Tổng hợp tài liệu, ebook Công Nghệ Thông Tin tham khảo.
Câu hỏi 1: Hãy trình bày hiểu biết của mình về loại tội phạm đánh cắp thông tin điện tử? Nêu một vụ việc cụ thể và phân tích về khía cạnh pháp lý và đạo lý của vụ việc? Câu hỏi 2: Phần mềm máy tính có thể được coi là một sáng chế hay không? Hãy phân tích những vấn đề có thể xảy ra nếu cấp bằng sáng chế cho một phần mềm máy tính? Câu hỏi 3: T...
1 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 1928 | Lượt tải: 0
Là một quá trình nhận dạng người sử dụng Hầu hết các phương thức xác thực dựa trên: Những gì bạn biết (Username & Password) Những gì bạn có (Smart Card, Certificated)
17 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 3286 | Lượt tải: 3
Định nghĩa - Sniff là hình thức nghe lén trên hệ thống mạng, dựa trên những đặc điểm của cơ chế TCP/IP - Sniff có thể là phần mềm hoặc thiết bị được sử dụng để chụp lại các thông tin lưu thông qua mạng - Sử dụng Sniff để lấy cắp các thông tin:Tài khoản Mật khẩu Các thông tin nhạy cảm khác Các giao thức dễ bị Sniff: §Telnet và Rlogin: Username và ...
18 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 2091 | Lượt tải: 2
Định nghĩa Scanning - Scanning là một trong ba giai đoạn Information Gathering mà Hacker cần thực hiện trước khi tiến hành một cuộc tấn công - Các thông tin cần tìm kiếm trong giai đoạn Scanning: + Địa chỉ IP của hệ thống đích + Hệ điều hành + Kiến trúc hệ thống + Các cổng mở và các dịch vụ đang chạy trên hệ thống Có 3 kiểu Scanning: ØPort Scann...
15 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 2978 | Lượt tải: 0
Giới thiệu về Footprinting - Footprinting là kỹ thuật giúp tìm kiếm thông tin về một doanh nghiệp, cá nhân hay tổ chức. - Footprinting là một trong 3 giai đoạn cần phải làm trước khi thực hiện một cuộc tấn công. - Một kẻ tấn công dành 90% thời gian cho việc tìm kiếm thông tin về mục tiêu tấn công và 10% khác để thực hiện tấn công. - Kết quả của q...
19 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 2921 | Lượt tải: 0
1. Cài ISA server và tạo rule cho ISA server, client1, client2, ra net (Sau khi làm xong phần này SV gọi giảng viên đến kiểm tra) Pass Qua phần 1 Không Pass Qua phần 1 2. Cho user external quay VPN về ISA chứng thực user trên ISA và truy cập tài nguyên trong internal.
4 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 2105 | Lượt tải: 1
Trong mô hình này IP 192.168.1.2 chính là IP giả lập của IP Public mà ta mua từ nhà cung cấp dịch vụ PC01 vừa là ISA Server vừa là External DNS. Trên thực tế vì lý do bảo mật ta phải tách rời 2 dịch vụ này ra làm 2 máy. Máy ISA Server đã Join vào domain nis.edu.vn - PC02 bao gồm các dịch vụ Exchange Server, DC Server, DNS Server, Web Server, CA S...
3 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 1981 | Lượt tải: 0
Tạo một group có tên QT, Tạo một Access Rule có thuộc tính sao cho các Users thuộc group QT sẽ truy cập được mọi trang web vào mọi giao thức. (Sau khi làm xong phần này SV gọi giảng viên đến kiểm tra) Pass Qua phần 5 Không Pass Qua phần 5 5. Tạo một Access Rule mới có tên là Cam group1 truy cap trang web den và tạo một danh sách các web m...
3 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 2123 | Lượt tải: 1
Máy PC01 chính là máy ISA Server đã Join vào domain - Máy PC02 đóng vừa đóng vai trò là máy DC Server vừa là máy Client thuộc mạng 172.16.2.0/24 (Sau khi làm xong phần này SV gọi giảng viên đến kiểm tra) Pass Qua phần 1 Không Pass Qua phần 1 1. Cấu hình ISA Server theo giải pháp Secure NAT (Sau khi làm xong phần này SV gọi giảng viên đến ...
3 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 2076 | Lượt tải: 0
HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA AN TOÀN THÔNG TIN CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc Lập – Tự Do – Hạnh phúc ************** ĐỀ THI KẾT THÚC MÔN HỌC (LẦN I) Môn: Thực hành an toàn hệ điều hành mạng Giáo viên giảng dạy: Ths. Hoàng Sỹ Tương ĐỀ SỐ 3: Họ và Tên Sinh viên: Lớp: Thời gian thi: Điểm: Bằng chữ: Bằng số: [IMG]file:///C:/Users/QUYN...
3 trang | Chia sẻ: tlsuongmuoi | Ngày: 27/05/2013 | Lượt xem: 2165 | Lượt tải: 1