1.7 Giới thiệu về Ethical Hacking - Bảo mật vật lý & Quản lý sự cố

Certified Ethical Hacker v10 Vietnamese

5.0 (2 đánh giá)
Tạo bởi Kteam Cập nhật lần cuối 5 năm trước 15.390 lượt xem 0 bình luận
Tác giả/Dịch giả: Kteam
Học nhanh

Danh sách bài học

01. Giới thiệu về Certified Ethical Hacker v10 Vietnamese 03. 1.1 Giới thiệu về Ethical Hacking - Tổng quan về bảo mật dữ liệu 04. 1.2 Giới thiệu về Ethical Hacking - Information Security Threats và Attack Vectors 05. 1.3 Giới thiệu về Ethical Hacking - Khái niệm hack, phân loại và các giai đoạn 06. 1.4 Giới thiệu về Ethical Hacking - Khái niệm và phạm vi của Ethical Hacking 07. 1.5 Giới thiệu về Ethical Hacking - Kiểm soát an toàn thông tin 08. 1.6 Giới thiệu về Ethical Hacking - Các loại chính sách bảo mật 09. 1.7 Giới thiệu về Ethical Hacking - Bảo mật vật lý & Quản lý sự cố 09. 1.8 Giới thiệu về Ethical Hacking - Định lượng điểm yếu 10. 1.9 Giới thiệu về Ethical Hacking - Thử nghiệm độ an toàn 11. 2.1 Dấu vết & Thăm dò - Khái niệm & Mục tiêu của việc thăm dò dấu vết 12. 2.2 Dấu vết & Thăm dò - Cách thăm dò dấu vết (Phần 1) 13. 2.3 Dấu vết & Thăm dò - Cách thăm dò dấu vết (Phần 2) 14. 2.4 Dấu vết & Thăm dò - Cách thăm dò dấu vết (Phần 3) 15. 2.5 Dấu vết & Thăm dò - Cách thăm dò dấu vết (Phần 4) 16. 3.1 Quét mạng - Tổng quan về Network Scanning (Phần 1) 17. 3.2 Quét mạng - Tổng quan về Network Scanning (Phần 2) 18. 3.3 Quét mạng - Vẽ sơ đồ mạng 19. 4.1 Điều tra - Các khái niệm & kỹ thuật điều tra 20. 4.2 Điều tra - Điều tra SNMP, LDAP, NTP, SMTP & biện pháp đối phó điều tra 21. 5.1 Phân tích lỗ hổng bảo mật (Vulnerability Analysis) 22. 5.2 Thực nghiệm Quét lỗ hổng bằng Nessus Vulnerability Scanning Tool 23. 6.1 System Hacking - Hệ phương pháp của system hacking và bẻ khóa mật khẩu 24. 6.2 System Hacking - Lab bẻ khóa mật khẩu sử dụng Pwdump7 & Ophcrack, điều khiển NTFS stream, Steganography 25. 6.3 System Hacking - Lab Image Steganography, xóa chính sách kiểm kê trên windows & xóa nhật ký 26. 7.1 Nguy cơ Malware - Cách lan truyền Malware và khái niệm Trojan 27. 7.2 Nguy cơ Malware - Khái niệm Virus và Worm, kỹ nghê đảo ngược Malware 28. 8.1 Nghe trộm - Khái niệm nghe trộm, tấn công MAC, DHCP. 29. 8.2 Nghe trộm - ARP Poisoning, Tấn công Spoofing,Thiết lập địa chỉ MAC, DNS Poisoning,Wireshark 30. 8.3 Nghe trộm - Giới thiệu Wireshark, Biện pháp đối phó & kỹ thuật phát hiện nghe trộm 31. 9. Tấn công phi kỹ thuật - Khái niệm, giai đoạn, phương pháp tấn công phi kỹ thuật và mạo danh trên mạng xã hội 32. 10.1 Từ chối dịch vụ - Khái niệm, kỹ thuật tấn cộng DoS/DDOS & Botnet 33. 10.2 Từ chối dịch vụ - Công cụ tấn công DoS/DDoS, tấn công tràn SYN bằng Metasploit & Hping3

1.7 Giới thiệu về Ethical Hacking - Bảo mật vật lý & Quản lý sự cố

Physical Security (Bảo mật vật lý)

Physical Security (Bảo mật vật lý) luôn luôn được ưu tiên sử dụng trong bảo mật bất kỳ thứ gì. Trong bảo mật thông tin, physical security cũng được coi là lớp bảo vệ đầu tiên vô cùng quan trọng. Physical security bao gồm bảo vệ khỏi các cuộc tấn công xâm nhập do con người thực hiện như trộm cắp, đánh đập, đột nhập trái phép cũng như các yếu tố tự nhiên như mưa, bụi, mất điện, lửa,...

Bảo mật vật lí phải đảm bảo ngăn chặn việc trộm cắp, giả mạo, làm hư hỏng, ăn trộm và nhiều kiểu tấn công vật lí khác. Hệ thống hàng rào, bảo vệ, CCTV camera, hệ thống phát hiện đột nhập, chuông báo động trộm, làm cản trở để bảo vệ những thứ đáng giá.

Những tài liệu quan trọng không nên được đặt ở những khu vực không an toàn ngay cả khi đang ở trong tổ chức hoặc đã được khóa lại, chỉ nên ở trong quyền kiểm soát của người được ủy quyền.

Khu vực vận hành phải được cách li để bảo vệ. Việc giám sát nghe trộm, thiết bị máy tính, hệ thống chống cháy cũng nên được đảm bảo diễn ra liên tục và thường xuyên.


Incident Management (Quản lý sự cố)

Incident Management (Quản lý sự cố) là cách thức, quá trình điều chỉnh, xử lý khi có sự cố xảy ra. Sự cố có thể là bất cứ sự chống đối rõ ràng nào đối với các điều kiện, điều lệ, .... Tương tự, trong an toàn thông tin, việc phản hồi sự cố những việc được thực hiện nhằm phản ứng lại các trường hợp, các mối đe dọa hoặc các cuộc tấn công và tiến tới loại bỏ ( khi hệ thống đã an toàn, ổn định, thực hiện các chức năng)

Quản lí ứng cứu sự cố xác định vai trò, trách nhiệm của những pentester, người dùng hoặc nhân viên của tổ chức. Thêm vào đó, quản lí ứng cứu sự cố định rõ những gì cần làm khi hệ thống đang đối mặt với các mối đe dọa đến tính nguyên vẹn, tính bảo mật, tính xác thực và tính sẵn sàng của nó tùy theo mức độ nguy hiểm.

Ban đầu, cần nhớ khi một hê thống đang chống chọi với các mối nguy hiểm, điều cần thiết là sự sửa chữa tinh vi, phức tạp đến từ các chuyên gia. Trong quá trình ứng cứu sự cố, chuyên gia sẽ thu thập bằng chứng, thông tin và dấu vết hữu ích cho việc bảo vệ trong tương lai, theo dấu kẻ tấn công, tìm kiếm lỗ hổng cùng điểm yếu trong hệ thống.

Quy trình quản lý sự cố:

  1. Chuẩn bị cho ứng cứu sự cố
  2. Dò tìm và phân tích ứng cứu sự cố
  3. Phân loại sự cố và sắp xếp giải quyết theo mức độ ưu tiên
  4. Thông báo và công bố
  5. Chính sách ngăn chặn
  6. điều tra giám định sự cố
  7. Loại bỏ và sửa chữa
  8. Các hoạt động sau sự cố.

Trách nhiệm của đội ngũ ứng cứu sự cố

Đội ngũ ứng cứu sự cố bao gồm những thành viên có ý thức sâu sắc về việc đối mặt với sự cố. Đội ngũ ứng cứu này là tập hợp của những chuyên gia được đào tạo chính thức trong việc thu thập thông tin và bảo vệ chứng cứ của một cuộc tấn công từ hệ thống sự cố. Đội ngũ này có sự tham gia của nhân viên IP, HR, cơ quan quan hệ công chúng, ban hỗ trợ tư pháp, cơ quan an ninh đầu não

  • Trách nhiệm cơ bản của đội ngũ này là thực hiện những hành động theo kế hoạch ứng cứu sự cố (Incident Response Plan-IRP). Nếu không xác định được IRP, hoặc không thể áp dụng IRP trong trường hợp đó, tổ ứng cứu phải theo sát người đứng đầu kiểm tra để hợp sức giải quyết.
  • Kiểm tra và định lượng tình huống, xác định hư hại hoặc phạm vi của cuộc tấn công.
  • Thu thập tài liệu
  • Nếu cần, nhờ tới sự trợ giúp của chuyên gia bảo mật hoặc cố vấn
  • Nếu cần, nhờ tới sự trợ giúp của ban hỗ trợ tư pháp địa phương
  • Sưu tập sự việc.
  • Báo cáo.

Mindmap


Tải xuống

Tài liệu

Nhằm phục vụ mục đích học tập Offline của cộng đồng, Kteam hỗ trợ tính năng lưu trữ nội dung bài học 1.7 Giới thiệu về Ethical Hacking - Bảo mật vật lý & Quản lý sự cố dưới dạng file PDF trong link bên dưới.

Ngoài ra, bạn cũng có thể tìm thấy các tài liệu được đóng góp từ cộng đồng ở mục TÀI LIỆU trên thư viện Howkteam.com

Đừng quên likeshare để ủng hộ Kteam và tác giả nhé!


Thảo luận

Nếu bạn có bất kỳ khó khăn hay thắc mắc gì về khóa học, đừng ngần ngại đặt câu hỏi trong phần bên dưới hoặc trong mục HỎI & ĐÁP trên thư viện Howkteam.com để nhận được sự hỗ trợ từ cộng đồng.

Tác giả/Dịch giả

Khóa học

Certified Ethical Hacker v10 Vietnamese

Certified Ethical Hacker v10 Vietnamese

Đánh giá

5.0
2 đánh giá
Đánh giá
5
2
4
3
2
1
ddvv239 đã đánh giá 4 năm trước

Kushy đã đánh giá 5 năm trước

Bình luận

Để bình luận, bạn cần đăng nhập bằng tài khoản Howkteam.

Đăng nhập
Không có video.