Bài giảng An toàn bảo mật hệ thống thông tin - Chương 3: Phần mềm mã độc
 Để tấn công/thâm nhập mạng, hacker thường sử dụng các
‘trợ thủ’ như virus, worm, trojan horse, backdoor
 Mã độc (malicious code): tập mã thực thi tự chủ, không đòi
hỏi sự can thiệp của hacker
 Các bước tấn công/thâm nhập mạng:
 Hacker thiết kế mã độc
 Hacker gửi mã độc đến máy đích
 Mã độc đánh cắp dữ liệu máy đích, gửi về cho hacker
 Hacker tấn công hệ thống đích
Bài giảng An toàn bảo mật hệ thống thông tin - Chương 3: Phần mềm mã độc trang 1

Bài giảng An toàn bảo mật hệ thống thông tin - Chương 3: Phần mềm mã độc trang 2

Bài giảng An toàn bảo mật hệ thống thông tin - Chương 3: Phần mềm mã độc trang 3

Bài giảng An toàn bảo mật hệ thống thông tin - Chương 3: Phần mềm mã độc trang 4

Bài giảng An toàn bảo mật hệ thống thông tin - Chương 3: Phần mềm mã độc trang 5

Tải về để xem đầy đủ hơn
File đính kèm:
 bai_giang_an_toan_bao_mat_he_thong_thong_tin_chuong_2_phan_2.pdf bai_giang_an_toan_bao_mat_he_thong_thong_tin_chuong_2_phan_2.pdf






