Bài giảng An toàn bảo mật hệ thống thông tin - Chương 3: Phần mềm mã độc
Để tấn công/thâm nhập mạng, hacker thường sử dụng các
‘trợ thủ’ như virus, worm, trojan horse, backdoor
Mã độc (malicious code): tập mã thực thi tự chủ, không đòi
hỏi sự can thiệp của hacker
Các bước tấn công/thâm nhập mạng:
Hacker thiết kế mã độc
Hacker gửi mã độc đến máy đích
Mã độc đánh cắp dữ liệu máy đích, gửi về cho hacker
Hacker tấn công hệ thống đích
Bài giảng An toàn bảo mật hệ thống thông tin - Chương 3: Phần mềm mã độc trang 1
Bài giảng An toàn bảo mật hệ thống thông tin - Chương 3: Phần mềm mã độc trang 2
Bài giảng An toàn bảo mật hệ thống thông tin - Chương 3: Phần mềm mã độc trang 3
Bài giảng An toàn bảo mật hệ thống thông tin - Chương 3: Phần mềm mã độc trang 4
Bài giảng An toàn bảo mật hệ thống thông tin - Chương 3: Phần mềm mã độc trang 5
Tải về để xem đầy đủ hơn
File đính kèm:
- bai_giang_an_toan_bao_mat_he_thong_thong_tin_chuong_2_phan_2.pdf