacker to send a variety of packets to an IP host device, hoping to determine the target device’s operating system (OS) from the responses #nmap –O ip_address Exploit Software It is a program that can be used to exploit a weakness on the system Vulnerability Scanners A vulnerability scanner is a software program that is used to identify and, when possible, verify vulnerabilities on an IP host device Nexpose Nessus Kali Linux Password Crackers It is a software program that performs one of two functions: a brute-force password attack to gain unauthorized access to a system or recovery of passwords stored as a cryptographic hash on a computer system. Kali Linux Keystroke Loggers It is a type of surveillance software or hardware that can record to a log file every keystroke a user makes with a keyboard. 3. The common types of malicious attacks Password attacks Brute-Force Password Attack: the attacker tries different passwords on a system until one of them is successful. Dictionary Password Attack: a simple password-cracker program takes all the words from a dictionary file and attempts to log on by entering each dictionary entry as a password. IP Address Spoofing Spoofing is a type of attack in which one person, program, or computer disguises itself as another person, program, or computer to gain access to some resource. IP spoofing Address resolution protocol (ARP) poisoning
Tìm kiếm theo từ khóa liên quan:
Lecture On safety and security of information systems On safety and security of information systems Malicious attacks Malicious Attack The common types of malicious attacks Bài giảng Bảo mật hệ thống thông tinTài liệu cùng danh mục:
-
Đề cương An toàn và an ninh mạng - Trường Đại học Sao Đỏ
11 trang 323 0 0 -
Giáo trình An toàn và bảo mật thông tin - ĐH Bách khoa Hà Nội
109 trang 275 0 0 -
Ebook Managing risk and information security: Protect to enable - Part 2
102 trang 263 0 0 -
Đề cương chi tiết bài giảng môn Đảm bảo và an toàn thông tin
25 trang 258 0 0 -
Bài giảng An toàn và bảo mật thông tin - Trường đại học Thương Mại
31 trang 236 0 0 -
Nâng cao tính bảo mật trong xác thực người dùng Web sử dụng đặc trưng sinh trắc học
12 trang 206 0 0 -
Phương pháp bảo vệ và khác phục sự cố máy tính: Phần 2
99 trang 201 0 0 -
Một số phương pháp bảo mật dữ liệu và an toàn cho máy chủ
5 trang 197 0 0 -
Đề xuất xây dựng chiến lược quốc gia về an toàn không gian mạng
12 trang 188 0 0 -
Tìm hiểu về chính sách an ninh mạng trong quan hệ quốc tế hiện nay và đối sách của Việt Nam: Phần 1
141 trang 183 0 0
Tài liệu mới:
-
Khảo sát tình trạng dinh dưỡng trước mổ ở người bệnh ung thư đại trực tràng
9 trang 21 0 0 -
94 trang 19 0 0
-
Tham vấn Thanh thiếu niên - ĐH Mở Bán công TP Hồ Chí Minh
276 trang 20 0 0 -
Kết hợp luân phiên sóng T và biến thiên nhịp tim trong tiên lượng bệnh nhân suy tim
10 trang 19 0 0 -
Đề thi giữa học kì 1 môn Ngữ văn lớp 9 năm 2024-2025 có đáp án - Trường THCS Nguyễn Trãi, Thanh Khê
14 trang 21 0 0 -
Đánh giá hiệu quả giải pháp phát triển thể chất cho sinh viên Trường Đại học Kiến trúc Hà Nội
8 trang 20 0 0 -
Tỉ lệ và các yếu tố liên quan đoạn chi dưới ở bệnh nhân đái tháo đường có loét chân
11 trang 20 0 0 -
39 trang 19 0 0
-
Đề thi học kì 1 môn Tiếng Anh lớp 6 năm 2024-2025 có đáp án - Trường TH&THCS Quang Trung, Hội An
6 trang 19 1 0 -
Tôm ram lá chanh vừa nhanh vừa dễRất dễ làm, nhanh gọn mà lại ngon. Nhà mình
7 trang 19 0 0