Nhận diện những nguy cơ đe dọa an ninh mạng từ những vụ tấn công lịch sử vào hệ thống mạng tại Việt Nam và những con số thống kê báo động đỏ.
Thông tin liên hệ tư vấn hệ thống an ninh mạng:
Công ty Cổ phần Tin học Lạc Việt
Hotline: (+84.8) 38.444.929
Email: info@lacviet.com.vn
Website: http://www.lacviet.vn/
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...MasterCode.vn
Liệt kê và giải thích các dạng tấn công vào ứng dụng
Liệt kê và giải thích các dạng tấn công vào mạng
Định nghĩa đánh giá khả năng thiệt hại và tầm quan trọng
của nó
Bài 3 - Tấn công vào ứng dụng và mạng, đánh giá các điểm yếu và làm giảm các cuộc tấn
công
3
Định nghĩa đánh giá khả năng thiệt hại và tầm quan trọng
của nó
Phân biệt giữa quét tìm lỗ hổng và kiểm tra sự thâm nhập
Liệt kê các kỹ thuật làm giảm và ngăn chặn các cuộc tấn công
Giải pháp bảo mật thông tin trong Chính phủ điện tử 2013SUN MEDIA Corp
Trong bối cảnh tình hình an ninh, công tác bảo mật hệ thống, quản lý thông tin trong nước và quốc tế hiện nay có nhiều thay đổi và diễn biến phức tạp, đòi hỏi công tác bảo đảm an toàn thông tin và an ninh mạng được chính phủ, các tập đoàn công nghệ ưu tiên ứng dụng phát triển. Bài tham luận: “Vai trò bảo mật thông tin trong chính phủ điện tử” sẽ mang đến hội thảo những thông tin mới nhất về xu hướng bảo mật hệ thống, an toàn thông tin và các giải pháp bảo mật của SUN MEDIA được ứng dụng trong tương lai.
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...MasterCode.vn
Mô tả sự khác nhau giữa vi rút và sâu máy tính
Liệt kê các kiểu phần mềm độc hại giấu mình
Nhận dạng các loại phần mềm độc hại nhằm kiếm lợi
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 3
Nhận dạng các loại phần mềm độc hại nhằm kiếm lợi
Mô tả các kiểu tấn công tâm lý sử dụng kỹ nghệ xã hội
Giải thích các vụ tấn công vật lý sử dụng kỹ nghệ xã
hội
Nhận diện những nguy cơ đe dọa an ninh mạng từ những vụ tấn công lịch sử vào hệ thống mạng tại Việt Nam và những con số thống kê báo động đỏ.
Thông tin liên hệ tư vấn hệ thống an ninh mạng:
Công ty Cổ phần Tin học Lạc Việt
Hotline: (+84.8) 38.444.929
Email: info@lacviet.com.vn
Website: http://www.lacviet.vn/
Bài 3: Tấn công vào ứng dụng và mạng, đánh giá khả năng thiệt hại và làm giảm...MasterCode.vn
Liệt kê và giải thích các dạng tấn công vào ứng dụng
Liệt kê và giải thích các dạng tấn công vào mạng
Định nghĩa đánh giá khả năng thiệt hại và tầm quan trọng
của nó
Bài 3 - Tấn công vào ứng dụng và mạng, đánh giá các điểm yếu và làm giảm các cuộc tấn
công
3
Định nghĩa đánh giá khả năng thiệt hại và tầm quan trọng
của nó
Phân biệt giữa quét tìm lỗ hổng và kiểm tra sự thâm nhập
Liệt kê các kỹ thuật làm giảm và ngăn chặn các cuộc tấn công
Giải pháp bảo mật thông tin trong Chính phủ điện tử 2013SUN MEDIA Corp
Trong bối cảnh tình hình an ninh, công tác bảo mật hệ thống, quản lý thông tin trong nước và quốc tế hiện nay có nhiều thay đổi và diễn biến phức tạp, đòi hỏi công tác bảo đảm an toàn thông tin và an ninh mạng được chính phủ, các tập đoàn công nghệ ưu tiên ứng dụng phát triển. Bài tham luận: “Vai trò bảo mật thông tin trong chính phủ điện tử” sẽ mang đến hội thảo những thông tin mới nhất về xu hướng bảo mật hệ thống, an toàn thông tin và các giải pháp bảo mật của SUN MEDIA được ứng dụng trong tương lai.
Bài 2: Phần mềm độc hại và các dạng tấn công sử dụng kỹ nghệ xã hội - Giáo tr...MasterCode.vn
Mô tả sự khác nhau giữa vi rút và sâu máy tính
Liệt kê các kiểu phần mềm độc hại giấu mình
Nhận dạng các loại phần mềm độc hại nhằm kiếm lợi
Bài 2 - Phần mềm độc hại và các dạng tấn công dùng kỹ nghệ xã hội 3
Nhận dạng các loại phần mềm độc hại nhằm kiếm lợi
Mô tả các kiểu tấn công tâm lý sử dụng kỹ nghệ xã hội
Giải thích các vụ tấn công vật lý sử dụng kỹ nghệ xã
hội
Là hình thức kiểm tra hệ thống CNTT của bạn có thể bị tấn công hay không, bằng cách giả lập các vụ tấn công thử nghiệm tạo ra. Có thể hiểu một cách đơn giản Penetration Testing ( Pentest ) chính là đánh giá độ an toàn bằng cách tấn công vào hệ thống . Vulnerability Assessment là quá trình xem xét lại các dịch vụ và hệ thống để tìm ra các vấn đề an ninh tiềm tàng hoặc dò tìm các dấu vết khi hệ thống bị tổn thương. Người thực hiện một thử nghiệm xâm nhập được gọi là kiểm tra xâm nhập hoặc pentester.
Khi thâm nhập thử nghiệm cần phải có sự cho phép của người sở hữu hệ thống. Nếu không, bạn sẽ là hacking hệ thống, và đó là bất hợp pháp. Nói cách khác: Sự khác biệt giữa thử nghiệm thâm nhập và hack là bạn có sự cho phép của chủ sở hữu hệ thống .
5. Chúng ta đã sẵn sàng ?
Ví dụ điển hình của tấn công APT
• 0-day malware
• Lỗ hổng mới nhất của trình duyệt/OS
• Nhắm đến 1 vài cá nhân trong hệ thống
• Núp sau những IP hoặc tên miền chính thống
• Kẻ tấn công giỏi hơn chúng ta nhiều lần
Làm thế nào để phát hiện được sớm ?
13. • Kim Jong Un làm Bắc Kinh « mất ăn, mất ngủ ».doc
• KS_ATTT_2017.doc
• nhatdoinhatlo(TOAN VAN).doc
• Kế hoạch kiểm tra khảo sát Quyết định 221 - BBT.doc
• XÂY DỰNG PHONG CÁCH NGƯỜI CÔNG AN NHÂN DÂN.doc
• Biểu mẫu kiểm tra, giám sát- năm 2017(sử dụng tại các chi bộ).doc
• Tài Liệu Phòng Chống DBHB.doc
• đảm bảo an toàn APEC 2017.doc
• De tai cuong quoc bien TQ.doc
Recon: Target to Gov
38. 1. Phát động (email)
2. Tự động phát tán
qua lỗ hổng MS17-010
2. Tự động phát tán qua
lỗ hổng MS17-010
2. Tự động phát tán qua
lỗ hổng MS17-010
2. Tự động phát tán qua
lỗ hổng MS17-010
2. Tự động phát tán
qua lỗ hổng MS17-010
40. Các mức độ của Hệ thống Phòng, chống phần mềm độc hại
41. Các mức độ của Hệ thống Phòng, chống phần mềm độc hại
FW
AV
Endpoint
Internet
Mức độ 1: Ad Hoc
Gartner
42. Các mức độ của Hệ thống Phòng, chống phần mềm độc hại
Mức độ 2: Basic
FW
AV
Endpoint
Internet
Secure Gateway:
Email & Web & DNS
Gartner
43. Các mức độ của Hệ thống Phòng, chống phần mềm độc hại
Mức độ 3: Managed
FW
AV
Endpoint
Internet
Secure Gateway:
Email & Web & DNS
Sandbox
EPP
Gartner
44. Các mức độ của Hệ thống Phòng, chống phần mềm độc hại
Mức độ 4: Controlled
FW
Endpoint
Internet
Secure Gateway:
Email & Web & DNS
Sandbox
EPP
EDR
Traffic Analysis
Gartner
45. Các mức độ của Hệ thống Phòng, chống phần mềm độc hại
Mức độ 5: Avoiding
FW
Endpoint
Internet
Secure Gateway:
Email & Web & DNS
Sandbox
EPP
EDR
Traffic Analysis
App Control
Gartner
46. Giải pháp CyRadar trong cuộc chiến Phòng, chống phần mềm độc hại
Internet
Shield
Advanced
Threat
Detection
Web
Email
DNS
Threat
Intelligence
Platform
EDR
SOC
Security Operation Center
Data Center
CyWAF
Malware Hunting Malware Analysis
Vulnerability Assessment Penetration Testing
Incident Response Training – Drill
Integrated to
EDR
Sandbox