-
08/10/2013
-
401
-
989 bài viết
7 bước tấn công
Mình tìm được một tài liệu nói về quy trình 7 bước tấn công có chủ đích trên không gian mạng, chia sẻ với anh em
Bước đầu tiên là RECON: dò la thông tin về nạn nhân từ mạng xã hội, website.
Bước thứ hai là LURE: lừa đảo nạn nhân bằng mánh khóe xã hội để nạn nhân dính bẫy (thực hiện các hành động có nguy cơ cao dẫn đến mất an toàn)
Bước thứ ba là REDIRECT: chuyển hướng truy cập của nạn nhân đến những nơi không an toàn
Bước thứ tư là EXPLOIT KIT: tìm lỗ hổng trên máy nạn nhân
Bước thứ 5 là DROP FILE: lây nhiễm mã độc vào hệ thống của nạn nhân qua những lỗ hổng.
Bước thứ 6 là CALL HOME: mã độc tạo kết nối về máy chủ của kẻ tấn công và do đó kẻ tấn công đã kiểm soát được máy nạn nhân
Bước thứ 7 là DATA THEFT: kẻ tấn công đánh cắp dữ liệu trên máy nạn nhân.
Anh em xem file chi tiết ở link dưới nhé
http://www.websense.com/assets/whit...sp=TMCShowcase-_-PromoCol4-_-Websense+7stages
Bước đầu tiên là RECON: dò la thông tin về nạn nhân từ mạng xã hội, website.
Bước thứ hai là LURE: lừa đảo nạn nhân bằng mánh khóe xã hội để nạn nhân dính bẫy (thực hiện các hành động có nguy cơ cao dẫn đến mất an toàn)
Bước thứ ba là REDIRECT: chuyển hướng truy cập của nạn nhân đến những nơi không an toàn
Bước thứ tư là EXPLOIT KIT: tìm lỗ hổng trên máy nạn nhân
Bước thứ 5 là DROP FILE: lây nhiễm mã độc vào hệ thống của nạn nhân qua những lỗ hổng.
Bước thứ 6 là CALL HOME: mã độc tạo kết nối về máy chủ của kẻ tấn công và do đó kẻ tấn công đã kiểm soát được máy nạn nhân
Bước thứ 7 là DATA THEFT: kẻ tấn công đánh cắp dữ liệu trên máy nạn nhân.
Anh em xem file chi tiết ở link dưới nhé
http://www.websense.com/assets/whit...sp=TMCShowcase-_-PromoCol4-_-Websense+7stages