1.8 Giới thiệu về Ethical Hacking - Định lượng điểm yếu

Certified Ethical Hacker v10 Vietnamese

5.0 (2 đánh giá)
Tạo bởi Kteam Cập nhật lần cuối 5 năm trước 10.920 lượt xem 0 bình luận
Tác giả/Dịch giả: Kteam
Học nhanh

Danh sách bài học

01. Giới thiệu về Certified Ethical Hacker v10 Vietnamese 03. 1.1 Giới thiệu về Ethical Hacking - Tổng quan về bảo mật dữ liệu 04. 1.2 Giới thiệu về Ethical Hacking - Information Security Threats và Attack Vectors 05. 1.3 Giới thiệu về Ethical Hacking - Khái niệm hack, phân loại và các giai đoạn 06. 1.4 Giới thiệu về Ethical Hacking - Khái niệm và phạm vi của Ethical Hacking 07. 1.5 Giới thiệu về Ethical Hacking - Kiểm soát an toàn thông tin 08. 1.6 Giới thiệu về Ethical Hacking - Các loại chính sách bảo mật 09. 1.7 Giới thiệu về Ethical Hacking - Bảo mật vật lý & Quản lý sự cố 09. 1.8 Giới thiệu về Ethical Hacking - Định lượng điểm yếu 10. 1.9 Giới thiệu về Ethical Hacking - Thử nghiệm độ an toàn 11. 2.1 Dấu vết & Thăm dò - Khái niệm & Mục tiêu của việc thăm dò dấu vết 12. 2.2 Dấu vết & Thăm dò - Cách thăm dò dấu vết (Phần 1) 13. 2.3 Dấu vết & Thăm dò - Cách thăm dò dấu vết (Phần 2) 14. 2.4 Dấu vết & Thăm dò - Cách thăm dò dấu vết (Phần 3) 15. 2.5 Dấu vết & Thăm dò - Cách thăm dò dấu vết (Phần 4) 16. 3.1 Quét mạng - Tổng quan về Network Scanning (Phần 1) 17. 3.2 Quét mạng - Tổng quan về Network Scanning (Phần 2) 18. 3.3 Quét mạng - Vẽ sơ đồ mạng 19. 4.1 Điều tra - Các khái niệm & kỹ thuật điều tra 20. 4.2 Điều tra - Điều tra SNMP, LDAP, NTP, SMTP & biện pháp đối phó điều tra 21. 5.1 Phân tích lỗ hổng bảo mật (Vulnerability Analysis) 22. 5.2 Thực nghiệm Quét lỗ hổng bằng Nessus Vulnerability Scanning Tool 23. 6.1 System Hacking - Hệ phương pháp của system hacking và bẻ khóa mật khẩu 24. 6.2 System Hacking - Lab bẻ khóa mật khẩu sử dụng Pwdump7 & Ophcrack, điều khiển NTFS stream, Steganography 25. 6.3 System Hacking - Lab Image Steganography, xóa chính sách kiểm kê trên windows & xóa nhật ký 26. 7.1 Nguy cơ Malware - Cách lan truyền Malware và khái niệm Trojan 27. 7.2 Nguy cơ Malware - Khái niệm Virus và Worm, kỹ nghê đảo ngược Malware 28. 8.1 Nghe trộm - Khái niệm nghe trộm, tấn công MAC, DHCP. 29. 8.2 Nghe trộm - ARP Poisoning, Tấn công Spoofing,Thiết lập địa chỉ MAC, DNS Poisoning,Wireshark 30. 8.3 Nghe trộm - Giới thiệu Wireshark, Biện pháp đối phó & kỹ thuật phát hiện nghe trộm 31. 9. Tấn công phi kỹ thuật - Khái niệm, giai đoạn, phương pháp tấn công phi kỹ thuật và mạo danh trên mạng xã hội 32. 10.1 Từ chối dịch vụ - Khái niệm, kỹ thuật tấn cộng DoS/DDOS & Botnet 33. 10.2 Từ chối dịch vụ - Công cụ tấn công DoS/DDoS, tấn công tràn SYN bằng Metasploit & Hping3

1.8 Giới thiệu về Ethical Hacking - Định lượng điểm yếu

Định lượng điểm yếu

Đây là quá trình kiểm tra, nhận dạng, phân tích khả năng của thiết bị bao gồm quá trình thực thi bảo mật trên hệ thống để chống lại những mối đe dọa. Qua việc định lượng điểm yếu, ta có thể xác định chỗ nào còn thiếu sót, những mối đe dọa tới hệ thống, phạm vi của điểm yếu, ước tính tính cần thiết và hiệu quả của các biện pháp bảo mật bổ sung.

Các loại định lượng điểm yếu

Sau đây là các loại định lượng điểm yếu

  1. Định lượng chủ động ( Active assessment)
  2. Định lượng bị động ( Passive assessment)
  3. Định lượng Host-based ( Host-based assessment)
  4. Định lượng nội bộ ( Internal assessment)
  5. Định lượng bên ngoài (external assessment)
  6. Định lượng mạng
  7. Định lượng mạng wifi
  8. Định lượng ứng dụng

Phương pháp định lượng điểm yếu mạng

Định lượng mạng là sự kiểm tra khả năng xảy ra cuộc tấn công và khả năng điểm yếu có thể tồn tại trong hệ thống mạng. Dưới đây là những bước của định lượng yếu điểm:

  1. Thu thập ( Acquisition)
  2. Nhận dạng ( Identification)
  3. Phân tích (analyzing)
  4. Ước lượng (evaluation)
  5. Làm báo cáo ( Generate reports)

Thu nhập: chuẩn bị và bước đầu đánh giá điểm yếu, luật lệ và quy trình liên quan đến định lượng điểm yếu

Nhận dạng: trong bước này, cần tương tác với khác hàng, nhân viên, quản lý hoặc những người khác liên quan tới thiết kế cấu trúc mạng để tập hợp thông tin công nghệ.

Phân tích: đánh giá những thông tin đã thu thập được dưới dạng tài liệu sưu tầm hoặc sự tương tác một đối một. Công đoạn phân tích cơ bản thường là:Đánh giá thông tin

  • Phân tích những kết quả xác định điểm yếu trước đó
  • Định lượng nguy cơ
  • Phân tích nguy cơ và điểm yếu
  • Ước lượng tính hiệu quả của luật bảo mật hiện hành.

Ước lượng:

Công đoạn này bao gồm:

  • Xem xét những điểm yếu đã được phát hiện
  • Nhận dạng lỗ hổng, khoảng trống trong bảo mật hiện hành
  • Xác định kiểm soát bảo mật cần thiết để giải quyết vấn đề và điểm yếu
  • Nhận dạng những gì cần nâng cấp, điều chỉnh.

Tạo báo cáo:

Là công đoạn cung cấp tài liệu từ những bản báo cáo nháp cho việc xem xét về sau. Báo cáo này hỗ trợ ta nhận dạng điểm yếu trong công đoạn thu thập. Những báo cáo được thu thập cũng quan trọng trong việc kiểm tra và thử nghiệm. Mỗi khi cần điều chỉnh trong cơ chế bảo mật, những báo cáo này giúp ta thiết kế hệ thống bảo mật. Cơ sở dữ liệu trung tâm thường nắm giữ các báo cáo này.

Báo cáo bao gồm : 

  • Nhiệm vụ của mỗi cá nhân trong tổ
  • Phương pháp và công cụ đã dùng
  • Những gì đã khám phá
  • Lời khuyên
  • Những thông tin thu thập từ nhiều công đoạn khác nhau
  • Sơ đồ tư duy

Mindmap


Tải xuống

Tài liệu

Nhằm phục vụ mục đích học tập Offline của cộng đồng, Kteam hỗ trợ tính năng lưu trữ nội dung bài học 1.8 Giới thiệu về Ethical Hacking - Định lượng điểm yếu dưới dạng file PDF trong link bên dưới.

Ngoài ra, bạn cũng có thể tìm thấy các tài liệu được đóng góp từ cộng đồng ở mục TÀI LIỆU trên thư viện Howkteam.com

Đừng quên likeshare để ủng hộ Kteam và tác giả nhé!


Thảo luận

Nếu bạn có bất kỳ khó khăn hay thắc mắc gì về khóa học, đừng ngần ngại đặt câu hỏi trong phần bên dưới hoặc trong mục HỎI & ĐÁP trên thư viện Howkteam.com để nhận được sự hỗ trợ từ cộng đồng.

Tác giả/Dịch giả

Khóa học

Certified Ethical Hacker v10 Vietnamese

Certified Ethical Hacker v10 Vietnamese

Đánh giá

5.0
2 đánh giá
Đánh giá
5
2
4
3
2
1
tuankiet17041998 đã đánh giá 4 năm trước

Kushy đã đánh giá 5 năm trước

Bình luận

Để bình luận, bạn cần đăng nhập bằng tài khoản Howkteam.

Đăng nhập
Không có video.