Bài giảng An toàn bảo mật hệ thống thông tin - Chương 3: Phần mềm mã độc

 Để tấn công/thâm nhập mạng, hacker thường sử dụng các

‘trợ thủ’ như virus, worm, trojan horse, backdoor

 Mã độc (malicious code): tập mã thực thi tự chủ, không đòi

hỏi sự can thiệp của hacker

 Các bước tấn công/thâm nhập mạng:

 Hacker thiết kế mã độc

 Hacker gửi mã độc đến máy đích

 Mã độc đánh cắp dữ liệu máy đích, gửi về cho hacker

 Hacker tấn công hệ thống đích

Bài giảng An toàn bảo mật hệ thống thông tin - Chương 3: Phần mềm mã độc trang 1

Bài giảng An toàn bảo mật hệ thống thông tin - Chương 3: Phần mềm mã độc trang 1

Bài giảng An toàn bảo mật hệ thống thông tin - Chương 3: Phần mềm mã độc trang 2

Bài giảng An toàn bảo mật hệ thống thông tin - Chương 3: Phần mềm mã độc trang 2

Bài giảng An toàn bảo mật hệ thống thông tin - Chương 3: Phần mềm mã độc trang 3

Bài giảng An toàn bảo mật hệ thống thông tin - Chương 3: Phần mềm mã độc trang 3

Bài giảng An toàn bảo mật hệ thống thông tin - Chương 3: Phần mềm mã độc trang 4

Bài giảng An toàn bảo mật hệ thống thông tin - Chương 3: Phần mềm mã độc trang 4

Bài giảng An toàn bảo mật hệ thống thông tin - Chương 3: Phần mềm mã độc trang 5

Bài giảng An toàn bảo mật hệ thống thông tin - Chương 3: Phần mềm mã độc trang 5

Tải về để xem đầy đủ hơn

pdf72 trang | Chia sẻ: cucnt | Lượt xem: 488 | Lượt tải: 0download

File đính kèm:

  • pdfbai_giang_an_toan_bao_mat_he_thong_thong_tin_chuong_2_phan_2.pdf