An toàn thông tin (INSE330380)

364 144 tài liệu
Danh sách Tài liệu :
  • Test 2. Begin 19h, Test 2_Review_all | Trắc nghiệm môn An toàn thông tin Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh

    11 6 lượt tải 4 trang

    Câu 21: John muốn thêm luật (rule) vào ACL cho tệp script00.sh để cấp cho student04 quyền đọc và ghi đối với tệp đó. Lệnh nào sau đây đươc thực hiện? a. getfac -x u:student04:rw-script00.sh; b. setfacl -m u:student04:rw- script00.sh; c. getfacl -m u:student04:rw-script00.sh; d. setfacl -x u:student04:rw- script00.sh. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!

    1 tuần trước
  • Lab2. Buffer Overflows | Báo cáo thực hành môn An toàn thông tin Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh

    11 6 lượt tải 3 trang

    A generic buffer overflow occurs when a buffer that has been allocated a specific storage space has more data copied to it than it can handle. Buffer overflow steps: 1. Find the presense and location of buffer overflow vulnerability. 2. Write mote data into the buffer than it can handle. 3. Overwites the return address of a function. 4. Changes the execution flow to the hacker code. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!

    1 tuần trước
  • LAB 01: OS security | Báo cáo thực hành môn An toàn thông tin Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh

    9 5 lượt tải 13 trang

    Task 1: Sử dụng nmap để quét máy (thông qua địa chỉ IP hoặc tên) để phát hiện hệ điều hành & dịch vụ Lệnh này cung cấp cho ta quét nhanh các máy chủ đang mở, Lệnh $ sudo nmap –F : đồng thời quét các cổng và dịch vụ phổ biến nhất của từng máy chủ, giúp ta biết nhận diện các máy chủ và dịch vụ đang hoạt dộng (cụ thể trong ta đang quét và tìm các máy chủ đang hoạt động cùng mạng). Firewall: Off. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!

    1 tuần trước
  • Fusion ofstatistical importance for feature selection in Deep Neural Network-basedIntrusion Detection System | Tài liệu môn An toàn thông tin

    12 6 lượt tải 11 trang

    Intrusion Detection System (IDS) is an essential part of network as it contributes towards securing the network against various vulnerabilities and threats. Over the past decades, there has been comprehensive study in the field of IDS and various approaches have been developed to design intrusion detection and classification system. With the proliferation in the usage of Deep Learning (DL) techniques and their ability to learn data extensively, Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!

    1 tuần trước
  • LAB 04: Access Control | Báo cáo thực hành môn An toàn thông tin Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh

    10 5 lượt tải 13 trang

    Cấu trúc lệnh tổng quan: $ chmod recursively [options] , changing permissions on all objects in a directory Các tùy chọn của lệnh chmod: u: Người dùng hiện tại; g: Nhóm của người dùng hiện tại; o: Tất cả người dùng khác; a: Tất cả người dùng +: Thêm quyền - : Xóa quyền; =: Gán quyền. Các quyền truy cập tệp: r: Đọc; w: Ghi; x: Thực thi; Linux file system permissions: o Create 3 users o user1 -- Quyen123 o user2 -- Quyen456. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!

    1 tuần trước
  • Chapter 2: Process Management 2.3. CPU Scheduling | Tài liệu môn An toàn thông tin Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh

    20 10 lượt tải 7 trang

    2 Explain the difference between preemptive and nonpreemptive scheduling. Lập lịch ưu tiên cho phép một tiến trình bị gián đoạn trong quá trình thực thi, lấy CPU đi và phân bổ nó cho một tiến trình khác. Lập lịch không ưu tiên đảm bảo rằng một quá trình chỉ từ bỏ quyền kiểm soát
    CPU khi nó kết thúc với cụm CPU hiện tại của nó. 3 Suppose that the following processes arrive for execution at the times indicated. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!

    1 tuần trước
  • Báo cáo Lab1 – Báo cáo môn an toàn thông tin | Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh

    12 6 lượt tải 4 trang

    CVE-2007-0210: Dịch vụ thu thập hình ảnh cửa sổ (WIA) trong Microsoft Windows XP SP2 cho phép người dùng cục bộ có được các đặc quyền thông qua các vectơ không xác định liên quan đến "bộ đệm chưa được kiểm tra", có thể là lỗi tràn bộ đệm. Điểm số hệ thống tính điểm dự đoán khai thác (EPSS) cho CVE-2007 0210: Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!

    1 tuần trước
  • Tổng hơp 10 câu hỏi trắc nghiệm ôn tập môn an toàn thông tin | Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh

    21 11 lượt tải 7 trang

    Câu 1: Which of the following controls can be used to prevent the disclosure of sensitive information stored on a mobile device’s removable media in the event that the device is lost or stolen? Câu 2: Which of the following concepts describes the use of a one way transformation in order to validate the integrity of a program? Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!

    1 tuần trước
  • Báo cáo lab mạng máy tính nâng cao | Tài liệu môn an toàn thông tin Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh

    22 11 lượt tải 80 trang

    CoreSW fa0/1 (172.16.12.1/24) nối với R2 và làm tương tự với fa0/2. (172.16.22.1/24) nối với Server-- Cấu hình Core SW kêt nối nới R2 ( fa0/1 – 172.16.12.1/24_, Server Switch ( fa0/2 – 172.16.22.1/24). - Làm tương tự cho Server-Switch với ip của fa0/1( 172.16.22.2/24):- DHCP Server (192.168.100.15\0/2. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!

    1 tuần trước
  • Buffer Overflow Vulnerability Lab | Tài liệu môn an toàn thông tin Trường đại học sư phạm kỹ thuật TP. Hồ Chí Minh

    16 8 lượt tải 8 trang

    The learning objective of this lab is for students to gain the first-hand experience on buffer-overflow vulner ability by putting what they have learned about the vulnerability from class into action. Buffer overflow is defined as the condition in which a program attempts to write data beyond the boundaries of pre-allocated fixed length buffers. This vulnerability can be utilized by a malicious user to alter the flow control of the program, even execute arbitrary pieces of code. Tài liệu giúp bạn tham khảo, ôn tập và đạt kết quả cao. Mời bạn đọc đón xem!

    1 tuần trước