• Bài giảng Kỹ thuật theo dõi, giám sát an toàn mạng - Chương 3: Phát hiện xâm nhập - Nguyễn Ngọc ĐiệpBài giảng Kỹ thuật theo dõi, giám sát an toàn mạng - Chương 3: Phát hiện xâm nhập - Nguyễn Ngọc Điệp

    TẠO DANH SÁCH THỐNG KÊ VỚI SILK Nhận xét: Việc truyền dữ liệu tương đối nhất quán theo thời gian Đường hầm SSH có thể được sử dụng để chuyển một lượng lớn dữ liệu. Đây có thể là một nguy cơ như rò rỉ dữ liệu, hoặc một cái gì đó đơn giản như một người sử dụng công cụ SCP để chuyển một cái gì đó tới hệ thống khác với mục đích sao lưu.

    pdf55 trang | Chia sẻ: dntpro1256 | Ngày: 20/11/2020 | Lượt xem: 893 | Lượt tải: 0

  • Bài giảng Kỹ thuật theo dõi, giám sát an toàn mạng - Chương 2: Thu thập dữ liệu - Nguyễn Ngọc ĐiệpBài giảng Kỹ thuật theo dõi, giám sát an toàn mạng - Chương 2: Thu thập dữ liệu - Nguyễn Ngọc Điệp

    Đầu tiên, cần xem xét mức độ của các dữ liệu PSTR muốn thu thập Lý tưởng là tập trung vào việc thu thập dữ liệu tầng ứng dụng cần thiết, càng nhiều từ các giao thức văn bản rõ càng tốt Vì có nhiều biến thể của dữ liệu PSTR có thể được thu thập nên không gian lưu trữ dữ liệu sẽ biến đổi rất lớn Nên sử dụng một số phương pháp thảo luận ở phầ...

    pdf96 trang | Chia sẻ: dntpro1256 | Ngày: 20/11/2020 | Lượt xem: 881 | Lượt tải: 0

  • Bài giảng Kỹ thuật theo dõi, giám sát an toàn mạng - Chương 1: Giới thiệu giám sát an toàn mạng - Nguyễn Ngọc ĐiệpBài giảng Kỹ thuật theo dõi, giám sát an toàn mạng - Chương 1: Giới thiệu giám sát an toàn mạng - Nguyễn Ngọc Điệp

    Chuyên gia phân tích cấp 3 (L3)  Chuyên gia phân tích cấp cao nhất trong một tổ chức  Được giao nhiệm vụ tư vấn cho các chuyên gia phân tích khác, phát triển và hỗ trợ đào tạo cũng như cung cấp các hướng dẫn về những điều tra phức tạp  Chịu trách nhiệm trong việc hỗ trợ để phát triển và tăng cường khả năng thu thập dữ liệu và phân tích xâm...

    pdf33 trang | Chia sẻ: dntpro1256 | Ngày: 20/11/2020 | Lượt xem: 625 | Lượt tải: 1

  • Network Security - Lecture 2Network Security - Lecture 2

    Today we discussed about who the hackers are and what is their motivation We also discussed the differences between vulnerability and attack. We continued our discussion on Threat Modelling and Risk Assessment We have seen that there are security tradeoffs. Too much security can be inconvenient. And lastly, we discussed about different security...

    pptx21 trang | Chia sẻ: dntpro1256 | Ngày: 20/11/2020 | Lượt xem: 560 | Lượt tải: 0

  • Network SecurityNetwork Security

    Impossible to have absolute security, but make cost to perpetrator sufficiently high to deter most intruders Security must occur at four levels to be effective: Physical Data centers, servers, connected terminals Human Avoid social engineering, phishing, dumpster diving Operating System Protection mechanisms, debugging Network Intercepted ...

    ppt26 trang | Chia sẻ: dntpro1256 | Ngày: 20/11/2020 | Lượt xem: 629 | Lượt tải: 0

  • Một thuật toán giấu tin trong ảnh có bảng màu và áp dụng giấu tin mật trong ảnh GIFMột thuật toán giấu tin trong ảnh có bảng màu và áp dụng giấu tin mật trong ảnh GIF

    Chúng tôi tiến hành thử nghiệm thuật toán trên môi trường định dạng ảnh GIF phù hợp với xu hướng thực tế trong trao đổi thông tin. Thuật toán cho kết quả thử nghiệm rất tốt với các mẫu ảnh thu được từ trên mạng Internet. Sự thay đổi của ảnh sau khi giấu tin gần như không cảm nhận được bởi hệ thống thị giác của con người, cho thấy thuật toán ...

    pdf5 trang | Chia sẻ: dntpro1256 | Ngày: 20/11/2020 | Lượt xem: 555 | Lượt tải: 0

  • Kỹ thuật phát hiện nguồn gốc tấn công từ chối dịch vụKỹ thuật phát hiện nguồn gốc tấn công từ chối dịch vụ

    Từ khi xuất hiện đến nay, loại hình tấn công từ chối dịch vụ (Denial of Service) luôn là một vấn đề nan giải đối với cộng đồng Internet, và cho đến bây giờ, vẫn chưa có một biện pháp kỹ thuật nào hoàn toàn khắc chế được kiểu tấn công này. Với đặc tính là sử dụng các gói tin nặc danh từ nhiều nguồn khác nhau để tấn công tới một nạn nhân duy nhất,...

    pdf5 trang | Chia sẻ: dntpro1256 | Ngày: 20/11/2020 | Lượt xem: 536 | Lượt tải: 1

  • Một thuật toán giấu tin và áp dụng giấu tin mật trong ảnhMột thuật toán giấu tin và áp dụng giấu tin mật trong ảnh

    Ngày nay, nhu cầu trao đổi thông tin trên mạng là rất lớn. Theo đó, vấn đề bảo đảm an toàn cho những thông tin mật cũng trở nên cấp thiết. Có nhiều giải pháp nhằm bảo đảm an toàn cho thông tin trao đổi, giấu tin trong ảnh là một giải pháp được nhiều nhà khoa học quan tâm nghiên cứu. Bài báo này đề xuất một thuật toán mới cho phép tiến hành giấu ...

    pdf8 trang | Chia sẻ: dntpro1256 | Ngày: 20/11/2020 | Lượt xem: 763 | Lượt tải: 0

  • Pháp chứng kỹ thuật số - Bài 9: Điều tra tội phạm trên Mạng không dây - Đàm Quang Hồng HảiPháp chứng kỹ thuật số - Bài 9: Điều tra tội phạm trên Mạng không dây - Đàm Quang Hồng Hải

    WIDS: Wireless intrusion detection system WIPS: Wireless Intrusion Prevention System Nhà cung cấp như Aruba và Cisco cung cấp hệ thống WIDS/ wIPS chuyên theo dõi mạng không dây. Các phần mềm có thể hiển thị vị trí của thiết bị không dây trên bản đồ. Cung cấp cho người quản trị mạng một giao diện điều khiển trung tâm để theo dõi các thiết bị khô...

    pptx40 trang | Chia sẻ: dntpro1256 | Ngày: 20/11/2020 | Lượt xem: 675 | Lượt tải: 2

  • Pháp chứng kỹ thuật số - Bài 8: Điều tra tội phạm trên Internet - Pháp chứng số trên Internet - Đàm Quang Hồng HảiPháp chứng kỹ thuật số - Bài 8: Điều tra tội phạm trên Internet - Pháp chứng số trên Internet - Đàm Quang Hồng Hải

    Fiddler hoạt động như một proxy cục bộ; Fiddler đăng ký như hệ thống proxy trong khi chụp xem, phân tích và sửa đổi lưu lượng truy cập web từ bất kỳ ứng dụng Fiddler hoạt động trên hầu hết các thiết bị (ví dụ Windows Mobile) Fiddler cho phép với giao thức HTTPS chặn bắt thông qua các yêu cầu. Fiddler dễ mở rộng với công nghệ JavaScript hoặc...

    pptx64 trang | Chia sẻ: dntpro1256 | Ngày: 20/11/2020 | Lượt xem: 680 | Lượt tải: 0