• Security + Certification - Chapter 4: Remote Access - AthenaSecurity + Certification - Chapter 4: Remote Access - Athena

    Users needing access to networks from remote locations is increasing, along with the associated security issues.  The need to identify who is trying to access a specific port on a network has lead to the development of the 802.1x standard. Users needing access to networks from remote locations is increasing, along with the associated secur...

    pdf54 trang | Chia sẻ: candy98 | Ngày: 27/11/2020 | Lượt xem: 530 | Lượt tải: 0

  • Bài giảng Mã hóa và an ninh mạng - Chương 1: Mở đầuBài giảng Mã hóa và an ninh mạng - Chương 1: Mở đầu

    an ninh máy tính: tập hợp các công cụ được thiết kế để bảo vệ dữ liệu và chống hackers  an ninh mạng: các phương tiện bảo vệ dữ liệu khi truyền chúng  an ninh Internet: các phương tiện bảo vệ dữ liệu khi truyền chúng trên tập các mạng liên kết với nhau

    pdf27 trang | Chia sẻ: candy98 | Ngày: 27/11/2020 | Lượt xem: 704 | Lượt tải: 1

  • Security + Certification - Chapper 3: Attacks and Malicious Code Part 2- AthenaSecurity + Certification - Chapper 3: Attacks and Malicious Code Part 2- Athena

    Man-in-the-Middle Applications Web spoofing  TCP session hijacking  Information theft  Other attacks (denial-of-service attacks, corruption of transmitted data, traffic analysis to gain information about victim’s network) ARP poisoning (Hunt)  ICMP redirects – Router sends redirect packet to host, saying a better route exists for certa...

    pdf43 trang | Chia sẻ: candy98 | Ngày: 27/11/2020 | Lượt xem: 488 | Lượt tải: 0

  • Bài giảng Bảo mật CSDL - Chap 5: Access Control Role-based models RBACBài giảng Bảo mật CSDL - Chap 5: Access Control Role-based models RBAC

    Many organizations base access control decisions on “the roles that individual users take on as part of the organization”. They prefer to centrally control and maintain access rights that reflect the organization’s protection guidelines. With RBAC, role-permission relationships can be predefined, which makes it simple to assign users to the prede...

    pptx22 trang | Chia sẻ: candy98 | Ngày: 27/11/2020 | Lượt xem: 821 | Lượt tải: 0

  • Bài giảng Bảo mật CSDL - Chap 12: XML SecurityBài giảng Bảo mật CSDL - Chap 12: XML Security

    The web is becoming the main informaiton dissemination means for many organizations Strong need for models and mechanisms enabling the specification and enforcement of security policies for web data protection and release In the web environment, information distribution often takes the form of documents that are made available at Web servers, or...

    pptx66 trang | Chia sẻ: candy98 | Ngày: 27/11/2020 | Lượt xem: 721 | Lượt tải: 0

  • Bài giảng Bảo mật CSDL - Chap 11: SQL InjectionBài giảng Bảo mật CSDL - Chap 11: SQL Injection

    Injection attacks trick an application into including unintended commands in the data send to an interpreter. Interpreters Interpret strings as commands. Ex: SQL, shell (cmd.exe, bash), LDAP, XPath Key Idea Input data from the application is executed as code by the interpreter. App sends form to user. Attacker submits form with SQL exploit d...

    pptx37 trang | Chia sẻ: candy98 | Ngày: 27/11/2020 | Lượt xem: 943 | Lượt tải: 0

  • Bài giảng Bảo mật CSDL - Chap 9: Auditing Database ActivitiesBài giảng Bảo mật CSDL - Chap 9: Auditing Database Activities

    Several types of activities: Application activities: SQL statements issued against application tables Administration activities: commands issued for maintenance and administrative purposes Database events: events that occur when a specific activity occurs Audit program provides: Audit trail for all activities Opportunity for using process con...

    pptx46 trang | Chia sẻ: candy98 | Ngày: 27/11/2020 | Lượt xem: 761 | Lượt tải: 0

  • Bài giảng Bảo mật Cơ sở dữ liệu - Chương 9: Introduction to SQL Encryption - Phần 1Bài giảng Bảo mật Cơ sở dữ liệu - Chương 9: Introduction to SQL Encryption - Phần 1

    Encryption hierarchy is marked by three-level security. • These three levels provide different mechanisms for securing data across networks and local servers. • Different levels of hierarchies allow multiple instances of services (e.g., SQL Server Services) to run on one physical server. – Windows Level – Highest Level – Uses Windows DP API f...

    pdf117 trang | Chia sẻ: candy98 | Ngày: 27/11/2020 | Lượt xem: 736 | Lượt tải: 0

  • Bài giảng Bảo mật CSDL - Chap 8: Application Data AuditingBài giảng Bảo mật CSDL - Chap 8: Application Data Auditing

    Data Manipulation Language (DML): companies use auditing architecture for DML changes DML changes can be performed on two levels: Row level Column level Fine-grained auditing (FGA) Stored PL/SQL procedure executed whenever: DML operation occurs Specific database event occurs Six DML events (trigger timings): INSERT, UPDATE, and DELETE Pur...

    pptx37 trang | Chia sẻ: candy98 | Ngày: 27/11/2020 | Lượt xem: 742 | Lượt tải: 0

  • Bài giảng Bảo mật Cơ sở dữ liệu - Chương 8: Virtual Private DatabaseBài giảng Bảo mật Cơ sở dữ liệu - Chương 8: Virtual Private Database

    Cơ sở dữ liệu riêng ảo (Virtual Private Databases-VPD) cho phép nhiều người dùng truy cập vào một lược đồ duy nhất và ngăn chặn họ truy cập vào dữ liệu mà không liên quan đến họ. • VPD điều khiển việc truy xuất dữ liệu tại mức dòng (row) và cột (column) • SQL Server: use VIEW data object • Oracle10g: – Specific functions – Row-level secur...

    pdf70 trang | Chia sẻ: candy98 | Ngày: 27/11/2020 | Lượt xem: 1492 | Lượt tải: 1