Active Reconnaissance: Trinh sát chủ động bao gồm việc tương tác trực tiếp với mục tiêu bằng bất kỳ phương tiện nào.
Access Control Policy: Định nghĩa các tài nguyên được bảo vệ và các quy tắc kiểm soát truy cập vào chúng.
Ví dụ: Chính sách kiểm soát truy cập của Security365 quy định rằng chỉ nhân viên cấp quản lý mới có quyền truy cập vào cơ sở dữ liệu khách hàng.
Acceptable-Use Policy: Định nghĩa việc sử dụng tài nguyên hệ thống được chấp nhận.
Ví dụ: Chính sách sử dụng được chấp nhận của Security365 cấm nhân viên sử dụng email công ty cho mục đích cá nhân.
Access Control: Kiểm soát truy cập là việc hạn chế có chọn lọc quyền truy cập vào một nơi hoặc tài nguyên hệ thống/mạng khác.
Tình huống thực tế: Security365 triển khai hệ thống kiểm soát truy cập sử dụng thẻ nhân viên để giới hạn việc vào các khu vực nhạy cảm trong văn phòng.
Authentication: Liên quan đến việc xác thực danh tính của một cá nhân (Ví dụ: Mật khẩu, PIN, v.v.).
Ví dụ: Cổng đào tạo trực tuyến Security365 (gọi tắt là Security365) sử dụng xác thực hai yếu tố, yêu cầu cả mật khẩu và mã OTP gửi qua điện thoại để đăng nhập vào hệ thống.
Authorization: Liên quan đến việc kiểm soát quyền truy cập thông tin cho một cá nhân (Ví dụ: Người dùng chỉ có thể đọc tệp nhưng không thể ghi hoặc xóa chúng).
Tình huống thực tế: Trong hệ thống của Security365, nhân viên bộ phận hỗ trợ khách hàng được ủy quyền xem thông tin khách hàng nhưng không thể sửa đổi chúng.
Accounting: Là một phương pháp theo dõi các hành động của người dùng trên mạng. Chúng theo dõi ai, khi nào, cách thức người dùng truy cập mạng. Chúng giúp xác định các hành động được ủy quyền và không được ủy quyền.
Ví dụ: Security365 sử dụng hệ thống ghi nhật ký để theo dõi mọi lần đăng nhập và hành động của người dùng trên mạng công ty.
Active Footprinting: Thu thập thông tin về mục tiêu bằng cách tương tác trực tiếp.
Tình huống thực tế: Một chuyên gia của Security365 gọi điện trực tiếp đến bộ phận IT của công ty mục tiêu, giả vờ là nhân viên mới để thu thập thông tin về cấu trúc mạng.
Anonymizers: Một anonymizer loại bỏ tất cả thông tin nhận dạng từ máy tính của người dùng trong khi người dùng lướt Internet.
Audio Steganography: Steganography âm thanh đề cập đến việc ẩn thông tin bí mật trong các tệp âm thanh như .MP3, .RM, .WAV, v.v.
Anti-Virus Sensor Systems: Hệ thống cảm biến chống vi-rút là một tập hợp phần mềm máy tính phát hiện và phân tích các mối đe dọa mã độc như vi-rút, sâu và trojan.
Active Sniffing: Sniffing chủ động được sử dụng để đánh hơi một mạng dựa trên switch.
Tình huống thực tế: Trong một cuộc kiểm tra bảo mật, chuyên gia của Security365 sử dụng kỹ thuật active sniffing để phát hiện lỗ hổng trong cấu hình switch của khách hàng. (ví dụ dùng ettercap)
Address Resolution Protocol (ARP): Giao thức phân giải địa chỉ (ARP) là một giao thức phi trạng thái được sử dụng để phân giải địa chỉ IP thành địa chỉ máy (MAC).
Ví dụ: Security365 phát hiện một cuộc tấn công ARP spoofing khi theo dõi lưu lượng ARP bất thường trên mạng của khách hàng. Công cụ AntiARP của module 8 (CEH Official Lab Guide)
ARP Spoofing: ARP Spoofing liên quan đến việc tạo ra một số lượng lớn các gói yêu cầu và phản hồi ARP giả mạo để làm quá tải một switch.
Tình huống thực tế: Trong một buổi đào tạo, Security365 mô phỏng một cuộc tấn công ARP spoofing để cho nhân viên IT của khách hàng thấy được mối nguy hiểm và cách phòng chống.
Active Attack: Trong một cuộc tấn công chủ động, kẻ tấn công tìm một phiên hoạt động và chiếm quyền kiểm soát.
Ví dụ: Security365 phát hiện một cuộc tấn công chủ động khi kẻ tấn công cố gắng chiếm quyền điều khiển phiên đăng nhập của một quản trị viên hệ thống.
Application Level Hijacking: Hijacking cấp ứng dụng là về việc giành quyền kiểm soát phiên người dùng HTTP bằng cách lấy được ID phiên.
Tình huống thực tế: Security365 tư vấn cho một khách hàng về cách bảo vệ ứng dụng web của họ khỏi các cuộc tấn công hijacking cấp ứng dụng bằng cách sử dụng mã hóa phiên và token ngẫu nhiên.
Access Point: Được sử dụng để kết nối các thiết bị không dây với mạng có dây/không dây.
Association: Quá trình kết nối một thiết bị không dây với một điểm truy cập.
Tình huống thực tế: Security365 phát hiện một thiết bị lạ đang cố gắng kết hợp với điểm truy cập của khách hàng và ngay lập tức cô lập nó để điều tra.
Access Control Attacks: Các cuộc tấn công kiểm soát truy cập không dây nhằm mục đích xâm nhập vào một mạng bằng cách né tránh các biện pháp kiểm soát truy cập WLAN, chẳng hạn như bộ lọc MAC AP và kiểm soát truy cập cổng Wi-Fi.
Ví dụ: Security365 thực hiện một cuộc tấn công mô phỏng kiểm soát truy cập để kiểm tra tính hiệu quả của các biện pháp bảo mật Wi-Fi của khách hàng.
Android: Android là một môi trường phần mềm do Google phát triển cho các thiết bị di động bao gồm hệ điều hành, phần mềm trung gian và các ứng dụng chính.
Availability Attacks: Các cuộc tấn công tính khả dụng nhằm mục đích cản trở việc cung cấp dịch vụ không dây cho người dùng hợp pháp, bằng cách làm tê liệt các tài nguyên đó hoặc từ chối họ truy cập vào tài nguyên WLAN.
Authentication Attacks: Mục tiêu của các cuộc tấn công xác thực là đánh cắp danh tính của khách hàng Wi-Fi, thông tin cá nhân của họ, thông tin đăng nhập, v.v. để có quyền truy cập trái phép vào tài nguyên mạng.
Advanced Encryption Standard (AES): AES là một thuật toán khóa đối xứng bảo mật tài liệu nhạy cảm nhưng không được phân loại bởi các cơ quan chính phủ Hoa Kỳ.

Bot: “Bot” là một ứng dụng phần mềm có thể được điều khiển từ xa để thực thi hoặc tự động hóa các tác vụ được xác định trước.
Botnet: Botnet là một mạng lưới lớn các hệ thống bị xâm phạm được kẻ xâm nhập sử dụng để thực hiện các cuộc tấn công mạng khác nhau.
Black Hats: Những cá nhân có kỹ năng máy tính phi thường, sử dụng cho các hoạt động độc hại hoặc phá hoại và còn được gọi là tin tặc.
Backup: Sao lưu là quá trình tạo một bản sao của dữ liệu quan trọng có thể được sử dụng để khôi phục và phục hồi khi bản gốc bị mất hoặc bị hỏng do vô tình hoặc cố ý.
Banner Grabbing: Banner grabbing hoặc fingerprinting hệ điều hành là phương pháp được sử dụng để xác định hệ điều hành đang chạy trên hệ thống mục tiêu từ xa.
Ví dụ: CEH VIETNAM sử dụng kỹ thuật banner grabbing trong quá trình đánh giá bảo mật để xác định các phiên bản phần mềm và hệ điều hành đang chạy trên các máy chủ của khách hàng.
Backdoor Trojans: Backdoor là một chương trình bỏ qua các cơ chế bảo mật thông thường của hệ thống để có quyền truy cập vào một khu vực hạn chế của hệ thống máy tính.
Bastion Host: Bastion host là một hệ thống máy tính được thiết kế và cấu hình để bảo vệ tài nguyên mạng khỏi các cuộc tấn công.
Botnet Trojans: Botnet Trojans lây nhiễm một số lượng lớn máy tính trên một khu vực địa lý rộng lớn để tạo ra một mạng lưới bot được kiểm soát thông qua một trung tâm Chỉ huy và Kiểm soát (C&C).
Base64 Encoding: Sơ đồ mã hóa Base64 biểu diễn bất kỳ dữ liệu nhị phân nào chỉ bằng cách sử dụng các ký tự ASCII có thể in được.
Ví dụ: CEH VIETNAM phát hiện việc sử dụng mã hóa Base64 để che giấu thông tin độc hại trong các tệp đính kèm email trong một chiến dịch phishing.
Bandwidth: Mô tả lượng thông tin có thể được truyền qua kết nối.
BSSID: Địa chỉ MAC của một điểm truy cập đã thiết lập một Basic Service Set (BSS).
Bluetooth: Bluetooth là công nghệ truyền thông không dây tầm ngắn thay thế các cáp kết nối các thiết bị di động hoặc cố định trong khi vẫn duy trì mức độ bảo mật cao.
Bluetooth Hacking: Bluetooth hacking đề cập đến việc khai thác các lỗ hổng triển khai ngăn xếp Bluetooth để xâm phạm dữ liệu nhạy cảm trong các thiết bị và mạng hỗ trợ Bluetooth.
Bluesmacking: Tấn công DoS làm tràn các thiết bị hỗ trợ Bluetooth bằng các gói ngẫu nhiên khiến thiết bị bị sập.
Bluejacking: Bluejacking là hoạt động gửi tin nhắn ẩn danh qua Bluetooth đến các thiết bị hỗ trợ Bluetooth như máy tính xách tay, điện thoại di động, v.v. thông qua giao thức OBEX.
Blue Snarfing: Hành vi đánh cắp thông tin từ một thiết bị không dây thông qua kết nối Bluetooth.
BlueSniff: Mã chứng minh khái niệm cho một tiện ích wardriving Bluetooth.
Bluebugging: Truy cập từ xa vào các thiết bị hỗ trợ Bluetooth và sử dụng các tính năng của chúng.
BluePrinting: Nghệ thuật thu thập thông tin về các thiết bị hỗ trợ Bluetooth như nhà sản xuất, mẫu thiết bị và phiên bản firmware.
Bring Your Own Device (BYOD): BYOD đề cập đến chính sách cho phép nhân viên mang thiết bị cá nhân của họ như máy tính xách tay, điện thoại thông minh và máy tính bảng đến nơi làm việc và sử dụng chúng để truy cập tài nguyên của tổ chức theo đặc quyền truy cập của họ.
BlueBorne Attack: Cuộc tấn công BlueBorne được thực hiện trên các kết nối Bluetooth để truy cập và kiểm soát hoàn toàn thiết bị mục tiêu.
Birthday Attack: Tấn công sinh nhật là tên được sử dụng để đề cập đến một lớp tấn công vét cạn chống lại các hàm băm mật mã làm cho việc vét cạn dễ dàng hơn.

Cyber Terrorists: Những cá nhân có phạm vi kỹ năng rộng, được thúc đẩy bởi niềm tin tôn giáo hoặc chính trị để tạo ra nỗi sợ hãi bằng cách phá hoại mạng máy tính quy mô lớn.
Tình huống thực tế: CEH VIETNAM tổ chức một hội thảo về các mối đe dọa an ninh mạng hiện đại, trong đó họ thảo luận về các chiến thuật và động cơ của các nhóm khủng bố mạng.
Covering Tracks: Che dấu dấu vết đề cập đến các hoạt động được thực hiện bởi kẻ tấn công để che giấu các hành vi độc hại.
Competitive Intelligence Gathering: Thu thập thông tin tình báo cạnh tranh là quá trình xác định, thu thập, phân tích, xác minh và sử dụng thông tin về đối thủ cạnh tranh của bạn từ các nguồn như Internet.
Common Vulnerability Scoring System (CVSS): CVSS cung cấp một khung mở để truyền đạt các đặc điểm và tác động của các lỗ hổng CNTT.
Common Vulnerabilities and Exposures (CVE): CVE® là một danh sách hoặc từ điển công khai và miễn phí sử dụng các định danh tiêu chuẩn hóa cho các lỗ hổng và tiếp xúc phần mềm phổ biến.
Crypter: Crypter là một phần mềm được các hacker sử dụng để ẩn vi-rút, keylogger hoặc công cụ trong bất kỳ loại tệp nào để chúng không dễ dàng bị phát hiện bởi các phần mềm chống vi-rút.
Computer Worms: Sâu máy tính là những chương trình độc hại tự nhân bản, thực thi và lan truyền qua các kết nối mạng một cách độc lập, tiêu tốn tài nguyên máy tính có sẵn mà không cần sự tương tác của con người.
Compromised Insider: Đây là một người nội bộ có quyền truy cập vào tài sản quan trọng của một tổ chức bị xâm phạm bởi một tác nhân đe dọa bên ngoài.
Cross-site Request Forgery Attack: Tấn công Cross-Site Request Forgery (CSRF) khai thác phiên hoạt động của nạn nhân với một trang web đáng tin cậy để thực hiện các hoạt động độc hại.
CRIME Attack: CRIME (Compression Ratio Info-Leak Made Easy) là một cuộc tấn công phía máy khách khai thác các lỗ hổng hiện có trong tính năng nén dữ liệu của các giao thức như SSL/TLS, SPDY và HTTPS.
Cross-Site Scripting (XSS) Attacks: Các cuộc tấn công Cross-site scripting (‘XSS’ hoặc ‘CSS’) khai thác các lỗ hổng trong các trang web được tạo động, cho phép kẻ tấn công độc hại chèn các mã kịch bản phía máy khách vào các trang web được xem bởi những người dùng khác.
Cookie poisoning attacks: Các cuộc tấn công đầu độc cookie liên quan đến việc sửa đổi nội dung của một cookie (thông tin cá nhân được lưu trữ trong máy tính của người dùng web) để vượt qua các cơ chế bảo mật.
Confidentiality Attacks: Những cuộc tấn công này cố gắng chặn thông tin bí mật được gửi qua các kết nối không dây, cho dù được gửi dưới dạng văn bản rõ ràng hoặc được mã hóa bởi các giao thức Wi-Fi.
Cloud Computing: Điện toán đám mây là việc cung cấp các khả năng CNTT theo yêu cầu, trong đó cơ sở hạ tầng và ứng dụng CNTT được cung cấp cho người đăng ký như một dịch vụ được đo lường qua mạng.
Cloud pen testing: Kiểm tra thâm nhập đám mây là một phương pháp đánh giá chủ động bảo mật của hệ thống đám mây bằng cách mô phỏng một cuộc tấn công từ một nguồn độc hại.
Ví dụ: CEH VIETNAM thực hiện kiểm tra thâm nhập đám mây cho một công ty fintech, phát hiện và khắc phục các lỗ hổng trong cấu hình đám mây của họ.
Cryptography: Mật mã học là việc chuyển đổi dữ liệu thành một mã bị xáo trộn được mã hóa và gửi qua mạng riêng tư hoặc công cộng.
Ciphers: Các mật mã là các thuật toán được sử dụng để mã hóa hoặc giải mã dữ liệu.
Daisy Chaining: Liên kết dây chuyền liên quan đến việc có quyền truy cập vào một mạng và/hoặc máy tính và sau đó sử dụng cùng thông tin để có quyền truy cập vào nhiều mạng và máy tính chứa thông tin mong muốn.
Doxing: Công bố thông tin nhận dạng cá nhân về một cá nhân được thu thập từ các cơ sở dữ liệu công khai và mạng xã hội.
Ví dụ: CEH VIETNAM tổ chức một buổi đào tạo về cách bảo vệ thông tin cá nhân trực tuyến, sử dụng các ví dụ về doxing để minh họa các rủi ro tiềm ẩn.
Defensive Information Warfare: Đề cập đến tất cả các chiến lược và hành động để bảo vệ chống lại các cuộc tấn công vào tài sản ICT.
Defense-in-Depth: Defense-in-depth là một chiến lược bảo mật trong đó nhiều lớp bảo vệ được đặt trong toàn bộ hệ thống thông tin.
Discretionary Access Control (DAC): DAC cho phép người dùng, được cấp quyền truy cập thông tin, quyết định cách bảo vệ thông tin và mức độ chia sẻ mong muốn.
Data Leakage: Data leakage đề cập đến việc truy cập hoặc tiết lộ trái phép dữ liệu nhạy cảm hoặc bí mật.
Data Loss Prevention (DLP): DLP đề cập đến việc xác định và giám sát dữ liệu nhạy cảm để đảm bảo rằng người dùng cuối không gửi thông tin nhạy cảm ra ngoài mạng doanh nghiệp.
Data Recovery: Data recovery là quá trình khôi phục dữ liệu có thể đã bị xóa hoặc hỏng một cách vô tình/cố ý.
Digital Millennium Copyright Act (DMCA): DMCA là luật bản quyền của Hoa Kỳ thực hiện hai hiệp ước năm 1996 của Tổ chức Sở hữu Trí tuệ Thế giới (WIPO).
Dumpster Diving: Dumpster diving là tìm kiếm kho báu trong rác của người khác.
Default Passwords: Mật khẩu mặc định là mật khẩu được nhà sản xuất cung cấp kèm theo thiết bị mới (ví dụ: switch, hub, router) được bảo vệ bằng mật khẩu.
Distributed Network Attack (DNA): Kỹ thuật Tấn công Mạng Phân tán (DNA) được sử dụng để khôi phục mật khẩu từ các hash hoặc tệp được bảo vệ bằng mật khẩu bằng cách sử dụng sức mạnh xử lý chưa sử dụng của các máy trên mạng để giải mã mật khẩu.
Document Steganography: Steganography tài liệu là kỹ thuật ẩn giấu tin nhắn bí mật được truyền dưới dạng tài liệu.
Tình huống thực tế: CEH VIETNAM phát hiện việc sử dụng steganography tài liệu để che giấu thông tin bí mật trong các tệp PDF được chia sẻ trong một công ty.
DNS Poisoning: DNS poisoning là một kỹ thuật lừa máy chủ DNS tin rằng nó đã nhận được thông tin xác thực khi thực tế nó chưa nhận được bất kỳ thông tin nào.
DNS Cache Poisoning: DNS cache poisoning đề cập đến việc thay đổi hoặc thêm các bản ghi DNS giả mạo vào bộ nhớ cache của bộ phân giải DNS để chuyển hướng truy vấn DNS đến một trang web độc hại.
Dumpster Diving: Dumpster diving là tìm kiếm kho báu trong rác của người khác, nó liên quan đến việc thu thập hóa đơn điện thoại, thông tin liên lạc, thông tin tài chính, thông tin liên quan đến hoạt động, v.v. từ thùng rác của công ty mục tiêu, thùng rác máy in, bàn làm việc của người dùng để tìm ghi chú dán, v.v.
Ví dụ: CEH VIETNAM tổ chức một buổi đào tạo về nhận thức an ninh, trong đó họ thể hiện cách thông tin nhạy cảm có thể bị thu thập thông qua dumpster diving.
Denial-of-Service (DoS): Denial-of-Service (DoS) là một cuộc tấn công vào máy tính hoặc mạng làm giảm, hạn chế hoặc ngăn chặn khả năng truy cập vào tài nguyên hệ thống đối với người dùng hợp pháp.
Distributed denial-of-service (DDoS): Distributed denial-of-service (DDoS) là một cuộc tấn công phối hợp liên quan đến một số lượng lớn hệ thống bị xâm phạm (Botnet) tấn công một mục tiêu duy nhất; do đó gây từ chối dịch vụ cho người dùng của hệ thống mục tiêu.
Distributed Reflection Denial of Service (DRDoS): Một cuộc tấn công từ chối dịch vụ phản xạ phân tán (DRDoS), còn được gọi là tấn công giả mạo, liên quan đến việc sử dụng nhiều máy trung gian và thứ cấp góp phần vào cuộc tấn công DDoS thực tế chống lại máy hoặc ứng dụng mục tiêu.
Dyn: Dyn là một tổ chức Quản lý Hiệu suất Internet (IPM) dựa trên đám mây cung cấp dịch vụ DNS cho nhiều trang web phổ biến như PayPal, Spotify, Twitter, Amazon, v.v.
DoS pen testing: Kiểm tra thâm nhập DoS xác định ngưỡng tối thiểu cho các cuộc tấn công DoS trên một hệ thống, nhưng người kiểm tra không thể đảm bảo rằng hệ thống có khả năng chống lại các cuộc tấn công DoS.
DeMilitarized Zone (DMZ): DMZ là một mạng đóng vai trò như một vùng đệm giữa mạng nội bộ an toàn và Internet không an toàn.
Directory Traversal Attacks: Trong các cuộc tấn công directory traversal, kẻ tấn công sử dụng chuỗi ../ (dot-dot-slash) để truy cập các thư mục bị hạn chế bên ngoài thư mục gốc của máy chủ web.
Device Administration API: API Quản trị Thiết bị được giới thiệu trong Android 2.2 cung cấp các tính năng quản trị thiết bị ở cấp độ hệ thống.
Data Encryption Standard (DES): DES được thiết kế để mã hóa và giải mã các khối dữ liệu gồm 64 bit dưới sự kiểm soát của một khóa 56 bit.
Differential Cryptanalysis: Differential cryptanalysis là một hình thức phân tích mật mã áp dụng cho các thuật toán khóa đối xứng.
Exploit: Một lỗ hổng của hệ thống CNTT thông qua các điểm yếu.
Ethical Hacking: Ethical hacking liên quan đến việc sử dụng các công cụ, thủ thuật và kỹ thuật hacking để xác định các lỗ hổng nhằm đảm bảo bảo mật hệ thống.
Enterprise Information Security Architecture (EISA): EISA là một tập hợp các yêu cầu, quy trình, nguyên tắc và mô hình xác định cấu trúc và hành vi của hệ thống thông tin của một tổ chức.
Email Security Policy: Chính sách này được tạo ra để quản lý việc sử dụng email doanh nghiệp đúng cách.
External Threats: Kẻ tấn công lợi dụng các lỗ hổng nội bộ để thực hiện các cuộc tấn công khác nhau bằng cách đánh cắp thông tin đăng nhập của nhân viên hợp pháp.
Email Tracking: Email tracking được sử dụng để theo dõi việc gửi email đến người nhận dự định.
Eavesdropping: Eavesdropping là việc nghe lén trái phép các cuộc trò chuyện hoặc đọc tin nhắn.
Enumeration: Trong giai đoạn liệt kê, kẻ tấn công tạo các kết nối hoạt động với hệ thống và thực hiện các truy vấn có định hướng để có thêm thông tin về mục tiêu.
Enumeration Pen Testing: Kiểm tra thâm nhập liệt kê được sử dụng để xác định các tài khoản người dùng hợp lệ hoặc chia sẻ tài nguyên được bảo vệ kém bằng cách sử dụng các kết nối hoạt động với hệ thống và các truy vấn có định hướng.
Exploit Kit: Bộ khai thác hoặc bộ công cụ tội phạm là một nền tảng để cung cấp các khai thác và tải trọng như Trojan, spyware, backdoor, bot, tập lệnh tràn bộ đệm, v.v. trên hệ thống mục tiêu.
E-mail Virus: Virus email là mã máy tính được gửi cho bạn dưới dạng tệp đính kèm email, nếu được kích hoạt, sẽ gây ra một số tác động có hại và không mong muốn như phá hủy các tệp nhất định trên ổ cứng của bạn.
Eavesdropping: Eavesdropping đề cập đến việc nghe lén trái phép các cuộc trò chuyện hoặc đọc tin nhắn.
Egress Filtering: Egress filtering quét các tiêu đề của các gói IP rời khỏi mạng.
Firewall-Management Policy: Chính sách này xác định quyền truy cập, quản lý và giám sát tường lửa trong tổ chức.
Federal Information Security Management Act (FISMA): FISMA cung cấp một khuôn khổ toàn diện để đảm bảo hiệu quả của các biện pháp kiểm soát bảo mật thông tin đối với các tài nguyên thông tin hỗ trợ hoạt động và tài sản của Liên bang.
Footprinting: Footprinting là bước đầu tiên của bất kỳ cuộc tấn công nào vào hệ thống thông tin, trong đó kẻ tấn công thu thập thông tin về mạng mục tiêu để xác định các cách khác nhau để xâm nhập vào hệ thống.
Financial Services: Dịch vụ tài chính cung cấp thông tin hữu ích về công ty mục tiêu như giá trị thị trường của cổ phiếu công ty, hồ sơ công ty, chi tiết đối thủ cạnh tranh, v.v.
Folder Steganography: Trong steganography thư mục, các tệp được ẩn và mã hóa trong một thư mục và không xuất hiện đối với các ứng dụng Windows thông thường, bao gồm cả Windows Explorer.
FAT Virus: Virus FAT là một loại virus máy tính tấn công Bảng Phân bổ Tệp (FAT).
File Fingerprinting: File fingerprinting là quá trình tính toán giá trị băm cho một mã nhị phân nhất định.
Forbidden Attack: Forbidden attack là một loại tấn công man-in-the-middle được sử dụng để chiếm quyền điều khiển các phiên HTTPS.
Firewall: Tường lửa là phần cứng và/hoặc phần mềm được thiết kế để ngăn chặn truy cập trái phép vào hoặc từ một mạng riêng.
Firewalking: Một kỹ thuật sử dụng giá trị TTL để xác định bộ lọc ACL cổng và lập bản đồ mạng bằng cách phân tích phản hồi gói IP.
Firewall/IDS Penetration Testing: Kiểm tra thâm nhập Firewall/IDS giúp đánh giá Firewall và IDS về khả năng lọc lưu lượng truy cập vào và ra.
Function Testing: Kiểm tra này thuộc phạm vi kiểm tra hộp đen và do đó không cần biết về thiết kế bên trong hoặc logic của mã.
Fuzzing Testing: Đây là một kỹ thuật kiểm tra SQL injection thích ứng được sử dụng để phát hiện lỗi mã hóa bằng cách nhập một lượng lớn dữ liệu ngẫu nhiên và quan sát những thay đổi trong đầu ra.
Frequency-hopping Spread Spectrum (FHSS): Phương pháp truyền tín hiệu radio bằng cách chuyển đổi nhanh chóng sóng mang giữa nhiều kênh tần số.
Gray Hats: Những cá nhân làm việc cả về mặt tấn công và phòng thủ vào những thời điểm khác nhau.
Gaining Access: Gaining Access đề cập đến điểm mà kẻ tấn công có quyền truy cập vào hệ điều hành hoặc ứng dụng trên máy tính hoặc mạng.
Google Hacking: Google hacking đề cập đến việc sử dụng các toán tử tìm kiếm nâng cao của Google để tạo các truy vấn tìm kiếm phức tạp nhằm trích xuất thông tin nhạy cảm hoặc ẩn giúp kẻ tấn công tìm thấy các mục tiêu dễ bị tổn thương.
GSM: Hệ thống toàn cầu được sử dụng cho việc truyền tải di động cho mạng không dây trên toàn thế giới.
Government Access to Keys (GAK): GAK có nghĩa là các công ty phần mềm sẽ cung cấp bản sao của tất cả các khóa (hoặc ít nhất là đủ phần của khóa để phần còn lại có thể bị crack) cho chính phủ.
Hack Value: Đây là quan niệm trong giới hacker rằng một việc đáng để làm hoặc thú vị.
Hacking: Hacking đề cập đến việc khai thác các lỗ hổng hệ thống và phá vỡ các biện pháp kiểm soát bảo mật để có quyền truy cập trái phép hoặc không phù hợp vào tài nguyên hệ thống.
Hacker: Những cá nhân thông minh với kỹ năng máy tính xuất sắc, có khả năng tạo ra và khám phá phần mềm và phần cứng của máy tính.
Hacktivist: Những cá nhân thúc đẩy một chương trình nghị sự chính trị bằng cách hack, đặc biệt là bằng cách làm xấu hoặc vô hiệu hóa các trang web.
HTTP GET Attack: Trong cuộc tấn công HTTP GET, kẻ tấn công sử dụng tiêu đề HTTP trễ thời gian để giữ các kết nối HTTP và làm cạn kiệt tài nguyên máy chủ web.
HTTP POST Attack: Trong cuộc tấn công HTTP POST, kẻ tấn công gửi các yêu cầu HTTP với tiêu đề đầy đủ nhưng phần thân thông điệp không đầy đủ đến máy chủ web hoặc ứng dụng mục tiêu, khiến máy chủ phải chờ đợi phần còn lại của phần thân thông điệp.
HTTP Strict Transport Security (HSTS): HSTS là một chính sách bảo mật web bảo vệ các trang web HTTPS chống lại các cuộc tấn công MITM.
Host-Based Intrusion Detection Systems: Những cơ chế này thường bao gồm việc kiểm tra các sự kiện xảy ra trên một máy chủ cụ thể.
Hardware Firewall: Tường lửa phần cứng là một thiết bị độc lập chuyên dụng hoặc nó đi kèm như một phần của router.
Honeypot: Honeypot là một tài nguyên hệ thống thông tin được thiết lập rõ ràng để thu hút và bẫy những người cố gắng xâm nhập vào mạng của một tổ chức.
HTTP Tunneling: Công nghệ HTTP Tunneling cho phép kẻ tấn công thực hiện các nhiệm vụ Internet khác nhau bất chấp các hạn chế do tường lửa áp đặt.
Hotfixes: Hotfixes là bản cập nhật để sửa một vấn đề cụ thể của khách hàng và không phải lúc nào cũng được phân phối bên ngoài tổ chức khách hàng.
Ví dụ: CEH VIETNAM giúp một công ty quản lý quy trình áp dụng hotfix, đảm bảo rằng các bản vá quan trọng được triển khai nhanh chóng và an toàn.
Hex Encoding: Sơ đồ mã hóa HTML sử dụng giá trị hex của mỗi ký tự để biểu diễn một tập hợp các ký tự để truyền dữ liệu nhị phân.
Hotspot: Nơi mạng không dây có sẵn để sử dụng công cộng.
HMAC: HMAC là một loại mã xác thực thông điệp (MAC) sử dụng khóa mật mã kết hợp với hàm băm mật mã.
Hash Collision Attack: Tấn công va chạm băm được thực hiện bằng cách tìm hai thông điệp đầu vào khác nhau dẫn đến cùng một đầu ra băm.
Information Security: Bảo mật thông tin là trạng thái an toàn của thông tin và cơ sở hạ tầng, trong đó khả năng bị đánh cắp, giả mạo và gián đoạn thông tin và dịch vụ được giữ ở mức thấp hoặc chấp nhận được.
Information Warfare: Thuật ngữ chiến tranh thông tin hoặc InfoWar đề cập đến việc sử dụng công nghệ thông tin và truyền thông (ICT) để giành lợi thế cạnh tranh so với đối thủ.
Information Assurance (IA): IA đề cập đến việc đảm bảo rằng tính toàn vẹn, tính khả dụng, tính bảo mật và tính xác thực của thông tin và hệ thống thông tin được bảo vệ trong quá trình sử dụng, xử lý, lưu trữ và truyền tải thông tin.
Information Security Management Framework: Đây là sự kết hợp của các chính sách, quy trình, thủ tục, tiêu chuẩn và hướng dẫn được xác định rõ ràng để thiết lập mức độ bảo mật thông tin cần thiết.
Information Security Policies: Chính sách bảo mật thông tin xác định các yêu cầu và quy tắc bảo mật cơ bản cần được thực hiện để bảo vệ và bảo mật hệ thống thông tin của tổ chức.
Information-Protection Policy: Nó xác định các mức độ nhạy cảm của thông tin, ai có thể truy cập, cách thông tin được lưu trữ và truyền tải, và cách nó nên được xóa khỏi phương tiện lưu trữ.
Incident Management: Quản lý sự cố là một tập hợp các quy trình được xác định để xác định, phân tích, ưu tiên và giải quyết các sự cố bảo mật để khôi phục hoạt động dịch vụ bình thường càng nhanh càng tốt và ngăn chặn sự tái diễn của sự cố trong tương lai.
Identification: Mô tả phương pháp đảm bảo rằng một cá nhân có danh tính hợp lệ (Ví dụ: tên người dùng, số tài khoản, v.v.).
Identity and Access Management (IAM): IAM là một khung gồm người dùng, quy trình và sản phẩm phần mềm để quản lý danh tính số của người dùng và quyền truy cập vào tài nguyên của tổ chức.
Tình huống: CEH VIETNAM triển khai hệ thống IAM cho một công ty đa quốc gia, giúp quản lý hiệu quả quyền truy cập của hàng nghìn nhân viên trên nhiều hệ thống khác nhau.
Insider Threats: Các mối đe dọa nội bộ là khi nhân viên bất mãn hoặc bất cẩn có thể rò rỉ dữ liệu nhạy cảm một cách cố ý hoặc vô tình ra thế giới bên ngoài, gây tổn thất tài chính lớn và gián đoạn kinh doanh.
ISSAF: Information Systems Security Assessment Framework (ISSAF) là một dự án mã nguồn mở nhằm cung cấp hỗ trợ bảo mật cho các chuyên gia. Sứ mệnh của ISSAF là “nghiên cứu, phát triển, xuất bản và quảng bá một khung đánh giá bảo mật hệ thống thông tin toàn diện, thực tế và được chấp nhận chung”.
Tình huống: CEH VIETNAM sử dụng ISSAF làm hướng dẫn để thực hiện đánh giá bảo mật toàn diện cho một ngân hàng lớn, đảm bảo rằng tất cả các khía cạnh của bảo mật được xem xét.
ISO/IEC 27001:2013: ISO/IEC 27001:2013 quy định các yêu cầu để thiết lập, thực hiện, duy trì và cải tiến liên tục hệ thống quản lý an ninh thông tin trong bối cảnh của tổ chức.
IP Geolocation: IP geolocation giúp xác định thông tin như quốc gia, khu vực/tiểu bang, thành phố, mã ZIP/bưu chính, múi giờ, tốc độ kết nối, ISP (công ty lưu trữ), tên miền, mã quốc gia IDD, mã vùng, nhà cung cấp di động, độ cao, v.v.
IP Address Decoy: Kỹ thuật mồi nhử địa chỉ IP đề cập đến việc tạo ra hoặc chỉ định thủ công các địa chỉ IP của các mồi nhử để tránh IDS/tường lửa.
Ví dụ: Một hacker có thể sử dụng nhiều địa chỉ IP giả để che giấu nguồn thực sự của cuộc tấn công, gây khó khăn cho việc truy vết.
IP Address Spoofing: Giả mạo IP đề cập đến việc thay đổi địa chỉ IP nguồn để cuộc tấn công có vẻ như đang đến từ người khác.
Ví dụ: Trong một cuộc tấn công DDoS, kẻ tấn công có thể giả mạo hàng nghìn địa chỉ IP khác nhau để che giấu nguồn thực sự của lưu lượng độc hại.
Image Steganography: Trong steganography hình ảnh, thông tin được ẩn trong các tệp hình ảnh có định dạng khác nhau như .PNG, .JPG, .BMP, v.v.
Ví dụ: Một điệp viên có thể ẩn thông điệp mật trong một bức ảnh gia đình vô hại bằng cách thay đổi các bit ít quan trọng nhất của dữ liệu hình ảnh.
ICMP Router Discovery Protocol (IRDP): IRDP là một giao thức định tuyến cho phép máy chủ khám phá địa chỉ IP của các bộ định tuyến hoạt động trên subnet của chúng bằng cách lắng nghe các thông báo quảng cáo và yêu cầu bộ định tuyến trên mạng của chúng.
Ví dụ: Một máy tính mới kết nối vào mạng có thể sử dụng IRDP để tự động tìm và cấu hình bộ định tuyến mặc định.
Impersonation: Đây là kỹ thuật kỹ thuật xã hội dựa trên con người phổ biến nhất, trong đó kẻ tấn công giả vờ là người hợp pháp hoặc người được ủy quyền.
Ví dụ: Một kẻ lừa đảo có thể gọi điện thoại đến bộ phận hỗ trợ IT, giả vờ là một giám đốc điều hành cấp cao để yêu cầu đặt lại mật khẩu.
Insider: Một insider là bất kỳ nhân viên nào (người hoặc những người đáng tin cậy) có quyền truy cập vào tài sản quan trọng của một tổ chức.
Ví dụ: Một quản trị viên hệ thống có quyền truy cập root vào tất cả các máy chủ của công ty được coi là một insider quan trọng.
Insider Attack: Một cuộc tấn công nội gián liên quan đến việc sử dụng quyền truy cập đặc quyền để cố ý vi phạm các quy tắc hoặc gây ra mối đe dọa cho thông tin hoặc hệ thống thông tin của tổ chức dưới bất kỳ hình thức nào.
Ví dụ: Một nhân viên IT bất mãn có thể cài đặt phần mềm độc hại vào hệ thống của công ty trước khi nghỉ việc.
Identity Theft: Đánh cắp danh tính xảy ra khi ai đó đánh cắp thông tin nhận dạng cá nhân của bạn cho mục đích gian lận.
Ví dụ: Một kẻ lừa đảo có thể sử dụng thông tin cá nhân bị đánh cắp để mở tài khoản tín dụng mới dưới tên của nạn nhân.
ICMP Flood Attack: Tấn công ICMP flood là một loại tấn công trong đó kẻ tấn công gửi một lượng lớn gói tin ICMP echo request đến hệ thống nạn nhân trực tiếp hoặc thông qua các mạng phản xạ.
Ví dụ: Một botnet có thể gửi hàng triệu gói tin ICMP đến một máy chủ web, làm quá tải băng thông và tài nguyên xử lý của nó.
Ingress Filtering: Lọc ingress ngăn chặn việc giả mạo địa chỉ nguồn của lưu lượng Internet.
Ví dụ: Một ISP có thể triển khai lọc ingress để chặn các gói tin có địa chỉ IP nguồn không thuộc về phạm vi IP được cấp cho khách hàng của họ.
IPSec: IPSec là một bộ giao thức được phát triển bởi IETF để bảo mật truyền thông IP bằng cách xác thực và mã hóa từng gói IP của một phiên truyền thông.
Ví dụ: Một công ty có thể sử dụng IPSec để tạo một VPN an toàn giữa văn phòng chính và các chi nhánh từ xa.
Intrusion Detection System (IDS): IDS là một phần mềm hoặc thiết bị bảo mật kiểm tra tất cả lưu lượng mạng vào và ra để tìm các mẫu đáng ngờ có thể chỉ ra vi phạm bảo mật mạng hoặc hệ thống.
Ví dụ: Một IDS có thể phát hiện và cảnh báo về một loạt các nỗ lực đăng nhập thất bại, cho thấy một cuộc tấn công brute-force đang diễn ra.
Insertion Attack: Insertion là quá trình mà kẻ tấn công gây nhầm lẫn cho IDS bằng cách buộc nó đọc các gói tin không hợp lệ.
Ví dụ: Kẻ tấn công có thể chèn các gói tin được thiết kế đặc biệt mà IDS sẽ chấp nhận nhưng hệ thống mục tiêu sẽ từ chối, che giấu hoạt động độc hại thực sự.
Internet Information Services (IIS): Internet Information Services (IIS) cho Windows Server là một máy chủ web linh hoạt, an toàn và dễ quản lý để lưu trữ bất cứ thứ gì trên web.
Ví dụ: Một công ty có thể sử dụng IIS để lưu trữ trang web công ty và các ứng dụng web nội bộ của họ.
Injection Flaws: Lỗ hổng injection là các lỗ hổng ứng dụng web cho phép dữ liệu không đáng tin cậy được diễn giải và thực thi như một phần của lệnh hoặc truy vấn.
Ví dụ: Một cuộc tấn công SQL injection có thể cho phép kẻ tấn công truy cập trái phép vào cơ sở dữ liệu bằng cách chèn mã SQL độc hại vào đầu vào của ứng dụng.
ISM band: Một tập hợp tần số dành cho cộng đồng Công nghiệp, Khoa học và Y tế quốc tế.
Ví dụ: Nhiều thiết bị Wi-Fi hoạt động trong băng tần ISM 2.4 GHz, chia sẻ không gian này với lò vi sóng và thiết bị Bluetooth.
Integrity Attacks: Trong các cuộc tấn công toàn vẹn, kẻ tấn công gửi các khung điều khiển, quản lý hoặc dữ liệu giả mạo qua mạng không dây để đánh lừa các thiết bị không dây nhằm thực hiện một loại tấn công khác (ví dụ: DoS).
Ví dụ: Kẻ tấn công có thể gửi các khung quản lý giả mạo để buộc các thiết bị không dây ngắt kết nối khỏi điểm truy cập hợp pháp của chúng.
iOS: iOS là hệ điều hành di động của Apple, hỗ trợ các thiết bị Apple như iPhone, iPod touch, iPad và Apple TV.
Ví dụ: Một nhà phát triển có thể tạo một ứng dụng iOS và phân phối nó thông qua App Store của Apple.
Internet of Things (IoT): Internet of Things (IoT), còn được gọi là Internet of Everything (IoE), đề cập đến mạng lưới các thiết bị có địa chỉ IP có khả năng cảm nhận, thu thập và gửi dữ liệu bằng cách sử dụng các cảm biến, phần cứng truyền thông và bộ xử lý tích hợp.
Ví dụ: Một ngôi nhà thông minh có thể có nhiều thiết bị IoT như bóng đèn, khóa cửa và hệ thống sưởi có thể được điều khiển từ xa thông qua smartphone.
IoT Device Hacking: Mục tiêu của việc hack thiết bị IoT là xâm phạm các thiết bị thông minh như camera CCTV, ô tô, máy in, khóa cửa, máy giặt, v.v. để có quyền truy cập trái phép vào tài nguyên mạng và thiết bị IoT.
Ví dụ: Kẻ tấn công có thể khai thác một lỗ hổng trong firmware của camera an ninh thông minh để theo dõi hoặc ghi hình trái phép.
IoT Pen Testing: Kiểm tra thâm nhập IoT là quá trình tăng cường bảo mật thiết bị IoT bằng cách tìm ra các lỗ hổng bảo mật hiện có trong thiết bị và triển khai các biện pháp kiểm soát bảo mật thích hợp.
Ví dụ: Một chuyên gia bảo mật có thể thực hiện kiểm tra thâm nhập trên một hệ thống khóa cửa thông minh để xác định liệu nó có thể bị mở từ xa mà không cần xác thực hay không.
Jailbreaking: Jailbreaking được định nghĩa là quá trình cài đặt một bộ bản vá kernel đã được sửa đổi cho phép người dùng chạy các ứng dụng của bên thứ ba không được ký bởi nhà cung cấp hệ điều hành.
Ví dụ: Người dùng có thể jailbreak iPhone của họ để cài đặt các ứng dụng không có sẵn trên App Store chính thức.
Jamming: Jamming là một loại tấn công trong đó giao tiếp giữa các thiết bị IoT không dây bị gây nhiễu để xâm phạm chúng.
Ví dụ: Kẻ tấn công có thể sử dụng một thiết bị phát sóng mạnh để gây nhiễu tín hiệu Wi-Fi trong một khu vực, ngăn chặn các thiết bị IoT giao tiếp với bộ điều khiển trung tâm của chúng.
Logic Bomb Viruses: Logic bomb là một virus được kích hoạt bởi phản ứng với một sự kiện.
Ví dụ: Một nhân viên IT bất mãn có thể cài đặt một logic bomb được lập trình để xóa dữ liệu quan trọng sau khi họ bị sa thải.
Log analysis: Phân tích nhật ký là quá trình phân tích các bản ghi hoặc hoạt động được tạo bởi máy tính để xác định các sự kiện độc hại hoặc đáng ngờ.
Ví dụ: Một quản trị viên hệ thống có thể phân tích nhật ký đăng nhập để phát hiện nhiều lần đăng nhập thất bại, có thể chỉ ra một cuộc tấn công brute-force.
Lawful Interception: Chặn hợp pháp đề cập đến việc chặn hợp pháp giao tiếp dữ liệu giữa hai điểm cuối để giám sát trên các mạng viễn thông truyền thống, Voice over Internet Protocol (VoIP), dữ liệu và đa dịch vụ.
Ví dụ: Cơ quan thực thi pháp luật có thể sử dụng chặn hợp pháp để theo dõi các cuộc gọi điện thoại của một nghi phạm tội phạm sau khi nhận được lệnh của tòa án.
LDAP Directory Services: Dịch vụ thư mục LDAP lưu trữ và tổ chức thông tin dựa trên các thuộc tính của nó.
Ví dụ: Một công ty có thể sử dụng LDAP để lưu trữ thông tin về nhân viên, cho phép truy vấn nhanh chóng để xác thực người dùng và tìm kiếm thông tin liên hệ.
Maintaining Access: Duy trì quyền truy cập đề cập đến giai đoạn khi kẻ tấn công cố gắng giữ quyền sở hữu hệ thống của họ.
Ví dụ: Sau khi xâm nhập vào một máy chủ, kẻ tấn công có thể cài đặt một backdoor để đảm bảo họ có thể truy cập lại trong tương lai, ngay cả khi mật khẩu ban đầu bị thay đổi.
Mandatory Access Control (MAC): MAC không cho phép người dùng cuối quyết định ai có thể truy cập thông tin.
Ví dụ: Trong một hệ thống quân sự, MAC có thể được sử dụng để đảm bảo rằng chỉ những người có cấp độ an ninh phù hợp mới có thể truy cập các tài liệu mật, bất kể vai trò hoặc vị trí của họ.
Machine Learning: Machine learning (ML) và trí tuệ nhân tạo (AI) hiện được sử dụng rộng rãi trong các ngành công nghiệp và ứng dụng khác nhau do sự gia tăng trong khả năng tính toán, thu thập và lưu trữ dữ liệu.
Ví dụ: Một công ty bảo mật có thể sử dụng ML để phân tích hành vi mạng và phát hiện các mẫu bất thường có thể chỉ ra một cuộc tấn công đang diễn ra.
Management Information Base (MIB): MIB là một cơ sở dữ liệu ảo chứa mô tả chính thức về tất cả các đối tượng mạng có thể được quản lý bằng SNMP.
Ví dụ: Một quản trị viên mạng có thể truy vấn MIB của một router để xem thống kê về lưu lượng mạng, tình trạng cổng và cấu hình của thiết bị.
Malware: Malware là phần mềm độc hại làm hỏng hoặc vô hiệu hóa hệ thống máy tính và cung cấp quyền kiểm soát hạn chế hoặc đầy đủ của hệ thống cho người tạo ra malware với mục đích trộm cắp hoặc gian lận.
Ví dụ: Một trojan ngân hàng có thể lây nhiễm máy tính của người dùng và đánh cắp thông tin đăng nhập ngân hàng khi họ truy cập tài khoản trực tuyến của mình.
Malware Analysis: Phân tích malware là quá trình kỹ thuật ngược một phần malware cụ thể để xác định nguồn gốc, chức năng và tác động tiềm tàng của một loại malware nhất định.
Ví dụ: Một nhà nghiên cứu bảo mật có thể phân tích mã của một ransomware mới để hiểu cách nó mã hóa tệp và giao tiếp với máy chủ điều khiển của nó.
MAC duplicating attack: Tấn công nhân bản MAC được thực hiện bằng cách nghe trộm mạng để tìm địa chỉ MAC của các máy khách đang kết nối tích cực với một cổng switch và tái sử dụng một trong những địa chỉ đó.
Ví dụ: Kẻ tấn công có thể sao chép địa chỉ MAC của một máy tính được ủy quyền để vượt qua kiểm soát truy cập dựa trên MAC và có quyền truy cập vào mạng.
Tôi sẽ tiếp tục dịch và cung cấp ví dụ minh họa liên quan đến khái niệm:
Malicious Insider: Đây là những nhân viên bất mãn hoặc đã nghỉ việc, những người cố tình đánh cắp dữ liệu hoặc phá hủy mạng của công ty bằng cách tiêm mã độc vào mạng doanh nghiệp.
Ví dụ: Một nhân viên IT sắp bị sa thải có thể cài đặt một backdoor vào hệ thống công ty để có quyền truy cập sau khi họ rời đi.
Man-in-the-Middle Attack: Tấn công Man-in-the-Middle được sử dụng để xâm nhập vào một kết nối hiện có giữa các hệ thống và chặn các tin nhắn đang được trao đổi.
Ví dụ: Kẻ tấn công có thể thiết lập một điểm truy cập Wi-Fi giả mạo để chặn lưu lượng giữa người dùng và router thực.
Man-in-the-Browser Attack: Tấn công Man-in-the-Browser sử dụng một Trojan Horse để chặn các cuộc gọi giữa trình duyệt và các cơ chế hoặc thư viện bảo mật của nó.
Ví dụ: Một trojan ngân hàng có thể sửa đổi nội dung trang web ngân hàng trong trình duyệt của người dùng để chuyển hướng tiền đến tài khoản của kẻ tấn công.
Mobile Spyware: Mobile spyware là một công cụ phần mềm cung cấp cho bạn quyền truy cập đầy đủ để theo dõi điện thoại của nạn nhân.
Ví dụ: Một ứng dụng giám sát con cái có thể được sử dụng sai mục đích như spyware để theo dõi vị trí, tin nhắn và cuộc gọi của một người trưởng thành mà không có sự đồng ý của họ.
Mobile Device Management (MDM): MDM cung cấp các nền tảng để phân phối qua không dây hoặc có dây các ứng dụng, dữ liệu và cài đặt cấu hình cho tất cả các loại thiết bị di động, bao gồm điện thoại di động, điện thoại thông minh, máy tính bảng, v.v.
Ví dụ: Một công ty có thể sử dụng MDM để tự động cài đặt phần mềm bảo mật, cấu hình email công ty và áp dụng chính sách mật khẩu trên tất cả các thiết bị di động của nhân viên.
Network Security Zoning: Cơ chế phân vùng bảo mật mạng cho phép một tổ chức quản lý môi trường mạng an toàn bằng cách chọn các mức bảo mật phù hợp cho các vùng khác nhau của mạng Internet và Intranet.
Ví dụ: Một công ty có thể tạo một DMZ (Demilitarized Zone) để lưu trữ các máy chủ web công cộng, trong khi giữ các máy chủ cơ sở dữ liệu nhạy cảm trong một vùng mạng nội bộ được bảo vệ cao hơn.
Network-Connection Policy: Chính sách này xác định ai có thể cài đặt tài nguyên mới trên mạng, phê duyệt việc cài đặt các thiết bị mới, ghi lại các thay đổi mạng, v.v.
Ví dụ: Chính sách kết nối mạng có thể yêu cầu tất cả các thiết bị mới phải được quét virus và cập nhật bản vá mới nhất trước khi được kết nối vào mạng công ty.
Network Security Controls: Các biện pháp kiểm soát bảo mật mạng được sử dụng để đảm bảo tính bảo mật, toàn vẹn và khả dụng của các dịch vụ mạng.
Ví dụ: Sử dụng tường lửa, hệ thống phát hiện xâm nhập, và mã hóa VPN là các ví dụ về các biện pháp kiểm soát bảo mật mạng.
Network Scanning: Quét mạng đề cập đến một tập hợp các thủ tục được sử dụng để xác định các máy chủ, cổng và dịch vụ trong một mạng.
Ví dụ: Một quản trị viên mạng có thể sử dụng công cụ như Nmap để quét mạng và tìm các cổng mở không cần thiết hoặc các dịch vụ đang chạy mà không được phép.
NetBIOS Enumeration: Tên NetBIOS là một chuỗi 16 ký tự ASCII duy nhất được sử dụng để xác định các thiết bị mạng qua TCP/IP, 15 ký tự được sử dụng cho tên thiết bị và ký tự thứ 16 được dành cho loại bản ghi dịch vụ hoặc tên.
Ví dụ: Kẻ tấn công có thể sử dụng NetBIOS enumeration để thu thập thông tin về tên máy tính, tên người dùng, và các tài nguyên được chia sẻ trong một mạng Windows.
National Vulnerability Database (NVD): NVD là kho lưu trữ dữ liệu quản lý lỗ hổng dựa trên tiêu chuẩn của chính phủ Hoa Kỳ được thể hiện bằng Giao thức Tự động hóa Nội dung Bảo mật (SCAP).
Ví dụ: Một chuyên gia bảo mật có thể sử dụng NVD để tra cứu thông tin chi tiết về một lỗ hổng cụ thể, bao gồm mức độ nghiêm trọng và các biện pháp khắc phục được đề xuất.
Keystroke loggers: Keystroke loggers là các chương trình hoặc thiết bị phần cứng theo dõi mỗi phím được nhấn khi người dùng gõ trên bàn phím, ghi vào một tệp hoặc truyền chúng đến một vị trí từ xa.
Ví dụ: Một keylogger có thể được cài đặt trên máy tính công cộng trong một quán cà phê internet để đánh cắp thông tin đăng nhập của người dùng.
NTFS Alternate Data Stream (ADS): NTFS Alternate Data Stream (ADS) là một luồng ẩn của Windows chứa metadata cho tệp như thuộc tính, số từ, tên tác giả và thời gian truy cập và sửa đổi của các tệp.
Ví dụ: Kẻ tấn công có thể sử dụng ADS để ẩn mã độc trong một tệp có vẻ vô hại, khiến nó khó bị phát hiện bởi phần mềm chống virus thông thường.
Negligent Insider: Đây là những người trong nội bộ không được giáo dục về các mối đe dọa bảo mật tiềm ẩn hoặc đơn giản là bỏ qua các thủ tục bảo mật chung để đáp ứng hiệu quả công việc.
Ví dụ: Một nhân viên có thể sử dụng mật khẩu đơn giản dễ nhớ cho tài khoản công ty của họ, không nhận ra rằng điều này làm tăng nguy cơ bị hack.
Network Level Hijacking: Hijacking cấp mạng có thể được định nghĩa là việc chặn các gói tin trong quá trình truyền giữa máy khách và máy chủ trong một phiên TCP và UDP.
Ví dụ: Kẻ tấn công có thể sử dụng kỹ thuật “session hijacking” để chiếm quyền điều khiển phiên đăng nhập của người dùng hợp pháp vào một trang web ngân hàng.
Network-level Session Hijacking: Hijacking phiên cấp mạng dựa vào việc chiếm quyền điều khiển các giao thức vận chuyển và Internet được sử dụng bởi các ứng dụng web trong tầng ứng dụng.
Ví dụ: Kẻ tấn công có thể sử dụng kỹ thuật “TCP sequence prediction” để dự đoán số thứ tự tiếp theo trong một phiên TCP và chèn các gói tin độc hại vào luồng dữ liệu.
Network-Based Intrusion Detection Systems: Những cơ chế này thường bao gồm một hộp đen được đặt trên mạng ở chế độ promiscuous, lắng nghe các mẫu chỉ ra sự xâm nhập.
Ví dụ: Một NIDS có thể được cấu hình để phát hiện và cảnh báo về các mẫu lưu lượng bất thường, như một số lượng lớn các kết nối TCP đến một cổng cụ thể trong thời gian ngắn.
Network Address Translation (NAT): NAT tách các địa chỉ IP thành hai bộ và cho phép LAN sử dụng các địa chỉ này cho lưu lượng nội bộ và bên ngoài tương ứng.
Ví dụ: Một router home có thể sử dụng NAT để cho phép nhiều thiết bị trong mạng gia đình chia sẻ một địa chỉ IP công cộng duy nhất khi truy cập Internet.
Network Sniffing: Nhân viên hiện tại hoặc cũ bất mãn, nhà thầu, hoặc các đối tác kinh doanh khác có quyền truy cập được ủy quyền vào tài nguyên đám mây có thể lạm dụng quyền truy cập của họ để xâm phạm thông tin có sẵn trong đám mây.
Ví dụ: Một kẻ tấn công có thể sử dụng công cụ sniffing như Wireshark để bắt và phân tích lưu lượng mạng không được mã hóa, tiềm ẩn khả năng đánh cắp thông tin nhạy cảm như mật khẩu hoặc dữ liệu thẻ tín dụng.
Offensive Information Warfare: Nó đề cập đến chiến tranh thông tin liên quan đến các cuộc tấn công chống lại tài sản ICT của đối thủ.
Ví dụ: Một quốc gia có thể tiến hành các cuộc tấn công mạng nhắm vào cơ sở hạ tầng quan trọng của quốc gia khác như một phần của chiến lược chiến tranh thông tin tấn công.
Xem tiếp :





Bình luận về bài viết này