SlideShare a Scribd company logo
1 of 34
Download to read offline
Trung Quốc tấn công thâm nhập cơ quan liên bang cuộc tấn công mang tên ‘Byzantime Candor’, do dò dỉ thông tin ra bên ngoài
Mạng gián điệp bởi những những hacker liên kết với quân đội, một phần của cuộc tấn công mang tên “Byzantine Candor”, đã lấy đi ít nhất 50 MB tin nhắn
từ từ một cơ quan liên bang cùng với một danh sách hoàn chỉ User Name và Password của cơ quan đó, một khả năng mới được công bố đó là khả năng bị
dò dỉ thông tin từ bộ ngoại giao.
Tiêu chuẩn cho dây cáp, chúng được gán mác SECRET//NORN và bây giờ đã là năm 2008, Byzantine Candor đã xảy ra vào cuối năm 2002, lúc đó các
hacker đã xâm nhập nhiều hệ thống, bao gồm cả các nhà cung cấp dịch vụ Internet thương mại, một phần thông qua các cuộc tấn công sử dụng kỹ thuật
Social Engineering, hay còn gọi là kĩ thuật lừa đảo.
Theo Air Force Office of Special Investigations đã tìm thấy mối quan hệ trong dây cáp, Hacker Thượng Hải có quan hệ với quân đội Trung Quốc đã xâm
nhật ít nhất 3 hệ thống, tại các ÍP của mỹ họ có thể tải về các email, file đính kèm, User Name, Passwords từ các cơ quan liên bang dấu tên trong một
khoảng thời gian từ tháng 4 đến tháng 10 ngày 13 năm 2008
http://www.fiercegovernmentit.com
Các chủ đề trình bày
 Social Engineering là gì
 Tại sao Social Engineering lại hiệu quả
 Các giai đoạn trong một cuộc tấn công Social Engineering
 Các mục tiêu phổ biến của Social Engineering
 Các kiểu Social Engineering
 Các chiến thuật xâm nhập phổ biến và chiến lược phòng chống
 Social Engineering through Impersonation trên miền mạng Social
 Ảnh hưởng của mạng Xã hội tới mạng doanh nghiệp
 Ăn cắp ID
 Thế nào là Steal Indentity
 Biện pháp đối phó Social Enginneering
 Thử nghiệm Social Engineering
Khái niệm Social Engineering
Kỹ thuật Social Engineering
Mạo danh trên mạng xã hội
Ăn cắp ID
Biện pháp đối phó Social
Engineering
Thử nghiệm xâm nhập
Không có bất kỳ bản vá lỗi nào đối với một con người
ngu ngốc
Social Engineering là gì
 Social Engineering là một nghệ thuật thuyết phục mọi người tiết lộ thông tin bí mật
 Social Engineering phụ thuộc vào những thứ mà mọi người không biết những thông tin về chúng và bất cẩn trong việc bảo vệ nó
Thông tin bí mật
Chi tiết việc uỷ quyền
Chi tiết truy cập
Sự tin tưởng là nền tảng cơ bản của tấn
công Social Engineering
Sự thiếu hiểu biết về Social
Engineering và các hiệu ứng của nó
trong đội ngũ nhân viên khiến cho các
tổ chức là một mục tiêu dễ dàng
Socal Engineers có thể đe doạ
nghiêm trong đến việc mất mát trong
trường hợp không tuân thủ những
yêu cầu của họ (tổ chức)
Social Engineers thu hút các mục tiêu
tiết lộ thông tin bởi một cái gì đó đầy
hứa hẹn
Các mục tiêu sẽ được hỏi để trợ giúp
và họ tuân theo những quy định mang
tính nghĩa vụ được đưa ra
Các hành vi dễ bị tấn công
Những yếu tố làm doanh nghiệp dễ bị tấn công
Đào tạo an ninh
còn thiếu
Dễ dàng truy cập
thông tin
Thiếu những chính
sách an ninh
Nhiều các đơn vị tổ
chức
Tại sao Social Engineering Lại Hiệu Quả
Không có một phần mêm hay phần cứng nào có
thể chống lại một cuộc tấn công Social
Engineering
Chính sách bảo mật mạnh cũng sẽ là liên kết yếu
nhất và con người là yếu tố nhạy cảm nhất
Rất khó để phát hiện ra Social Engineering
Không có một phương pháp chắc chắn nào để
đảm bảo an ninh một cách đầy đủ từ các cuộc tấn
công Social Engineering
Những Dấu Hiệu của một cuộc tấn công
Tấn công trên mạng Internet đã trở thành một ngành kinh doanh và Attacker liên tục cố gắng để xâm nhập mạng
cho thấy sự vội vàng và vô tình để lại tên
Bất ngờ được khen tặng hoặc ca ngợi
Thấy khó chịu khi đặt câu hỏi
Yêu cầu thẩm quyền và đe doạ nếu như không cung cấp
thông tin
Yêu cầu phi chính thức
Không cung cấp số gọi lại
Các giai đoạn của một cuộc tấn công Social Engineering
Nghiên cứu công ty mục tiêu
Durmpster diving, trang web, nhân sự, lịch
trình, vv
Lựa trọn nạn nhân
Xác định những nhân viên không hài lòng
về chính sách trong công ty mục tiêu
Phát triển mối quan hệ
Phát triển mối quan hệ với những nhân
viên đã được lựa chọn
Khai thác
Phát triển
Nghiên cứu
Khai thác mối quan hệ
Tập hợp thông tin tài khoản nhạy cảm,
thông tin tài chính, và công nghệ hiện tại
Những ảnh hưởng lên tổ chức
Những mất mát về kinh
tế
Mất sự riêng tư
chính sách khủng bố
Các vụ kiện và các thủ
tục
Tổn hại uy tín
Tạm thời hoặc vĩnh viễn
đóng cửa
Tấn công bằng các câu lênh Injection
Kết nối Internet cho phép kẻ tấn công tiếp cận nhân viên từ một nguồn internet ẩn danh và thuyết
phục họ cung cấp những thông tin thông qua một User đáng tin cậy
Yêu cầu thông tin, thông thường bằng cách giả mạo người dùng hợp pháp, mà người đó có thể
truy cập tới hệ thống điện thoại hoặc có thể truy cập từ xa vào hệ thống máy tính
Trong việc tiếp cận đối tượng, kẻ tấn công sẽ lấy thông tin bằng cách trực tiếp hỏi đối tượng đó
Giả sử hai đối tượng “Rebecca” và “Jessica” là
hai nạn nhân của kỹ thuật Social Engineering
Ví dụ
• “có một người tên là Rebecca làm tại một ngân hàng và tôi gọi cho cô ấy để tìm hiểu các thông tin về cô ta”
• “Tôi gặp cô Jessica, cô ta là một đối tượng dễ dàng lừa đảo”
• “Hỏi cô ta: có phải trong công ty của cô có một người tên là Rebecca phải không”
Rebeca và Jessica là những mục tiêu dễ dàng
lừa đảo, chẳng hạn như nhân viên tiếp tân
của công ty
Những mục tiêu chung của Social Engineering
Giám đốc hỗ trợ kỹ thuật
Người quản trị hệ thống
Người bán hàng của tổ chức
mục tiêu
User và Client
Nhân viên tiếp tân và nhân viên hỗ
trợ
Những mục tiêu chung của Social Engineering:
Nhân viên văn phòng
Kẻ tấn công cố gắng làm cho giống một nhân viên hợp pháp để khai thác lượng thông tin lớn từ những
nhân viên của công ty
Nhân viên nạn nhân sẽ cung cấp những thông tin chở lại cho nhân viên giả mạo
mặc dù có tường lửa tốt nhất, phát hiện xâm nhập, và
hệ thống chống virut, thì bạn vẫn bị tấn công bởi những
lỗ hổng bảo mật
kẻ tấn công có thể cố gắng tấn công Social Engineering lên
những nhân viên văn phòng để thu thập những dữ liệu
nhạy cảm như:
• Những chính sách bảo mật
• Những tài liệu nhạy cảm
• Cấu trúc mạng văn phòng
• Những mật khẩu
Kỹ thuật Social Engineering
Khái niệm Social Engineering
Mạo danh trên mạng xã hội
Thử nghiệm xâm nhập
Biện pháp đối phó Social
Engineering
Ăn cắp Identity
Các kiểu Social Engineering
Human-based
Tập hợp những thông tin nhạy cảm bằng cách khai thác sự tin tưởng,
sợ hãi, và sự giúp đỡ
Computer-based
Social Engineering được thực hiện bởi sự giúp đỡ của máy tính
giả như một người sử dụng đầu cuối hợp
pháp
giả như một người sử dụng đầu cuối hợp
pháp
Nhận dạng và yêu cầu thông tin nhạy cảm
“chào ! Đây là John, từ bộ phận X, tôi đã
quên password của tôi. Bạn có thể lấy lại nó
dùm tôi được chứ ?”
Nhận dạng và yêu cầu thông tin nhạy cảm
“chào ! Đây là John, từ bộ phận X, tôi đã
quên password của tôi. Bạn có thể lấy lại nó
dùm tôi được chứ ?”
Giả như một User quan trọng
Giả như một User quan trọng giả làm nhân viên hỗ trợ kỹ thuật
giả làm nhân viên hỗ trợ kỹ thuật
nói như mộtnhân viên hỗ trợ kỹ thuật và yêu
cầu ID và Password cho việc khôi phục dữ liệu
“ thưa ngài, tôi là Mathew, nhân viên hỗ trợ kỹ
thuật, công ty X, tối qua chúng rôi có một hệ
thống bị sập ở đây, và chúng tôi đến để kiểm tra
có bị mất dữ liệu hay không. Ngài có thể lấy cho
tôi ID và Password không”
nói như mộtnhân viên hỗ trợ kỹ thuật và yêu
cầu ID và Password cho việc khôi phục dữ liệu
“ thưa ngài, tôi là Mathew, nhân viên hỗ trợ kỹ
thuật, công ty X, tối qua chúng rôi có một hệ
thống bị sập ở đây, và chúng tôi đến để kiểm tra
có bị mất dữ liệu hay không. Ngài có thể lấy cho
tôi ID và Password không”
Giả làm một VIP của một công tư, khách hàng
quan trọng, …..
“ chào tôi là kevin, thư kí giám đốc kinh
doanh. Tôi đang làm một dự án cấp bách và
bị mất mật khẩu hệ thống của mình. Bạn có
thể giúp tôi được chứ?”
Giả làm một VIP của một công tư, khách hàng
quan trọng, …..
“ chào tôi là kevin, thư kí giám đốc kinh
doanh. Tôi đang làm một dự án cấp bách và
bị mất mật khẩu hệ thống của mình. Bạn có
thể giúp tôi được chứ?”
Ví dụ về việc hỗ trợ kỹ thuật
“ Một người đàn ông gọi đến bàn hỗ trợ của công ty và nói rằng ông ta đã quên mật khẩu
của ông ta. Ông ta nói thêm rằng nếu ông ta bỏ lỡ mất dự án quảng cáo lớn trên thì sẽ bị
xếp của ông ta đuổi việc.
Nhân viên bàn trợ giúp cảm lấy tiếc cho anh ta và nhanh chóng resets lại mật khẩu, vậy là
vô tình tạo ra một lối vào mạng bên trong của công ty”
“ Một người đàn ông gọi đến bàn hỗ trợ của công ty và nói rằng ông ta đã quên mật khẩu
của ông ta. Ông ta nói thêm rằng nếu ông ta bỏ lỡ mất dự án quảng cáo lớn trên thì sẽ bị
xếp của ông ta đuổi việc.
Nhân viên bàn trợ giúp cảm lấy tiếc cho anh ta và nhanh chóng resets lại mật khẩu, vậy là
vô tình tạo ra một lối vào mạng bên trong của công ty”
“chào, tôi là John Brown. Tôi đang ở cùng với kiểm soát viên ngài Arthur Sanderson. Chúng
tôi đã nói với công ty làm một cuộc kiểm tra bất ngờ đối với bạn nhằm khắc phục các thảm
họa xảy ra từ bạn
Bộ phận của bạn có 10 phút để chỉ cho tôi biết làm cách nào bạn khôi phục một
website sau khi bị tai nạn
”
“chào, tôi là John Brown. Tôi đang ở cùng với kiểm soát viên ngài Arthur Sanderson. Chúng
tôi đã nói với công ty làm một cuộc kiểm tra bất ngờ đối với bạn nhằm khắc phục các thảm
họa xảy ra từ bạn
Bộ phận của bạn có 10 phút để chỉ cho tôi biết làm cách nào bạn khôi phục một
website sau khi bị tai nạn
”
Ví dụ về việc giả mạo cơ quan hỗ trợ
Ví dụ về việc giả mạo cơ quan hỗ trợ
Ví dụ về việc giả mạo cơ quan hỗ trợ
“Chào, tôi là Sharon, là đại diện bán hàng của văn phong New York. Tôi biết đây là một thông báo
ngắn, nhưng tôi có một nhóm khách hàng tiềm năng được thử nghiệm trong nhiều tháng và được
thêu ngoài được đào tạo an ninh cần thiết đối với chúng ta.
họ chỉ ở vài dặm quanh đây và tôi nghĩ rằng nếu tôi có thể sử dụng họ cho một chuyến đi tới các
cơ sở của chúng ta, nó nên được đưa lên cao hơn và để chúng tôi đăng ký
họ đặc biệt quan tâm đến những biện pháp an ninh, chúng tôi đã được thông qua. Dường như đã
có một số người sâm nhập vào trong website, đó là lý do mà họ quan tâm đến công ty của chúng tôi
”
“Chào, tôi là Sharon, là đại diện bán hàng của văn phong New York. Tôi biết đây là một thông báo
ngắn, nhưng tôi có một nhóm khách hàng tiềm năng được thử nghiệm trong nhiều tháng và được
thêu ngoài được đào tạo an ninh cần thiết đối với chúng ta.
họ chỉ ở vài dặm quanh đây và tôi nghĩ rằng nếu tôi có thể sử dụng họ cho một chuyến đi tới các
cơ sở của chúng ta, nó nên được đưa lên cao hơn và để chúng tôi đăng ký
họ đặc biệt quan tâm đến những biện pháp an ninh, chúng tôi đã được thông qua. Dường như đã
có một số người sâm nhập vào trong website, đó là lý do mà họ quan tâm đến công ty của chúng tôi
”
“chào, tôi với dịch vụ chuyển phát nhanh Aircon. Chúng tôi nhận được cuộc gọi rằng phòng
máy tính bị quá nóng và cần được kiểm tra hệ thống HVAC của bạn ”
sử dụng hệ thống mang tên HVAC ( hệ thống sưởi, thông gió và điều hòa nhiệt độ) có thể
thêm độ tin cậy đủ để giả mạo một kẻ xâm nhập cho phép anh ta hoặc cô ta để đạt được
quyền truy cập vào tài nguyên mục tiêu.
“chào, tôi với dịch vụ chuyển phát nhanh Aircon. Chúng tôi nhận được cuộc gọi rằng phòng
máy tính bị quá nóng và cần được kiểm tra hệ thống HVAC của bạn ”
sử dụng hệ thống mang tên HVAC ( hệ thống sưởi, thông gió và điều hòa nhiệt độ) có thể
thêm độ tin cậy đủ để giả mạo một kẻ xâm nhập cho phép anh ta hoặc cô ta để đạt được
quyền truy cập vào tài nguyên mục tiêu.
ví dụ cơ quan hỗ trợ
Eavesdropping
 Nghe lén hoặc nghe trái phép các cuộc hội thoại
hoặc đọc tin nhắn
 Chặn lại bất kỳ các hình thức như âm thanh, video
hoạc văn bản.
 Eavesdropping cũng sử dụng với những kênh truyền
thông khác như đường dây điện thoại, email, tin
nhắn tức thời, vv…
Eavesdropping
 Nghe lén hoặc nghe trái phép các cuộc hội thoại
hoặc đọc tin nhắn
 Chặn lại bất kỳ các hình thức như âm thanh, video
hoạc văn bản.
 Eavesdropping cũng sử dụng với những kênh truyền
thông khác như đường dây điện thoại, email, tin
nhắn tức thời, vv…
Shoulder Surfing
 Shoulder Surfing là tên cho quy trình mà kẻ
trộm sử dụng để tìm ra mật khẩu, số chứng
minh nhân dân, số tài khoản, vv …..
 Kẻ trộm nhìn qua vai của bạn hoặc thậm chí
quan sát từ một khoảng cách xa bằng cách sử
dụng ống nhòm, để có được một chút thông tin.
Shoulder Surfing
 Shoulder Surfing là tên cho quy trình mà kẻ
trộm sử dụng để tìm ra mật khẩu, số chứng
minh nhân dân, số tài khoản, vv …..
 Kẻ trộm nhìn qua vai của bạn hoặc thậm chí
quan sát từ một khoảng cách xa bằng cách sử
dụng ống nhòm, để có được một chút thông tin.
Dumpster diving là tìm kiếm kho báu của người khác tròng thùng giác
Hóa đơn điện
thoại
thùng giác
hộp
thư
ghi chú
Thùng
máy
in
Thông tin liên lạc
Thông tin các hoạt
động
Thông tin tài
chính
Tailgating
Một người trái phép, deo một thẻ id giả đi vào
một khu vực được dảm bảo chặt chẽ, đó là
một người có thẩm quyền thông qua cách cửa
yêu cầu truy cập
In Person
Khảo sát một công ty để thu thập những thông
tin vể:
- công nghệ hiện tại
- Thông tin liên lạc
Bên ủy quyền thứ ba
Đề cập đến một người quan trong trong một tổ chức và cố gắn thu
thập thông tin:
“Mr.George, Giám đốc tài chính của chúng tôi đã yêu cầu tôi lấy một
bản báo cáo tài chính. Vui lòng bạn có thể cúng cấp cho tôi chứ”
Reverse Social Engineering
Điều này là khi kẻ tấn công đóng giả một người người
đó ở một vị trí quyền lực vì vậy các nhân viên sẽ cho
anh ta các thông tin mà không cần các cách khác.
Tấn công Reverse Social Engineering liên quan đến sự phá
hoại, tiếp thị, và hỗ trợ công nghệ
Tôi quên thẻ ID ở nhà. Vui lòng hãy giúp tôi
Piggybacking
Một người có thẩm quyền cho phép truy cập cho
một người trái phép bằng cách cho cách cửa
luôn được mở
Trong năm 2003 bộ phim “Matchstick Men”, do Micolas Cage thủ vai vào
một nghệ sĩ cư chú tại Los Angeles và điều hành việc bán sổ xố, bán hệ thống
lọc nước đắt đỏ cho khách hàng mà không hề bị nghi ngơ trong quá trình
hoạt động đã thu về hơn một triệu đô la
bộ phim này là một nghiên cứu xuất sắc của Social Engineering, hành động
của người thao tác đã tác động lên hành động của người khác hoặc tiết lộ
thông tin bí mật
Trong năm 2003 bộ phim “Matchstick Men”, do Micolas Cage thủ vai vào
một nghệ sĩ cư chú tại Los Angeles và điều hành việc bán sổ xố, bán hệ thống
lọc nước đắt đỏ cho khách hàng mà không hề bị nghi ngơ trong quá trình
hoạt động đã thu về hơn một triệu đô la
bộ phim này là một nghiên cứu xuất sắc của Social Engineering, hành động
của người thao tác đã tác động lên hành động của người khác hoặc tiết lộ
thông tin bí mật
Những lá thư Hoax là những email cảnh báo các vấn đề cho
người dùng về virut, Troijan, sâu có thể làm tổn hại đến hệ
thống máy tính người sử dụng
Thu thập thông tin cá nhân bằng cách nói chuyện với
người dùng trực tuyến đã được lựa chọn để lấy thông tin
như ngày sinh hoặc tên thời con gaí
Một cửa sổ window tự động bật lên khi lướt web và yêu
cầu thông tin của người dùng để đăng nhập hoặc đăng ký
Chain Letters là những lá thư cung cấp quà tặng miễn phí
như tiền hay phần mềm kèm theo điều kiện là người dùng
phải chuyển tiếp thư này đến một số người khác.
Không liên quan, không mong muốn và những email không
được yêu cầu này dùng để thu thập thông tin tài chính, các
số an ninh, và thông tin mạng.
Cửa sổ pop-ups lừa đảo bật liên khi click chuột vào một liên kết sẽ chuyển hướng chúng đến các trang web giả mạo yêu cầu thông tin cá nhân hoặc tải
trương trình độc hại như Keyloggers, Troijan, hoặc phần mềm gián điệp
Cửa sổ pop-ups lừa đảo bật liên khi click chuột vào một liên kết sẽ chuyển hướng chúng đến các trang web giả mạo yêu cầu thông tin cá nhân hoặc tải
trương trình độc hại như Keyloggers, Troijan, hoặc phần mềm gián điệp
Tải bản FULL (75 trang): https://bit.ly/32iPYDU
Dự phòng: fb.com/TaiHo123doc.net
Một email giả bất hợp pháp tự nhận là đến từ một web hợp pháp và cố gắng để có được thông tin cá nhân hoặc tài khoản người dùng
Các email Phishing hoặc các Pop-Up chuyển hướng người dùng tới những trang web giả mạo bắt trước trang web đáng tin cậy và yêu cầu họ gửi thông tin các nhân của họ
Social Engineering sử dụng SMS
Social Engineering sử dụng SMS
Tracy nhận được một tinh nhắn SMS, mạo nhận từ bộ phận bảo mật tại ngân hang XIM. Trong đó nói có việc khẩn cấp và Traycy nên gọi ngay một cuộc điện thoại ngay
lập tức, cô lo lắng và đã gọi để kiểm tra tài khoản của mình
Cô đã gọi cho số đó và ngĩ đó là số điện thoại của dịch vụ khách hàng của ngân hàng XIM, và nó đang được ghi âm đồng thời yêu cầu cô cung cấp thẻ tín dụng hoặc số
thẻ debit
Không có gì ngạc nhiên, Jonny đã tiết lộ những thông tin nhạy cảm do tin nhắn giả mạo trên gây ra
3123499

More Related Content

Similar to Tài liệu hacker dịch social engineering

CEHv9_Finish 01 - Ethical Hacking.pdf
CEHv9_Finish 01 - Ethical Hacking.pdfCEHv9_Finish 01 - Ethical Hacking.pdf
CEHv9_Finish 01 - Ethical Hacking.pdf
PeterTh3
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Quý Đồng Nast
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Quý Đồng Nast
 
Báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Báo cáo cuối kì system hacking-Trần Nguyễn LộcBáo cáo cuối kì system hacking-Trần Nguyễn Lộc
Báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Loc Tran
 
2020-05-16-09-20-36-TMĐT 3.5 Phần IV - Rủi ro trong TMĐT.pdf
2020-05-16-09-20-36-TMĐT 3.5 Phần IV - Rủi ro trong TMĐT.pdf2020-05-16-09-20-36-TMĐT 3.5 Phần IV - Rủi ro trong TMĐT.pdf
2020-05-16-09-20-36-TMĐT 3.5 Phần IV - Rủi ro trong TMĐT.pdf
LeThiVanKieu
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
Vũ Anh
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2
Con Ranh
 

Similar to Tài liệu hacker dịch social engineering (20)

CEHv9_Finish 01 - Ethical Hacking.pdf
CEHv9_Finish 01 - Ethical Hacking.pdfCEHv9_Finish 01 - Ethical Hacking.pdf
CEHv9_Finish 01 - Ethical Hacking.pdf
 
[ITAS.VN]Brochure_Services
[ITAS.VN]Brochure_Services[ITAS.VN]Brochure_Services
[ITAS.VN]Brochure_Services
 
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh QuýBáo cáo thực tập - Lần 1 - Hoàng Thanh Quý
Báo cáo thực tập - Lần 1 - Hoàng Thanh Quý
 
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh QuýTổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
Tổng kết Báo cáo thực tập Athena - Hoàng Thanh Quý
 
Basic Security Training day 1
Basic Security Training day 1Basic Security Training day 1
Basic Security Training day 1
 
Sphs ppt
Sphs pptSphs ppt
Sphs ppt
 
Báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Báo cáo cuối kì system hacking-Trần Nguyễn LộcBáo cáo cuối kì system hacking-Trần Nguyễn Lộc
Báo cáo cuối kì system hacking-Trần Nguyễn Lộc
 
Gioi thieu an toan thong tin
Gioi thieu an toan thong tinGioi thieu an toan thong tin
Gioi thieu an toan thong tin
 
Tan cong mang
Tan cong mangTan cong mang
Tan cong mang
 
2020-05-16-09-20-36-TMĐT 3.5 Phần IV - Rủi ro trong TMĐT.pdf
2020-05-16-09-20-36-TMĐT 3.5 Phần IV - Rủi ro trong TMĐT.pdf2020-05-16-09-20-36-TMĐT 3.5 Phần IV - Rủi ro trong TMĐT.pdf
2020-05-16-09-20-36-TMĐT 3.5 Phần IV - Rủi ro trong TMĐT.pdf
 
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPTBài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
Bài 1: GIỚI THIỆU VỀ BẢO MẬT - Giáo trình FPT
 
GT AT BMTT .docx
GT AT BMTT .docxGT AT BMTT .docx
GT AT BMTT .docx
 
[ITAS.VN]Security_Services
[ITAS.VN]Security_Services[ITAS.VN]Security_Services
[ITAS.VN]Security_Services
 
Báo cáo tổng kết thực tập athena
Báo cáo tổng kết thực tập athenaBáo cáo tổng kết thực tập athena
Báo cáo tổng kết thực tập athena
 
Tình hình ANTT ở Việt Nam - Lê Công Phú - CMC Infosec
Tình hình ANTT ở Việt Nam - Lê Công Phú - CMC InfosecTình hình ANTT ở Việt Nam - Lê Công Phú - CMC Infosec
Tình hình ANTT ở Việt Nam - Lê Công Phú - CMC Infosec
 
Báo cáo lần 1
Báo cáo lần 1Báo cáo lần 1
Báo cáo lần 1
 
Vu tuananh
Vu tuananhVu tuananh
Vu tuananh
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2
 
SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1SYSTEM HACKING - TUẦN 1
SYSTEM HACKING - TUẦN 1
 
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdf
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdfAn Ninh Mạng Và Kỹ Thuật Session Hijacking.pdf
An Ninh Mạng Và Kỹ Thuật Session Hijacking.pdf
 

More from jackjohn45

More from jackjohn45 (20)

ĐẶC ĐIỂM THƠ MAI VĂN PHẤN Luận văn Thạc sĩ chuyên ngành Văn học Việt Nam.pdf
ĐẶC ĐIỂM THƠ MAI VĂN PHẤN Luận văn Thạc sĩ chuyên ngành Văn học Việt Nam.pdfĐẶC ĐIỂM THƠ MAI VĂN PHẤN Luận văn Thạc sĩ chuyên ngành Văn học Việt Nam.pdf
ĐẶC ĐIỂM THƠ MAI VĂN PHẤN Luận văn Thạc sĩ chuyên ngành Văn học Việt Nam.pdf
 
ĐẶC ĐIỂM THƠ MAI VĂN PHẤN Luận văn Thạc sĩ chuyên ngành Văn học Việt Nam.pdf
ĐẶC ĐIỂM THƠ MAI VĂN PHẤN Luận văn Thạc sĩ chuyên ngành Văn học Việt Nam.pdfĐẶC ĐIỂM THƠ MAI VĂN PHẤN Luận văn Thạc sĩ chuyên ngành Văn học Việt Nam.pdf
ĐẶC ĐIỂM THƠ MAI VĂN PHẤN Luận văn Thạc sĩ chuyên ngành Văn học Việt Nam.pdf
 
Sử dụng Bản đồ khái niệm trong dạy học chương Động học chất điểm.pdf
Sử dụng Bản đồ khái niệm trong dạy học chương Động học chất điểm.pdfSử dụng Bản đồ khái niệm trong dạy học chương Động học chất điểm.pdf
Sử dụng Bản đồ khái niệm trong dạy học chương Động học chất điểm.pdf
 
Sử dụng tài liệu về di sản văn hóa vật thể ở địa phương trong dạy học lịch sử...
Sử dụng tài liệu về di sản văn hóa vật thể ở địa phương trong dạy học lịch sử...Sử dụng tài liệu về di sản văn hóa vật thể ở địa phương trong dạy học lịch sử...
Sử dụng tài liệu về di sản văn hóa vật thể ở địa phương trong dạy học lịch sử...
 
NGHIÊN CỨU KHẢ NĂNG LAN TRUYỀN VI RÚTTỪ RỆP SÁP (Ferrisia virgata) ĐẾN CÂY TI...
NGHIÊN CỨU KHẢ NĂNG LAN TRUYỀN VI RÚTTỪ RỆP SÁP (Ferrisia virgata) ĐẾN CÂY TI...NGHIÊN CỨU KHẢ NĂNG LAN TRUYỀN VI RÚTTỪ RỆP SÁP (Ferrisia virgata) ĐẾN CÂY TI...
NGHIÊN CỨU KHẢ NĂNG LAN TRUYỀN VI RÚTTỪ RỆP SÁP (Ferrisia virgata) ĐẾN CÂY TI...
 
BÁO CÁO ĐÁNH GIÁ NGOÀI Trung tâm Giáo dục thường xuyên tỉnh Ninh Thuận (TP Ph...
BÁO CÁO ĐÁNH GIÁ NGOÀI Trung tâm Giáo dục thường xuyên tỉnh Ninh Thuận (TP Ph...BÁO CÁO ĐÁNH GIÁ NGOÀI Trung tâm Giáo dục thường xuyên tỉnh Ninh Thuận (TP Ph...
BÁO CÁO ĐÁNH GIÁ NGOÀI Trung tâm Giáo dục thường xuyên tỉnh Ninh Thuận (TP Ph...
 
BÌNH ĐẲNG GIỚI Ở THÀNH PHỐ HỒ CHÍ MINH 8067022.pdf
BÌNH ĐẲNG GIỚI Ở THÀNH PHỐ HỒ CHÍ MINH 8067022.pdfBÌNH ĐẲNG GIỚI Ở THÀNH PHỐ HỒ CHÍ MINH 8067022.pdf
BÌNH ĐẲNG GIỚI Ở THÀNH PHỐ HỒ CHÍ MINH 8067022.pdf
 
PHƯƠNG PHÁP DẠY DẠNG BÀI KẾT HỢP KỸ NĂNG TRONG TIẾT DẠY SKILLS 2.pdf
PHƯƠNG PHÁP DẠY DẠNG BÀI KẾT HỢP KỸ NĂNG TRONG TIẾT DẠY SKILLS 2.pdfPHƯƠNG PHÁP DẠY DẠNG BÀI KẾT HỢP KỸ NĂNG TRONG TIẾT DẠY SKILLS 2.pdf
PHƯƠNG PHÁP DẠY DẠNG BÀI KẾT HỢP KỸ NĂNG TRONG TIẾT DẠY SKILLS 2.pdf
 
Hiệu quả sử dụng tài sản tại công ty cổ phần công nghệ Hợp Long.pdf
Hiệu quả sử dụng tài sản tại công ty cổ phần công nghệ Hợp Long.pdfHiệu quả sử dụng tài sản tại công ty cổ phần công nghệ Hợp Long.pdf
Hiệu quả sử dụng tài sản tại công ty cổ phần công nghệ Hợp Long.pdf
 
TỔ CHỨC KHÔNG GIAN KIẾN TRÚC VÀ BẢO TỒN CÁC GIÁ TRỊ VĂN HÓA KHU VĂN HÓA LỊCH ...
TỔ CHỨC KHÔNG GIAN KIẾN TRÚC VÀ BẢO TỒN CÁC GIÁ TRỊ VĂN HÓA KHU VĂN HÓA LỊCH ...TỔ CHỨC KHÔNG GIAN KIẾN TRÚC VÀ BẢO TỒN CÁC GIÁ TRỊ VĂN HÓA KHU VĂN HÓA LỊCH ...
TỔ CHỨC KHÔNG GIAN KIẾN TRÚC VÀ BẢO TỒN CÁC GIÁ TRỊ VĂN HÓA KHU VĂN HÓA LỊCH ...
 
ĐÁNH GIÁ TÍNH THÍCH NGHI SINH THÁI CỦA MỘT SỐ LOÀI CÂY TRỒNG CHỦ LỰC VỚI ĐIỀU...
ĐÁNH GIÁ TÍNH THÍCH NGHI SINH THÁI CỦA MỘT SỐ LOÀI CÂY TRỒNG CHỦ LỰC VỚI ĐIỀU...ĐÁNH GIÁ TÍNH THÍCH NGHI SINH THÁI CỦA MỘT SỐ LOÀI CÂY TRỒNG CHỦ LỰC VỚI ĐIỀU...
ĐÁNH GIÁ TÍNH THÍCH NGHI SINH THÁI CỦA MỘT SỐ LOÀI CÂY TRỒNG CHỦ LỰC VỚI ĐIỀU...
 
Nỗ lực hướng đến việc tiếp nhận nguồn nhân lực nước ngoài mới và thực hiện ki...
Nỗ lực hướng đến việc tiếp nhận nguồn nhân lực nước ngoài mới và thực hiện ki...Nỗ lực hướng đến việc tiếp nhận nguồn nhân lực nước ngoài mới và thực hiện ki...
Nỗ lực hướng đến việc tiếp nhận nguồn nhân lực nước ngoài mới và thực hiện ki...
 
[123doc] - thu-nghiem-nuoi-trong-mot-so-nam-an-tren-co-chat-loi-ngo.pdf
[123doc] - thu-nghiem-nuoi-trong-mot-so-nam-an-tren-co-chat-loi-ngo.pdf[123doc] - thu-nghiem-nuoi-trong-mot-so-nam-an-tren-co-chat-loi-ngo.pdf
[123doc] - thu-nghiem-nuoi-trong-mot-so-nam-an-tren-co-chat-loi-ngo.pdf
 
THỬ NGHIỆM NUÔI TRỒNG MỘT SỐ NẤM ĂN TRÊN CƠ CHẤT LÕI NGÔ.pdf
THỬ NGHIỆM NUÔI TRỒNG MỘT SỐ NẤM ĂN TRÊN CƠ CHẤT LÕI NGÔ.pdfTHỬ NGHIỆM NUÔI TRỒNG MỘT SỐ NẤM ĂN TRÊN CƠ CHẤT LÕI NGÔ.pdf
THỬ NGHIỆM NUÔI TRỒNG MỘT SỐ NẤM ĂN TRÊN CƠ CHẤT LÕI NGÔ.pdf
 
Bài Giảng Thị Trường Chứng Khoán.pdf
Bài Giảng Thị Trường Chứng Khoán.pdfBài Giảng Thị Trường Chứng Khoán.pdf
Bài Giảng Thị Trường Chứng Khoán.pdf
 
CHUỖI THỜI GIAN - LUẬN VĂN THẠC SĨ KHOA HỌC.pdf
CHUỖI THỜI GIAN - LUẬN VĂN THẠC SĨ KHOA HỌC.pdfCHUỖI THỜI GIAN - LUẬN VĂN THẠC SĨ KHOA HỌC.pdf
CHUỖI THỜI GIAN - LUẬN VĂN THẠC SĨ KHOA HỌC.pdf
 
Experimental Research on the Effect of Self-monitoring Technique on Improving...
Experimental Research on the Effect of Self-monitoring Technique on Improving...Experimental Research on the Effect of Self-monitoring Technique on Improving...
Experimental Research on the Effect of Self-monitoring Technique on Improving...
 
Vietnamese translated variants of verbs of Giving Receiving in Harry Potter a...
Vietnamese translated variants of verbs of Giving Receiving in Harry Potter a...Vietnamese translated variants of verbs of Giving Receiving in Harry Potter a...
Vietnamese translated variants of verbs of Giving Receiving in Harry Potter a...
 
[123doc] - university-of-copenhagen-characteristics-of-the-vietnamese-rural-e...
[123doc] - university-of-copenhagen-characteristics-of-the-vietnamese-rural-e...[123doc] - university-of-copenhagen-characteristics-of-the-vietnamese-rural-e...
[123doc] - university-of-copenhagen-characteristics-of-the-vietnamese-rural-e...
 
university of copenhagen Characteristics of the Vietnamese Rural EconomyEvide...
university of copenhagen Characteristics of the Vietnamese Rural EconomyEvide...university of copenhagen Characteristics of the Vietnamese Rural EconomyEvide...
university of copenhagen Characteristics of the Vietnamese Rural EconomyEvide...
 

Recently uploaded

Recently uploaded (20)

Báo cáo tốt nghiệp Đánh giá rủi ro môi trường từ ô nhiễm hữu cơ nước thải các...
Báo cáo tốt nghiệp Đánh giá rủi ro môi trường từ ô nhiễm hữu cơ nước thải các...Báo cáo tốt nghiệp Đánh giá rủi ro môi trường từ ô nhiễm hữu cơ nước thải các...
Báo cáo tốt nghiệp Đánh giá rủi ro môi trường từ ô nhiễm hữu cơ nước thải các...
 
Giải pháp nâng cao chất lượng sản phẩm ở Công ty TNHH Sơn Alex Việt Nam
Giải pháp nâng cao chất lượng sản phẩm ở Công ty TNHH Sơn Alex Việt NamGiải pháp nâng cao chất lượng sản phẩm ở Công ty TNHH Sơn Alex Việt Nam
Giải pháp nâng cao chất lượng sản phẩm ở Công ty TNHH Sơn Alex Việt Nam
 
40 ĐỀ LUYỆN THI ĐÁNH GIÁ NĂNG LỰC ĐẠI HỌC QUỐC GIA HÀ NỘI NĂM 2024 (ĐỀ 1-20) ...
40 ĐỀ LUYỆN THI ĐÁNH GIÁ NĂNG LỰC ĐẠI HỌC QUỐC GIA HÀ NỘI NĂM 2024 (ĐỀ 1-20) ...40 ĐỀ LUYỆN THI ĐÁNH GIÁ NĂNG LỰC ĐẠI HỌC QUỐC GIA HÀ NỘI NĂM 2024 (ĐỀ 1-20) ...
40 ĐỀ LUYỆN THI ĐÁNH GIÁ NĂNG LỰC ĐẠI HỌC QUỐC GIA HÀ NỘI NĂM 2024 (ĐỀ 1-20) ...
 
Luận Văn: HOÀNG TỬ BÉ TỪ GÓC NHÌN CẢI BIÊN HỌC
Luận Văn: HOÀNG TỬ BÉ TỪ GÓC NHÌN CẢI BIÊN HỌCLuận Văn: HOÀNG TỬ BÉ TỪ GÓC NHÌN CẢI BIÊN HỌC
Luận Văn: HOÀNG TỬ BÉ TỪ GÓC NHÌN CẢI BIÊN HỌC
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
Báo cáo thực tập tốt nghiệp Phân tích hiệu quả hoạt động huy động và cho vay ...
Báo cáo thực tập tốt nghiệp Phân tích hiệu quả hoạt động huy động và cho vay ...Báo cáo thực tập tốt nghiệp Phân tích hiệu quả hoạt động huy động và cho vay ...
Báo cáo thực tập tốt nghiệp Phân tích hiệu quả hoạt động huy động và cho vay ...
 
Phân tích báo cáo tài chính tại công ty TNHH xây dựng và thương mại Thịnh An
Phân tích báo cáo tài chính tại công ty TNHH xây dựng và thương mại Thịnh AnPhân tích báo cáo tài chính tại công ty TNHH xây dựng và thương mại Thịnh An
Phân tích báo cáo tài chính tại công ty TNHH xây dựng và thương mại Thịnh An
 
Báo cáo tốt nghiệp Hoàn thiện công tác đào tạo và phát triển nguồn nhân lực c...
Báo cáo tốt nghiệp Hoàn thiện công tác đào tạo và phát triển nguồn nhân lực c...Báo cáo tốt nghiệp Hoàn thiện công tác đào tạo và phát triển nguồn nhân lực c...
Báo cáo tốt nghiệp Hoàn thiện công tác đào tạo và phát triển nguồn nhân lực c...
 
Quản lý dạy học phân hóa môn Toán tại các trường trung học cơ sở huyện Tam D...
Quản lý dạy học phân hóa môn Toán tại các trường trung học cơ sở huyện Tam D...Quản lý dạy học phân hóa môn Toán tại các trường trung học cơ sở huyện Tam D...
Quản lý dạy học phân hóa môn Toán tại các trường trung học cơ sở huyện Tam D...
 
NGÂN HÀNG KĨ THUẬT SỐ-slide CHƯƠNG 1 B 1 2024.pptx
NGÂN HÀNG KĨ THUẬT SỐ-slide CHƯƠNG 1 B 1 2024.pptxNGÂN HÀNG KĨ THUẬT SỐ-slide CHƯƠNG 1 B 1 2024.pptx
NGÂN HÀNG KĨ THUẬT SỐ-slide CHƯƠNG 1 B 1 2024.pptx
 
Báo cáo thực tập tốt nghiệp Kế toán tiền mặt tại Công ty trách nhiệm hữu hạn ...
Báo cáo thực tập tốt nghiệp Kế toán tiền mặt tại Công ty trách nhiệm hữu hạn ...Báo cáo thực tập tốt nghiệp Kế toán tiền mặt tại Công ty trách nhiệm hữu hạn ...
Báo cáo thực tập tốt nghiệp Kế toán tiền mặt tại Công ty trách nhiệm hữu hạn ...
 
CHỦ ĐỀ VÀ TÍNH LIÊN KẾT TRONG DIỄN NGÔN CHÍNH LUẬN TIẾNG VIỆT
CHỦ ĐỀ VÀ TÍNH LIÊN KẾT TRONG DIỄN NGÔN CHÍNH LUẬN TIẾNG VIỆTCHỦ ĐỀ VÀ TÍNH LIÊN KẾT TRONG DIỄN NGÔN CHÍNH LUẬN TIẾNG VIỆT
CHỦ ĐỀ VÀ TÍNH LIÊN KẾT TRONG DIỄN NGÔN CHÍNH LUẬN TIẾNG VIỆT
 
Hệ thống ca dao than thân người Việt từ góc nhìn thi pháp
Hệ thống ca dao than thân người Việt từ góc nhìn thi phápHệ thống ca dao than thân người Việt từ góc nhìn thi pháp
Hệ thống ca dao than thân người Việt từ góc nhìn thi pháp
 
TỔNG HỢP HƠN 100 ĐỀ THI THỬ TỐT NGHIỆP THPT TOÁN 2024 - TỪ CÁC TRƯỜNG, TRƯỜNG...
TỔNG HỢP HƠN 100 ĐỀ THI THỬ TỐT NGHIỆP THPT TOÁN 2024 - TỪ CÁC TRƯỜNG, TRƯỜNG...TỔNG HỢP HƠN 100 ĐỀ THI THỬ TỐT NGHIỆP THPT TOÁN 2024 - TỪ CÁC TRƯỜNG, TRƯỜNG...
TỔNG HỢP HƠN 100 ĐỀ THI THỬ TỐT NGHIỆP THPT TOÁN 2024 - TỪ CÁC TRƯỜNG, TRƯỜNG...
 
Mở rộng hoạt động cho vay tiêu dùng tại Ngân hàng TMCP Hàng Hải Việt Nam (Mar...
Mở rộng hoạt động cho vay tiêu dùng tại Ngân hàng TMCP Hàng Hải Việt Nam (Mar...Mở rộng hoạt động cho vay tiêu dùng tại Ngân hàng TMCP Hàng Hải Việt Nam (Mar...
Mở rộng hoạt động cho vay tiêu dùng tại Ngân hàng TMCP Hàng Hải Việt Nam (Mar...
 
Báo cáo tốt nghiệp Phát triển sản phẩm thẻ tại Ngân hàng thương mại cổ phần K...
Báo cáo tốt nghiệp Phát triển sản phẩm thẻ tại Ngân hàng thương mại cổ phần K...Báo cáo tốt nghiệp Phát triển sản phẩm thẻ tại Ngân hàng thương mại cổ phần K...
Báo cáo tốt nghiệp Phát triển sản phẩm thẻ tại Ngân hàng thương mại cổ phần K...
 
Báo cáo tốt nghiệp Đánh giá công tác đào tạo và phát triển nguồn nhân lực tại...
Báo cáo tốt nghiệp Đánh giá công tác đào tạo và phát triển nguồn nhân lực tại...Báo cáo tốt nghiệp Đánh giá công tác đào tạo và phát triển nguồn nhân lực tại...
Báo cáo tốt nghiệp Đánh giá công tác đào tạo và phát triển nguồn nhân lực tại...
 
Báo cáo bài tập lớn E - Marketing Xây dựng kế hoạch marketing điện tử cho nhã...
Báo cáo bài tập lớn E - Marketing Xây dựng kế hoạch marketing điện tử cho nhã...Báo cáo bài tập lớn E - Marketing Xây dựng kế hoạch marketing điện tử cho nhã...
Báo cáo bài tập lớn E - Marketing Xây dựng kế hoạch marketing điện tử cho nhã...
 
40 ĐỀ LUYỆN THI ĐÁNH GIÁ NĂNG LỰC ĐẠI HỌC QUỐC GIA HÀ NỘI NĂM 2024 (ĐỀ 21-30)...
40 ĐỀ LUYỆN THI ĐÁNH GIÁ NĂNG LỰC ĐẠI HỌC QUỐC GIA HÀ NỘI NĂM 2024 (ĐỀ 21-30)...40 ĐỀ LUYỆN THI ĐÁNH GIÁ NĂNG LỰC ĐẠI HỌC QUỐC GIA HÀ NỘI NĂM 2024 (ĐỀ 21-30)...
40 ĐỀ LUYỆN THI ĐÁNH GIÁ NĂNG LỰC ĐẠI HỌC QUỐC GIA HÀ NỘI NĂM 2024 (ĐỀ 21-30)...
 
Báo cáo tốt nghiệp Đánh giá thực trạng an toàn vệ sinh lao động và rủi ro lao...
Báo cáo tốt nghiệp Đánh giá thực trạng an toàn vệ sinh lao động và rủi ro lao...Báo cáo tốt nghiệp Đánh giá thực trạng an toàn vệ sinh lao động và rủi ro lao...
Báo cáo tốt nghiệp Đánh giá thực trạng an toàn vệ sinh lao động và rủi ro lao...
 

Tài liệu hacker dịch social engineering

  • 1.
  • 2. Trung Quốc tấn công thâm nhập cơ quan liên bang cuộc tấn công mang tên ‘Byzantime Candor’, do dò dỉ thông tin ra bên ngoài Mạng gián điệp bởi những những hacker liên kết với quân đội, một phần của cuộc tấn công mang tên “Byzantine Candor”, đã lấy đi ít nhất 50 MB tin nhắn từ từ một cơ quan liên bang cùng với một danh sách hoàn chỉ User Name và Password của cơ quan đó, một khả năng mới được công bố đó là khả năng bị dò dỉ thông tin từ bộ ngoại giao. Tiêu chuẩn cho dây cáp, chúng được gán mác SECRET//NORN và bây giờ đã là năm 2008, Byzantine Candor đã xảy ra vào cuối năm 2002, lúc đó các hacker đã xâm nhập nhiều hệ thống, bao gồm cả các nhà cung cấp dịch vụ Internet thương mại, một phần thông qua các cuộc tấn công sử dụng kỹ thuật Social Engineering, hay còn gọi là kĩ thuật lừa đảo. Theo Air Force Office of Special Investigations đã tìm thấy mối quan hệ trong dây cáp, Hacker Thượng Hải có quan hệ với quân đội Trung Quốc đã xâm nhật ít nhất 3 hệ thống, tại các ÍP của mỹ họ có thể tải về các email, file đính kèm, User Name, Passwords từ các cơ quan liên bang dấu tên trong một khoảng thời gian từ tháng 4 đến tháng 10 ngày 13 năm 2008 http://www.fiercegovernmentit.com
  • 3. Các chủ đề trình bày  Social Engineering là gì  Tại sao Social Engineering lại hiệu quả  Các giai đoạn trong một cuộc tấn công Social Engineering  Các mục tiêu phổ biến của Social Engineering  Các kiểu Social Engineering  Các chiến thuật xâm nhập phổ biến và chiến lược phòng chống  Social Engineering through Impersonation trên miền mạng Social  Ảnh hưởng của mạng Xã hội tới mạng doanh nghiệp  Ăn cắp ID  Thế nào là Steal Indentity  Biện pháp đối phó Social Enginneering  Thử nghiệm Social Engineering
  • 4. Khái niệm Social Engineering Kỹ thuật Social Engineering Mạo danh trên mạng xã hội Ăn cắp ID Biện pháp đối phó Social Engineering Thử nghiệm xâm nhập
  • 5. Không có bất kỳ bản vá lỗi nào đối với một con người ngu ngốc
  • 6. Social Engineering là gì  Social Engineering là một nghệ thuật thuyết phục mọi người tiết lộ thông tin bí mật  Social Engineering phụ thuộc vào những thứ mà mọi người không biết những thông tin về chúng và bất cẩn trong việc bảo vệ nó Thông tin bí mật Chi tiết việc uỷ quyền Chi tiết truy cập
  • 7. Sự tin tưởng là nền tảng cơ bản của tấn công Social Engineering Sự thiếu hiểu biết về Social Engineering và các hiệu ứng của nó trong đội ngũ nhân viên khiến cho các tổ chức là một mục tiêu dễ dàng Socal Engineers có thể đe doạ nghiêm trong đến việc mất mát trong trường hợp không tuân thủ những yêu cầu của họ (tổ chức) Social Engineers thu hút các mục tiêu tiết lộ thông tin bởi một cái gì đó đầy hứa hẹn Các mục tiêu sẽ được hỏi để trợ giúp và họ tuân theo những quy định mang tính nghĩa vụ được đưa ra Các hành vi dễ bị tấn công
  • 8. Những yếu tố làm doanh nghiệp dễ bị tấn công Đào tạo an ninh còn thiếu Dễ dàng truy cập thông tin Thiếu những chính sách an ninh Nhiều các đơn vị tổ chức
  • 9. Tại sao Social Engineering Lại Hiệu Quả Không có một phần mêm hay phần cứng nào có thể chống lại một cuộc tấn công Social Engineering Chính sách bảo mật mạnh cũng sẽ là liên kết yếu nhất và con người là yếu tố nhạy cảm nhất Rất khó để phát hiện ra Social Engineering Không có một phương pháp chắc chắn nào để đảm bảo an ninh một cách đầy đủ từ các cuộc tấn công Social Engineering
  • 10. Những Dấu Hiệu của một cuộc tấn công Tấn công trên mạng Internet đã trở thành một ngành kinh doanh và Attacker liên tục cố gắng để xâm nhập mạng cho thấy sự vội vàng và vô tình để lại tên Bất ngờ được khen tặng hoặc ca ngợi Thấy khó chịu khi đặt câu hỏi Yêu cầu thẩm quyền và đe doạ nếu như không cung cấp thông tin Yêu cầu phi chính thức Không cung cấp số gọi lại
  • 11. Các giai đoạn của một cuộc tấn công Social Engineering Nghiên cứu công ty mục tiêu Durmpster diving, trang web, nhân sự, lịch trình, vv Lựa trọn nạn nhân Xác định những nhân viên không hài lòng về chính sách trong công ty mục tiêu Phát triển mối quan hệ Phát triển mối quan hệ với những nhân viên đã được lựa chọn Khai thác Phát triển Nghiên cứu Khai thác mối quan hệ Tập hợp thông tin tài khoản nhạy cảm, thông tin tài chính, và công nghệ hiện tại
  • 12. Những ảnh hưởng lên tổ chức Những mất mát về kinh tế Mất sự riêng tư chính sách khủng bố Các vụ kiện và các thủ tục Tổn hại uy tín Tạm thời hoặc vĩnh viễn đóng cửa
  • 13. Tấn công bằng các câu lênh Injection Kết nối Internet cho phép kẻ tấn công tiếp cận nhân viên từ một nguồn internet ẩn danh và thuyết phục họ cung cấp những thông tin thông qua một User đáng tin cậy Yêu cầu thông tin, thông thường bằng cách giả mạo người dùng hợp pháp, mà người đó có thể truy cập tới hệ thống điện thoại hoặc có thể truy cập từ xa vào hệ thống máy tính Trong việc tiếp cận đối tượng, kẻ tấn công sẽ lấy thông tin bằng cách trực tiếp hỏi đối tượng đó
  • 14. Giả sử hai đối tượng “Rebecca” và “Jessica” là hai nạn nhân của kỹ thuật Social Engineering Ví dụ • “có một người tên là Rebecca làm tại một ngân hàng và tôi gọi cho cô ấy để tìm hiểu các thông tin về cô ta” • “Tôi gặp cô Jessica, cô ta là một đối tượng dễ dàng lừa đảo” • “Hỏi cô ta: có phải trong công ty của cô có một người tên là Rebecca phải không” Rebeca và Jessica là những mục tiêu dễ dàng lừa đảo, chẳng hạn như nhân viên tiếp tân của công ty
  • 15. Những mục tiêu chung của Social Engineering Giám đốc hỗ trợ kỹ thuật Người quản trị hệ thống Người bán hàng của tổ chức mục tiêu User và Client Nhân viên tiếp tân và nhân viên hỗ trợ
  • 16. Những mục tiêu chung của Social Engineering: Nhân viên văn phòng Kẻ tấn công cố gắng làm cho giống một nhân viên hợp pháp để khai thác lượng thông tin lớn từ những nhân viên của công ty Nhân viên nạn nhân sẽ cung cấp những thông tin chở lại cho nhân viên giả mạo mặc dù có tường lửa tốt nhất, phát hiện xâm nhập, và hệ thống chống virut, thì bạn vẫn bị tấn công bởi những lỗ hổng bảo mật kẻ tấn công có thể cố gắng tấn công Social Engineering lên những nhân viên văn phòng để thu thập những dữ liệu nhạy cảm như: • Những chính sách bảo mật • Những tài liệu nhạy cảm • Cấu trúc mạng văn phòng • Những mật khẩu
  • 17. Kỹ thuật Social Engineering Khái niệm Social Engineering Mạo danh trên mạng xã hội Thử nghiệm xâm nhập Biện pháp đối phó Social Engineering Ăn cắp Identity
  • 18. Các kiểu Social Engineering Human-based Tập hợp những thông tin nhạy cảm bằng cách khai thác sự tin tưởng, sợ hãi, và sự giúp đỡ Computer-based Social Engineering được thực hiện bởi sự giúp đỡ của máy tính
  • 19. giả như một người sử dụng đầu cuối hợp pháp giả như một người sử dụng đầu cuối hợp pháp Nhận dạng và yêu cầu thông tin nhạy cảm “chào ! Đây là John, từ bộ phận X, tôi đã quên password của tôi. Bạn có thể lấy lại nó dùm tôi được chứ ?” Nhận dạng và yêu cầu thông tin nhạy cảm “chào ! Đây là John, từ bộ phận X, tôi đã quên password của tôi. Bạn có thể lấy lại nó dùm tôi được chứ ?” Giả như một User quan trọng Giả như một User quan trọng giả làm nhân viên hỗ trợ kỹ thuật giả làm nhân viên hỗ trợ kỹ thuật nói như mộtnhân viên hỗ trợ kỹ thuật và yêu cầu ID và Password cho việc khôi phục dữ liệu “ thưa ngài, tôi là Mathew, nhân viên hỗ trợ kỹ thuật, công ty X, tối qua chúng rôi có một hệ thống bị sập ở đây, và chúng tôi đến để kiểm tra có bị mất dữ liệu hay không. Ngài có thể lấy cho tôi ID và Password không” nói như mộtnhân viên hỗ trợ kỹ thuật và yêu cầu ID và Password cho việc khôi phục dữ liệu “ thưa ngài, tôi là Mathew, nhân viên hỗ trợ kỹ thuật, công ty X, tối qua chúng rôi có một hệ thống bị sập ở đây, và chúng tôi đến để kiểm tra có bị mất dữ liệu hay không. Ngài có thể lấy cho tôi ID và Password không” Giả làm một VIP của một công tư, khách hàng quan trọng, ….. “ chào tôi là kevin, thư kí giám đốc kinh doanh. Tôi đang làm một dự án cấp bách và bị mất mật khẩu hệ thống của mình. Bạn có thể giúp tôi được chứ?” Giả làm một VIP của một công tư, khách hàng quan trọng, ….. “ chào tôi là kevin, thư kí giám đốc kinh doanh. Tôi đang làm một dự án cấp bách và bị mất mật khẩu hệ thống của mình. Bạn có thể giúp tôi được chứ?”
  • 20. Ví dụ về việc hỗ trợ kỹ thuật “ Một người đàn ông gọi đến bàn hỗ trợ của công ty và nói rằng ông ta đã quên mật khẩu của ông ta. Ông ta nói thêm rằng nếu ông ta bỏ lỡ mất dự án quảng cáo lớn trên thì sẽ bị xếp của ông ta đuổi việc. Nhân viên bàn trợ giúp cảm lấy tiếc cho anh ta và nhanh chóng resets lại mật khẩu, vậy là vô tình tạo ra một lối vào mạng bên trong của công ty” “ Một người đàn ông gọi đến bàn hỗ trợ của công ty và nói rằng ông ta đã quên mật khẩu của ông ta. Ông ta nói thêm rằng nếu ông ta bỏ lỡ mất dự án quảng cáo lớn trên thì sẽ bị xếp của ông ta đuổi việc. Nhân viên bàn trợ giúp cảm lấy tiếc cho anh ta và nhanh chóng resets lại mật khẩu, vậy là vô tình tạo ra một lối vào mạng bên trong của công ty”
  • 21. “chào, tôi là John Brown. Tôi đang ở cùng với kiểm soát viên ngài Arthur Sanderson. Chúng tôi đã nói với công ty làm một cuộc kiểm tra bất ngờ đối với bạn nhằm khắc phục các thảm họa xảy ra từ bạn Bộ phận của bạn có 10 phút để chỉ cho tôi biết làm cách nào bạn khôi phục một website sau khi bị tai nạn ” “chào, tôi là John Brown. Tôi đang ở cùng với kiểm soát viên ngài Arthur Sanderson. Chúng tôi đã nói với công ty làm một cuộc kiểm tra bất ngờ đối với bạn nhằm khắc phục các thảm họa xảy ra từ bạn Bộ phận của bạn có 10 phút để chỉ cho tôi biết làm cách nào bạn khôi phục một website sau khi bị tai nạn ” Ví dụ về việc giả mạo cơ quan hỗ trợ
  • 22. Ví dụ về việc giả mạo cơ quan hỗ trợ Ví dụ về việc giả mạo cơ quan hỗ trợ “Chào, tôi là Sharon, là đại diện bán hàng của văn phong New York. Tôi biết đây là một thông báo ngắn, nhưng tôi có một nhóm khách hàng tiềm năng được thử nghiệm trong nhiều tháng và được thêu ngoài được đào tạo an ninh cần thiết đối với chúng ta. họ chỉ ở vài dặm quanh đây và tôi nghĩ rằng nếu tôi có thể sử dụng họ cho một chuyến đi tới các cơ sở của chúng ta, nó nên được đưa lên cao hơn và để chúng tôi đăng ký họ đặc biệt quan tâm đến những biện pháp an ninh, chúng tôi đã được thông qua. Dường như đã có một số người sâm nhập vào trong website, đó là lý do mà họ quan tâm đến công ty của chúng tôi ” “Chào, tôi là Sharon, là đại diện bán hàng của văn phong New York. Tôi biết đây là một thông báo ngắn, nhưng tôi có một nhóm khách hàng tiềm năng được thử nghiệm trong nhiều tháng và được thêu ngoài được đào tạo an ninh cần thiết đối với chúng ta. họ chỉ ở vài dặm quanh đây và tôi nghĩ rằng nếu tôi có thể sử dụng họ cho một chuyến đi tới các cơ sở của chúng ta, nó nên được đưa lên cao hơn và để chúng tôi đăng ký họ đặc biệt quan tâm đến những biện pháp an ninh, chúng tôi đã được thông qua. Dường như đã có một số người sâm nhập vào trong website, đó là lý do mà họ quan tâm đến công ty của chúng tôi ”
  • 23. “chào, tôi với dịch vụ chuyển phát nhanh Aircon. Chúng tôi nhận được cuộc gọi rằng phòng máy tính bị quá nóng và cần được kiểm tra hệ thống HVAC của bạn ” sử dụng hệ thống mang tên HVAC ( hệ thống sưởi, thông gió và điều hòa nhiệt độ) có thể thêm độ tin cậy đủ để giả mạo một kẻ xâm nhập cho phép anh ta hoặc cô ta để đạt được quyền truy cập vào tài nguyên mục tiêu. “chào, tôi với dịch vụ chuyển phát nhanh Aircon. Chúng tôi nhận được cuộc gọi rằng phòng máy tính bị quá nóng và cần được kiểm tra hệ thống HVAC của bạn ” sử dụng hệ thống mang tên HVAC ( hệ thống sưởi, thông gió và điều hòa nhiệt độ) có thể thêm độ tin cậy đủ để giả mạo một kẻ xâm nhập cho phép anh ta hoặc cô ta để đạt được quyền truy cập vào tài nguyên mục tiêu. ví dụ cơ quan hỗ trợ
  • 24. Eavesdropping  Nghe lén hoặc nghe trái phép các cuộc hội thoại hoặc đọc tin nhắn  Chặn lại bất kỳ các hình thức như âm thanh, video hoạc văn bản.  Eavesdropping cũng sử dụng với những kênh truyền thông khác như đường dây điện thoại, email, tin nhắn tức thời, vv… Eavesdropping  Nghe lén hoặc nghe trái phép các cuộc hội thoại hoặc đọc tin nhắn  Chặn lại bất kỳ các hình thức như âm thanh, video hoạc văn bản.  Eavesdropping cũng sử dụng với những kênh truyền thông khác như đường dây điện thoại, email, tin nhắn tức thời, vv… Shoulder Surfing  Shoulder Surfing là tên cho quy trình mà kẻ trộm sử dụng để tìm ra mật khẩu, số chứng minh nhân dân, số tài khoản, vv …..  Kẻ trộm nhìn qua vai của bạn hoặc thậm chí quan sát từ một khoảng cách xa bằng cách sử dụng ống nhòm, để có được một chút thông tin. Shoulder Surfing  Shoulder Surfing là tên cho quy trình mà kẻ trộm sử dụng để tìm ra mật khẩu, số chứng minh nhân dân, số tài khoản, vv …..  Kẻ trộm nhìn qua vai của bạn hoặc thậm chí quan sát từ một khoảng cách xa bằng cách sử dụng ống nhòm, để có được một chút thông tin.
  • 25. Dumpster diving là tìm kiếm kho báu của người khác tròng thùng giác Hóa đơn điện thoại thùng giác hộp thư ghi chú Thùng máy in Thông tin liên lạc Thông tin các hoạt động Thông tin tài chính
  • 26. Tailgating Một người trái phép, deo một thẻ id giả đi vào một khu vực được dảm bảo chặt chẽ, đó là một người có thẩm quyền thông qua cách cửa yêu cầu truy cập In Person Khảo sát một công ty để thu thập những thông tin vể: - công nghệ hiện tại - Thông tin liên lạc Bên ủy quyền thứ ba Đề cập đến một người quan trong trong một tổ chức và cố gắn thu thập thông tin: “Mr.George, Giám đốc tài chính của chúng tôi đã yêu cầu tôi lấy một bản báo cáo tài chính. Vui lòng bạn có thể cúng cấp cho tôi chứ”
  • 27. Reverse Social Engineering Điều này là khi kẻ tấn công đóng giả một người người đó ở một vị trí quyền lực vì vậy các nhân viên sẽ cho anh ta các thông tin mà không cần các cách khác. Tấn công Reverse Social Engineering liên quan đến sự phá hoại, tiếp thị, và hỗ trợ công nghệ Tôi quên thẻ ID ở nhà. Vui lòng hãy giúp tôi Piggybacking Một người có thẩm quyền cho phép truy cập cho một người trái phép bằng cách cho cách cửa luôn được mở
  • 28.
  • 29. Trong năm 2003 bộ phim “Matchstick Men”, do Micolas Cage thủ vai vào một nghệ sĩ cư chú tại Los Angeles và điều hành việc bán sổ xố, bán hệ thống lọc nước đắt đỏ cho khách hàng mà không hề bị nghi ngơ trong quá trình hoạt động đã thu về hơn một triệu đô la bộ phim này là một nghiên cứu xuất sắc của Social Engineering, hành động của người thao tác đã tác động lên hành động của người khác hoặc tiết lộ thông tin bí mật Trong năm 2003 bộ phim “Matchstick Men”, do Micolas Cage thủ vai vào một nghệ sĩ cư chú tại Los Angeles và điều hành việc bán sổ xố, bán hệ thống lọc nước đắt đỏ cho khách hàng mà không hề bị nghi ngơ trong quá trình hoạt động đã thu về hơn một triệu đô la bộ phim này là một nghiên cứu xuất sắc của Social Engineering, hành động của người thao tác đã tác động lên hành động của người khác hoặc tiết lộ thông tin bí mật
  • 30. Những lá thư Hoax là những email cảnh báo các vấn đề cho người dùng về virut, Troijan, sâu có thể làm tổn hại đến hệ thống máy tính người sử dụng Thu thập thông tin cá nhân bằng cách nói chuyện với người dùng trực tuyến đã được lựa chọn để lấy thông tin như ngày sinh hoặc tên thời con gaí Một cửa sổ window tự động bật lên khi lướt web và yêu cầu thông tin của người dùng để đăng nhập hoặc đăng ký Chain Letters là những lá thư cung cấp quà tặng miễn phí như tiền hay phần mềm kèm theo điều kiện là người dùng phải chuyển tiếp thư này đến một số người khác. Không liên quan, không mong muốn và những email không được yêu cầu này dùng để thu thập thông tin tài chính, các số an ninh, và thông tin mạng.
  • 31. Cửa sổ pop-ups lừa đảo bật liên khi click chuột vào một liên kết sẽ chuyển hướng chúng đến các trang web giả mạo yêu cầu thông tin cá nhân hoặc tải trương trình độc hại như Keyloggers, Troijan, hoặc phần mềm gián điệp Cửa sổ pop-ups lừa đảo bật liên khi click chuột vào một liên kết sẽ chuyển hướng chúng đến các trang web giả mạo yêu cầu thông tin cá nhân hoặc tải trương trình độc hại như Keyloggers, Troijan, hoặc phần mềm gián điệp Tải bản FULL (75 trang): https://bit.ly/32iPYDU Dự phòng: fb.com/TaiHo123doc.net
  • 32. Một email giả bất hợp pháp tự nhận là đến từ một web hợp pháp và cố gắng để có được thông tin cá nhân hoặc tài khoản người dùng Các email Phishing hoặc các Pop-Up chuyển hướng người dùng tới những trang web giả mạo bắt trước trang web đáng tin cậy và yêu cầu họ gửi thông tin các nhân của họ
  • 33.
  • 34. Social Engineering sử dụng SMS Social Engineering sử dụng SMS Tracy nhận được một tinh nhắn SMS, mạo nhận từ bộ phận bảo mật tại ngân hang XIM. Trong đó nói có việc khẩn cấp và Traycy nên gọi ngay một cuộc điện thoại ngay lập tức, cô lo lắng và đã gọi để kiểm tra tài khoản của mình Cô đã gọi cho số đó và ngĩ đó là số điện thoại của dịch vụ khách hàng của ngân hàng XIM, và nó đang được ghi âm đồng thời yêu cầu cô cung cấp thẻ tín dụng hoặc số thẻ debit Không có gì ngạc nhiên, Jonny đã tiết lộ những thông tin nhạy cảm do tin nhắn giả mạo trên gây ra 3123499