Tìm hiểu về lỗi tràn bộ đệm Buffer overflow

Lỗi tràn bộ đệm (Buffer Overflow) có nguyên nhân gần giống với tấn công SQL Injection. Khi người dùng hay hacker cung cấp các biên đầu vào. Hay dữ liệu vượt quá khả năng xử lý của chương trình. Làm cho hệ thống bị treo dẫn đến từ chối dịch vụ. Hay có khả năng … Đọc tiếp

Thiết bị mạng cơ bản và chức năng

Thiết bị mạng là thiết bị dùng để kết nối các thiết bị trong 1 hoặc nhiều mạng LAN lại với nhau. Thiết bị mạng có khả năng kết nối được nhiều segment lại với nhau tùy thuộc vào số lượng cổng (port) trên thiết bị sử dụng trong mạng. Thiết bị mạng cơ bản … Đọc tiếp

Các mô hình xử lý mạng máy tính

mô hình mạng máy tính 2

Mô hình xử lý mạng máy tính là một hệ thống gồm nhiều máy tính. Và các thiết bị được kết nối với nhau bởi đường truyền vật lý theo một kiến trúc (Network Architecture) nào đó nhằm thu thập, trao đổi dữ liệu và chia sẽ tài nguyên cho nhiều người sử dụng. Về … Đọc tiếp

Những điều cơ bản về lỗ hổng bảo mật

Lỗ hổng bảo mật là gì? Trong quá khứ, nhiều người xem lỗ hổng bảo mật thuộc về lỗi một phần mềm. Hoặc một phần cứng đã bị mã độc nhiễm vào. Tuy nhiên, trong những năm qua, khái niệm trên về lổ hổng bảo mật vẫn không thay đổi. Tuy nhiên nó được bổ … Đọc tiếp

Tìm hiểu về quá trình tấn công của Hacker

tan_cong_mang_1

Đầu tiên hacker tiến hành thu thập thông tin. Về hạ tầng của mục tiêu, mô hình của các Web Server, kiểu giao tiếp thông tin thông qua các cổng (port) nào. Những site liên quan đến việc thực hiện chức năng của site mục tiêu… Việc thu thập thông tin là vấn đề quan … Đọc tiếp

Tìm hiểu chung về phương thức tấn công Sniffer

Khởi đầu Sniffer là tên một sản phẩm của Network Associates có tên là Sniffer Network Analyzer. Tấn công Sniffer được hiểu đơn giản như là một chương trình cố gắng nghe ngóng. Các lưu lượng thông tin trên (trong một hệ thống mạng). Tương tự như là thiết bị cho phép nghe lén trên … Đọc tiếp

MỘT SỐ PHƯƠNG THỨC TẤN CÔNG MẠNG PHỔ BIẾN

Tấn công mạng phổ biến nhất của hacker hiện nay hướng tới các website, cơ sở dữ liệu. Nhằm lợi dụng các loại lỗ hổng bảo mật. Để cài phần mềm gián điệp, điều khiển từ xa, xâm nhập. Nhằm phá hoại, lấy cắp thông tin với mục đích chính trị và kinh tế. Làm … Đọc tiếp

Các phương thức xác thực người dùng

xac_thuc_nguoi_dung

Xác thực người dùng là gì? Xác Thực (Tiếng Anh: Authentication – Xuất Phát Từ Authentic. Có Nghĩa Là “Thật”, “Thực”,“Đích Thực” Hoặc “Chính Cống”). Là Một Hành Động Nhằm Xác Lập. Hoặc Chứng Thực Một Người Nào Đó. (Hay Một Cái Gì Đó) Đáng Tin Cậy. Có Nghĩa Là Những Lời Khai Báo. Do … Đọc tiếp

Các kiểu tấn công MITM thường gặp

man-in-the-middle

Các kiểu tấn công MITM – Man In The Middle thường gặp IP spoofing – Giả mạo IP Mỗi thiết bị có khả năng kết nối với internet đều có internet protocol address (IP), tương tự như địa chỉ cho nhà bạn. Với IP spoofing, kẻ tấn công có thể thay thế bạn hoặc đối … Đọc tiếp

Top 10 chiến lược vận hành trung tâm an ninh mạng

ten-strategies-of-a-world-class-cybersecurity-operations-center

Top 10 chiến lược vận hành trung tâm an ninh mạng Quyển sách “Ten strategies of a world-class Cybersecurity Operations Center” – tác giả Carson Zimmerman; tạm dịch “top 10 chiến lược vận hành trung tâm an ninh mạng thế giới” là một ấn phẩm được soạn thảo bởi một nhóm các chuyên gia tại Mitre Corporation. Trong nội dung quyển … Đọc tiếp