Đồ Án Nghiên cứu đánh giá hệ thống an ninh mạng và sử dụng Foundstone để đánh giá điểm yếu an ninh

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi Mai Kul, 25/11/13.

  1. Mai Kul

    Mai Kul New Member

    Bài viết:
    1,299
    Được thích:
    0
    Điểm thành tích:
    0
    Xu:
    0Xu
    MụC LụC
    MụC LụC 1
    DANH MụC HìNH Vẽ 6
    DANH MụC CáC SƠ Đồ 7
    GIảI THíCH THUậT NGữ 8
    LờI Mở ĐầU 10
    CHƯƠNG I: MộT Số Lý THUYếT CƠ BảN 13
    1.1. MÔ HìNH OSI 13
    1.1.1. Khái niệm mô hình OSI 13
    1.1.2. Các tầng trong mô hình OSI 13
    1.2. GIAO THứC TCP/IP 17
    1.2.1. Khái niệm giao thức TCP/IP 17
    1.2.2. Các tầng trong giao thức TCP/IP 17
    1.3. GIAO THứC UDP 19
    1.4. ĐịA CHỉ IP 19
    1.5. TELNET 20
    1.5.1. Telnet là gì? 20
    1.5.2. Một số lệnh căn bản của Telnet 20
    1.6. DNS Và DNS SERVER 21
    1.6.1. DNS 21
    1.6.2. DNS Server 21
    1.7. PING 22
    1.7.1. Ping là gì? 22
    1.7.2. Cách thức hoạt động của Ping 23
    1.8. Hệ ĐIềU HàNH UNIX 23
    1.9. Hệ ĐIềU HàNH LINUX 24
    1.10. Hệ ĐIềU HàNH WINDOWS 25
    CHƯƠNG II: NHữNG ĐIểM YếU TRONG BảO MậT 27
    2.1. PHÂN LOạI Lỗ HổNG BảO MậT 27
    2.1.1. Các lỗ hổng loại C 27
    2.1.2. Các lỗ hổng loại B 27
    2.1.3. Các lỗ hổng loại A 29
    2.2. NHữNG ĐIểM YếU TRONG BảO MậT 29
    2.2.1. Các kẽ hở trong giao thức 29
    2.2.1.1. Giao thức SMTP (RFC 821, 2821) 30
    2.2.1.2. Giao thức LDAP (RFC 1777, 3384) 30
    2.2.1.3. Giao thức DHCP (RFC 2131, 2132, 2224) 30
    2.2.1.4. Giao thức FTP (RFC 959, 2228, 2640, 2773) 31
    2.2.1.5. Giao thức Telnet (RFC 854-861) 32
    2.2.1.6. Giao thức IPSec và SSH 32
    2.2.1.7. Giao thức ICMP (RFC 792) 32
    2.2.1.8. Giao thức NTP v3 (RFC 1305) 33
    2.2.1.9. Giao thức SNMP (RFC 792) 33
    2.2.2. Các kẽ hở tồn tại trong hệ điều hành 33
    2.2.2.1. Hệ điều hành Unix 33
    2.2.2.2. Hệ điều hành Linux 34
    2.2.2.3. Hệ điều hành Windows 34
    2.2.3. Điểm yếu trong các trang thiết bị mạng 35
    2.2.4. Điểm yếu khi cấu hình 36
    2.2.5. Chính sách yếu 37
    2.2.6. Các kẽ hở do người sử dụng 37
    CHƯƠNG III: CáC phương pháp TấN CÔNG MạNG 39
    3.1. TổNG QUAN Về CáC BƯớC TấN CÔNG CủA HACKER 39
    3.1.1. Thu thập thông tin 39
    3.1.2. Dò quét 40
    3.1.3. Điểm danh mạng 42
    3.2. TấN CÔNG VàO Hệ ĐIềU HàNH WINDOWS 43
    3.2.1. Tấn công không xác thực 43
    3.2.1.1. Tấn công thông qua các tài nguyên chia sẻ 44
    3.2.1.2. Tấn công thông qua lỗ hổng MSPRC 48
    3.2.2. Tấn công hệ điều hành Windows sau khi đã vượt qua xác thực 52
    3.2.2.1. Leo thang đặc quyền 53
    3.2.2.2. Crack Password trong Windows 55
    3.3. TấN CÔNG VàO Hệ ĐIềU HàNH LINUX 57
     

    Các file đính kèm:

Đang tải...