An toàn thông tin (INSE330380)
Danh sách Tài liệu
-
Lab 5. SQL Injection | Báo cáo thực hành môn An toàn thông tin Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh
42 21 lượt tải 14 trangSQL injection is a code injection technique that exploits the vulnerabilities in the interface between web applications and database servers. The vulnerability is present when user’s inputs are not correctly checked within the web applications before being sent to the back-end database servers. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!
Danh mục: Đại học Sư phạm Kỹ thuật Thành phố Hồ Chí MinhMôn: An toàn thông tin (INSE330380)Dạng: Báo cáoTác giả: Lê Kim Dung4 tháng trước -
Lab2. Buffer Overflows | Báo cáo thực hành môn An toàn thông tin Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh
68 34 lượt tải 10 trangA generic buffer overflow occurs when a buffer that has been allocated a specific storage space has more data copied to it than it can handle. Buffer overflow steps: 1. Find the presense and location of buffer overflow vulnerability; 2. Write mote data into the buffer than it can handle; 3. Overwites the return address of a function; 4. Changes the execution flow to the hacker code. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!
Danh mục: Đại học Sư phạm Kỹ thuật Thành phố Hồ Chí MinhMôn: An toàn thông tin (INSE330380)Dạng: Báo cáoTác giả: Lê Kim Dung4 tháng trước -
Lab 7. Network Infrastructure Security | Báo cáo thực hành môn An toàn thông tin Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh
183 92 lượt tải 30 trangSubmission: You will compose a lab report that documents each step you take, including screenshots to illustrate the effects of commands you type, and describing your observations. Simply attaching code without any explanation will not receive credits. Câu 1. Port Security. Bằng cách giới hạn và kiểm soát các thiết bị gắn vào Switch có thể hạn chế nhiều tấn công trong LAN như: Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!
Danh mục: Đại học Sư phạm Kỹ thuật Thành phố Hồ Chí MinhMôn: An toàn thông tin (INSE330380)Dạng: Báo cáoTác giả: Lê Kim Dung4 tháng trước -
Chương 1: Tổng quan về Tín hiệu hệ thống - Một số khái niệm cơ bản | Tài liệu môn An toàn thông tin Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh
82 41 lượt tải 17 trangTín hiệu là biểu hiện vật lý của tin tức mà nó mang từ nguồn tin đến nơi nhận tin. Mô hình lý thuyết: hàm theo thời gian x(t) A signal is a pattern of variation of a physical quantity as a function of time, space, distance, position, temperature, pressure, etc. l Tin tức là những nội dung cần truyền đi qua hình ảnh, tiếng nói, số liệu đo lường…Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!
Danh mục: Đại học Sư phạm Kỹ thuật Thành phố Hồ Chí MinhMôn: An toàn thông tin (INSE330380)Dạng: Tài liệuTác giả: Lê Kim Dung4 tháng trước -
Lab 1. OS security - Detect OS, services, and vulnerabilities | Báo cáo thực hành môn An toàn thông tin Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh
101 51 lượt tải 25 trangLệnh này cung cấp cho ta quét nhanh các máy chủ đang mở, đồng thời quét các cổng và dịch vụ
phổ biến nhất của từng máy chủ thay vì quét tất cả các cổng có thể, nó giúp ta biết nhận diện các
máy chủ và dịch vụ đang hoạt động (cụ thể trong cùng mạng192.168.197.0/24). Tiến hành thực thi lệnh: sudo nmap -F 192.168.197.0/24. Khi firewall của máy mục tiêu (Win XP) đang bật: Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!
Danh mục: Đại học Sư phạm Kỹ thuật Thành phố Hồ Chí MinhMôn: An toàn thông tin (INSE330380)Dạng: Báo cáoTác giả: Lê Kim Dung4 tháng trước -
Kiểm tra lý thuyết phần tự luận (70%) Môn: An toàn thông tin | Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh
57 29 lượt tải 3 trangLỗ hổng (vulnerability) được hiểu là những điểm yếu có thể bị khai thác bởi các tác nhân xấu để thực hiện các hành động không cho phép (unauthorized actions) trong: Police, Design, Implementation, Operation. Các lỗ hổng có thể cho phép kẻ tấn công chạy mã, truy cập bộ nhớ của hệ thống, cài đặt phần mềm độc hại và đánh cắp, phá hủy hoặc sửa đổi những dữ liệu nhạy cảm. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!
Danh mục: Đại học Sư phạm Kỹ thuật Thành phố Hồ Chí MinhMôn: An toàn thông tin (INSE330380)Dạng: Đề thiTác giả: Lê Kim Dung4 tháng trước -
Đề cương Nội dung ôn tập môn An toàn thông tin từ Chương 1 đến Chương 3 | Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh
46 23 lượt tải 9 trang1. Định nghĩa Bảo mật máy tính là gì? 2. CIA Triad. Tính bảo mật: Tính bảo mật dữ liệu: Tính riêng tư. Tính toàn vẹn: Toàn vẹn dữ liệu: đảm bảo rằng thông tin và chương trình chỉ được thay đổi bởi người được được chỉ định và được ủy quyền. Tính toàn vẹn của hệ thống: Đảm bảo rằng một hệ thống thực hiện hoạt động một cách nguyên vẹn. Tính sẵn sàng: đảm bảo rằng các hệ thống hoạt động kịp thời, và dịch vụ không bị từ chối khi người dùng được ủy quyền sử dụng. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!
Danh mục: Đại học Sư phạm Kỹ thuật Thành phố Hồ Chí MinhMôn: An toàn thông tin (INSE330380)Dạng: Đề cươngTác giả: Lê Kim Dung4 tháng trước -
Trong tổ chức bộ nhớ của chương trình C, phần Data-Segment lưu các thông tin gì của chương trình? | Bài tập trắc nghiệm môn An toàn thông tin
45 23 lượt tải 16 trangMột quản trị mạng mới thay thế hub bằng switch. Khi sử dụng phần mềm Sniffer bắt các gói tin trên mạng, người quản trị thấy được dữ liệu trao đổi giữa máy tính của anh ta và máy chủ, nhưng không thấy được các trao đổi giữa những máy khác trong mạng với máy chủ. Coi như switch hoạt động tốt, điều gì đã tạo ra hiện tượng trên? Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!
Danh mục: Đại học Sư phạm Kỹ thuật Thành phố Hồ Chí MinhMôn: An toàn thông tin (INSE330380)Dạng: Bài tậpTác giả: Lê Kim Dung4 tháng trước -
Thực hiện tấn công buffer overflow chương trình vuln.c, code có ở github | Bài tập môn An toàn thông tin Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh
62 31 lượt tải 4 trang3. Thực hiện:- Trước khi tấn công, chúng ta cần điều chỉnh và tắt 1 số chức năng bảo vệ của hệ điều hành; Tắt chế độ cấp phát địa chỉ stack ngẫu nhiên (sudo sysctl -wkernel.randomization_va_space=0). Biên dịch chương trình với các option tắt cơ chế bảo vệ stack thực thi code trên stack. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!
Danh mục: Đại học Sư phạm Kỹ thuật Thành phố Hồ Chí MinhMôn: An toàn thông tin (INSE330380)Dạng: Bài tậpTác giả: Lê Kim Dung4 tháng trước -
Lab 1. OS security - Nguyễn Việt Hoàng | Báo cáo thực hành môn An toàn thông tin Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh
78 39 lượt tải 11 trangLệnh sudo nmap –F 10.0.2.0/24 sẽ quét mạng 10.0.2.0/24 để tìm các cổng mở . Lệnh này sử dụng kiểu quét SYN, đây là kiểu quét nhanh và đáng tin cậy nhất. Giải thích từng tùy chọn: + sudo là lệnh yêu cầu quyền root để chạy lệnh. nmap là lệnh quét cổng.+-F là tùy chọn để thực hiện quét nhanh. Quét nhanh chỉ kiểm tra một số cổng phổ biến, vì vậy nó có thể khống phát hiện tất cả các cổng mở. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!
Danh mục: Đại học Sư phạm Kỹ thuật Thành phố Hồ Chí MinhMôn: An toàn thông tin (INSE330380)Dạng: Báo cáoTác giả: Lê Kim Dung4 tháng trước