An toàn thông tin (INSE330380)
Danh sách Tài liệu :
-
Test 2 – nhóm 04 CLC Ôn tập trắc nghiệm Môn An toàn thông tin | Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh
10 5 lượt tải 18 trangCâu 1: What are components of modern block cipher? (chose 2) a. Feedback function; b. Shift register; c. Exclusive-Or; d. Straight P-box. Câu 2: Điều gì xảy ra khi máy X sử dụng kỹ thuật ARP spoong để nghe lén thông tin từ máy Y? a. X giả mạo địa chỉ IP cửa Y; b. Y giả mạo địa chỉ IP cửa X; c. Y giả mạo địa chỉ MAC của X; d. X giả mạo địa chỉ MAC cửa Y. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!
Danh mục: Đại học Sư phạm Kỹ thuật Thành phố Hồ Chí MinhMôn: An toàn thông tin (INSE330380)Dạng: Trắc nghiệmTác giả: Lê Kim Dung2 tuần trước -
Lab 2. OS security - Detect OS, services, and vulnerabilities | Báo cáo thực hành Môn An toàn thông tin Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh
19 10 lượt tải 8 trang2. Sử dụng nmap với vul-scrip để phát hiện các lỗ hổng trên một hệ điều hành. Bước 1: Cài đặt vul-scrip (để phát hiện các lỗ hổng chi tiết). Sử dụng câu lệnh sau để cài đặt Vulscan: $git clone https://github.com/scipag/vulscan scipag_vulscan; $sudo ln -s `pwd`/scipag_vulscan /usr/share/nmap/scripts/vulscan. Để tải và tạo file. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!
Danh mục: Đại học Sư phạm Kỹ thuật Thành phố Hồ Chí MinhMôn: An toàn thông tin (INSE330380)Dạng: Báo cáoTác giả: Lê Kim Dung2 tuần trước -
Lab1. Buffer Overflows | Báo cáo thực hành Môn An toàn thông tin Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh
13 7 lượt tải 8 trangA generic buffer overflow occurs when a buffer that has been allocated a specific storage space has more data copied to it than it can handle. Buffer overflow steps: 1. Find the presense and location of buffer overflow vulnerability; 2. Write mote data into the buffer than it can handle; 3. Overwites the return address of a function; 4. Changes the execution flow to the hacker code. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!
Danh mục: Đại học Sư phạm Kỹ thuật Thành phố Hồ Chí MinhMôn: An toàn thông tin (INSE330380)Dạng: Báo cáoTác giả: Lê Kim Dung2 tuần trước -
Lab 04. Access Control | Báo cáo thực hành Môn An toàn thông tin Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh
13 7 lượt tải 9 trangAccess control refers to the ability of a user to access a particular object and possibly modify it. In terms of operating systems, access control refers to the ability of a user to read, write or execute a certain file or folder. In this lab, you shall study the access control framework for Microsoft Windows and UNIX-based platforms. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!
Danh mục: Đại học Sư phạm Kỹ thuật Thành phố Hồ Chí MinhMôn: An toàn thông tin (INSE330380)Dạng: Báo cáoTác giả: Lê Kim Dung2 tuần trước -
Lab 5. SQL Injection | Báo cáo thực hành Môn An toàn thông tin Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh
18 9 lượt tải 12 trangSQL injection is a code injection technique that exploits the vulnerabilities in the interface between web applications and database servers. The vulnerability is present when user’s inputs are not correctly checked within the web applications before being sent to the back-end database servers; Submission: You will compose a lab report that documents each step you take, including screenshots to illustrate the effects of commands you type, and describing your observations. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!
Danh mục: Đại học Sư phạm Kỹ thuật Thành phố Hồ Chí MinhMôn: An toàn thông tin (INSE330380)Dạng: Báo cáoTác giả: Lê Kim Dung2 tuần trước -
Lab 03. Authentication | Báo cáo thực hành Môn An toàn thông tin Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh
12 6 lượt tải 19 trangSubmission: You will compose a lab report that documents each step you take, including screenshots to illustrate the effects of commands you type, and describing your observations. Simply attaching code without any explanation will not receive credits. retry: No. of consecutive times a user can enter an incorrect password. minlen: Minimum length of password; difok: No. of character that can be similar to the old password; lcredit: Min No. of lowercase letters; ucredit: Min No. of uppercase letters; Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!
Danh mục: Đại học Sư phạm Kỹ thuật Thành phố Hồ Chí MinhMôn: An toàn thông tin (INSE330380)Dạng: Báo cáoTác giả: Lê Kim Dung2 tuần trước -
Đề thi học kì I năm học 2022-2023 môn An toàn thông tin | Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh
11 6 lượt tải 5 trangNếu bạn chia sẻ quá nhiều thông tin trên phương tiện truyền thông xã hội, bạn có thể gặp rủi ro gì? a. Mã độc (malware); b. Ransomware; c. Tấn công giả mạo (Phishing); d. Đánh cắp tiền; Câu 2: Hệ thống phát hiện xâm nhập dựa vào bất thường (Anomaly-based IDS) hoạt động dựa vào yếu tố nào? Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!
Danh mục: Đại học Sư phạm Kỹ thuật Thành phố Hồ Chí MinhMôn: An toàn thông tin (INSE330380)Dạng: Đề thiTác giả: Lê Kim Dung2 tuần trước -
Bài tập chương 10 –Cyber security & Firewall – Intrusion detection môn Công nghệ thông tin | Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh
10 5 lượt tải 6 trang1. which of the following is a way to implement a technical control to mitigate data loss in case of a mobile device theft? 2. Which of the following explains the difference between a public key and a private key? 3. Ann would like to forward some Personal identifiable information to her HR department by email, but she is worried about the confidentiality of the information.Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!
Danh mục: Đại học Sư phạm Kỹ thuật Thành phố Hồ Chí MinhMôn: An toàn thông tin (INSE330380)Dạng: Bài tậpTác giả: Lê Kim Dung2 tuần trước -
Bài tập chương 1 – Computer security concepts môn Công nghệ thông tin | Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh
10 5 lượt tải 11 trang1. which of the following contains the primary goals and odjectives of security? 2. What is the first step that individuals responsible for the development of a business continuity plan should perform? 3. Which networking technology is based on the IEEE 802.3 standard? 4. What type of plan outlines the procedures to follow when a disaster interrupts the normal operations of a business? Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!
Danh mục: Đại học Sư phạm Kỹ thuật Thành phố Hồ Chí MinhMôn: An toàn thông tin (INSE330380)Dạng: Bài tậpTác giả: Lê Kim Dung2 tuần trước -
Bài tập chương 12 – Asymmetric and key management môn Công nghệ thông tin | Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh
9 5 lượt tải 16 trang2. Digital certificates can be used to ensure which of the following? 3. Which of the following provides additional encryption strength by repeating the encryption process with additional keys? 4. How many encryption keys are required to fully implement an asymmetric algorithm with 10 participants? Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!
Danh mục: Đại học Sư phạm Kỹ thuật Thành phố Hồ Chí MinhMôn: An toàn thông tin (INSE330380)Dạng: Bài tậpTác giả: Lê Kim Dung2 tuần trước