Please enable JavaScript.
Coggle requires JavaScript to display documents.
Chương 2: Các Phương Pháp Tấn Công :black_flag: :silhouette: (Câu hỏi…
Chương 2: Các Phương
Pháp Tấn Công :black_flag: :silhouette:
Trojan
Điều khiển máy tính nạn nhân từ xa thông qua phần mềm cài sẵn trong máy nạn nhân
Một người sử dụng trái phép những người thu truy cập vào cơ sở dữ liệu người dùng
của bạn và cho biết thêm mình như một người sử dụng
Câu hỏi khác: :question: :pencil2:
Khi một hacker cố gắng tấn công 1 máy chủ qua Internet nó được gọi là loại tấn công :Tấn công từ xa
KHÔNG phải là lý do tại sao việc
bảo mật các ứng dụng web phía máy
chủ là khó ?
Các bộ vi xử lý trên máy khách nhỏ hơn trên các máy chủ web và do đó chúng dễ bảo vệ hơn
Loại tấn công nào được thực hiện bới kẻ tấn công lợi dụng sự xâm nhập và truy cập trái phép được xây dựng thông qua 3 hệ thống thành công mà tất cả đều tin tưởng lẫn nhau?
transitive trust
Tuyên bố nào là chính xác về lí do tại sao các thiết bị bảo mật mạng truyền thông không thể sử dụng để chặn các cuộc tấn công ứng dụng web ?
Các cuộc tấn công ứng dụng web sử dụng các trình duyệt web không thể được điều khiển trên máy tính cục bộ
Ngôn ngữ đánh dấu được thiết
kế để mạng dữ liệu
XML
Điều nào trong số này không phải
là tấn công tiêu đề HTTP ?
content- length
Kiến trúc TCP/IP sử dụng bao nhiêu lớp
Một mô hình TCP/IP tiêu chuẩn bao gồm 4 lớp được chồng lên nhau, bắt đầu từ tầng thấp nhất là Tầng vật lý (Physical) → Tầng mạng (Network) → Tầng giao vận (Transport) và cuối cùng là Tầng ứng dụng (Application)
XSS
Điều gì là duy nhất về tấn công cross-site scripting (XSS) so với các cuộc tấn công injection khác?
XSS yêu cầu sử dụng trình duyệt.
Cross-site scripting là gì?
Một loại lỗ hổng bảo mật máy tính thường được tìm thấy trong các ứng dụng Web, cho phép kẻ tấn công chèn
tập lệnh phía máy khách vào các trang Web được người dùng khác xem.
Metasploit Framework
Ngay sau khi cài đặt, chạy công cụ này thì gặp sự cố: tất cả các lệnh gõ trên Metasploit không
được thi hành.
Nguyên nhân là do:Do không kết nối được tới máy nạn nhân.
Metasploit Framework là công cụ tấn công khai thác lỗ hổng để lấy Shell của máy nạn nhân.
Rootkit
Rootkit là được thiết kế để qua mặt các phương pháp bảo mật máy tính.
Cookie -Flash cookie
Cookie không được tạo bởi trang web đang được xem là gì: cookie của bên thứ tư
Plug_in trình duyệt: Có thể được nhúng bên trong trang web nhưng không thể thêm tiện ích
Một tên khác cho một đối tượng được chia sẻ cục bộ là gì:Flash cookie
Tấn công phát lại
Tạo bản sao truyền để sử dụng sau này
Tấn công sử dụng kỹ nghệ xã hội
(Social engineering)
Kĩ thuật sai khiến mọi người thực hiện hành vi nào đó hoặc tiết lộ thông tin bí mật.
SQL Injection
Cơ sở của một cuộc tấn công
SQL Injection la gi
Để máy chủ SQL tấn công trình duyệt web máy khách
Hành động nào không thể thực hiện được thông qua tấn công SQL Injection thành công
Định dạng lại ổ cứng của máy chủ ứng dung trang web
Có thể ngăn chặn
SQL Injection bằng cách nào
Bắt lỗi dữ liệu đầu vào của người dùng( dảm bảo rằng người dùng không thể nhập bât cứ điều gì khác ngoài những gì họ được cho phep)
SQL Injection là gi
kỹ thuật tiêm mã độc nhằm khai thác lỗ hổng an ninh xảy ra trong lớp cơ sở dữ liệu của 1 ứng dụng.Kỹ thuật này cho phép tin tặc có thể truy xuất được các thông tin quan trọng từ máy chủ CSDL
Lỗi tràn bộ nhớ đệm (Buffer overflow)
Một kẻ tấn công muốn tấn công kích thước tối đa của một loại số nguyên sẽ thực hiện loại tấn công nào
Buffer overflow
Kẻ tấn công sử dụng tràn bộ đệm để làm gì
Trỏ đến một khu vực khác trong bộ nhớ dữ liệu chứa mã phần mềm độc hại của kẻ tấn công
Tấn công bằng mã độc: Virus
Chức năng chính của Virus là :
Sống ký sinh và sinh sản
Virus máy tính không thể lây lan qua
Đĩa CD
Tấn công từ chối dịch vụ (Denial of Service)
Điều nào trong số này không phải là tấn công dos:
Push flood
Kỹ thuật tấn công phổ biến trên Web là :
Chèn câu truy vấn SQL
Phòng chống tấn công Tấn công từ chối dịch vụ phân bố (DDOS)
Cách hiệu quả duy nhất là lưu trữ và phục hồi(backup và restore)