Module 6: Trojan và Backdoor
Để kiểm soát mục tiêu các hacker thường sử dụng trojan và backdoor, giữa chúng có một
số điểm khác biệt nhưng đều có chung một cách thức lây nhiễm đó là cần được cài đặt
thông qua một chương trình khác hay người dùng phải bị dẫn dụ để click vào một tập tin
đính kèm mã độc trong email, hay truy cập vào đường link liên kết đến trang web đã
được chèn mã khai thác, và mã độc chứa trojan hay backdoor sẽ được nhúng kèm trong
shellcode (chúng ta sẽ trình bày khái niệm này ở phần sau) cài đặt trên máy của nạn nhân.
Module 6: Trojan và Backdoor trang 1
Module 6: Trojan và Backdoor trang 2
Module 6: Trojan và Backdoor trang 3
Module 6: Trojan và Backdoor trang 4
Module 6: Trojan và Backdoor trang 5
Tải về để xem đầy đủ hơn
File đính kèm:
- module_6_trojan_va_backdoor.pdf