Báo Cáo Tìm hiểu các kỹ thuật tấn công mạng. ứng dụng xây dựng công cụ tấn công tràn bộ đệm trên các hệ thốn

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi Thúy Viết Bài, 5/12/13.

  1. Thúy Viết Bài

    Thành viên vàng

    Bài viết:
    198,891
    Được thích:
    170
    Điểm thành tích:
    0
    Xu:
    0Xu
    Tổng cộng báo cáo có 60 trang

    CHƯƠNG I TỔNG QUAN VỀ AN TOÀN MẠNG
    1.1. CÁC KHÁI NIỆM CƠ SỞ1.1.1. Bảo mật mạng là gì?
    1.1.2. Đánh giá một hệ thống mạng an toàn1.1.3. Mô hình giao tiếp an toàn mạng1.1.4. Mã hóa1.2. CÁCGIẢI PHÁP BẢO MẬT MẠNG
    1.2.1. Xác thực1.2.1.1. Xácthực là gì?1.2.2. Dịch vụ xác thực X5091.2.3. Kerberos1.2.3.1. Tại sao phải dùng Keberos ?
    1.2.3.2. Nguyên tắc hoạt động1.2.4. PGP (Pretty Good Privacy)1.2.4.1 Hoạtđộng xác thực của PGP
    1.2.4.2.Hoạt động tin cậy & xác thực của PGP
    1.2.4.3.Hoạt động nén của PGP (Compression)
    1.2.4.4.Hoạt động tương thích Email của PGP(Compatibility)
    1.2.5. Firewall1.2.5.1. Chức năng của Firewall
    1.2.5.2. Những hạn chế của Firewall
    1.2.6. IDS(Intrusion Detection System- hệ thống phát hiện xâmnhập)
    1.2.6.1. Hệ thống phát hiện xâm nhập là gì?
    1.2.6.2. Lịch sử ra đời của IDS
    1.2.6.3 NIDS (Network IDS)
    1.2.6.4. HIDS (Host IDS)
    CHƯƠNG IICÁC KỸ THUẬT TẤN CÔNG MẠNG
    2.1. Lỗ hổng
    2.1.1. Lỗ hổng loại C
    2.1.2. Lỗ hổng loại B
    2.1.3. Lỗ hổng loại A
    2.2. QUITRÌNH TẤN CÔNG MẠNG
    2.2.1. Các giai đoạn tấn công mạng
    2.2.1.2. Thăm dò
    2.2.1.3. Giai đoạntấn công
    2.2.1.4. Giai đoạnhoàn tất tấn công
    2.3. CÁC KĨ THUẬT TẤN CÔNG TRÊN MẠNG
    2.3.1.Virus
    2.3.2. Treo cứng hệthống
    2.3.3. Từ chối phục vụ(Denail of service-DoS)
    2.3.4. Lợi dụng chương trình
    2.3.2. Giả mạo IP
    2.3.4. Bẫy cửa sập
    2.3.5. Lặp lại thông điệp
    2.3.6. Thay đổi thông điệp(message modification)
    2.3.7. Scanner
    2.3.8. Password Cracker
    2.3.9. Đánh hơi gói tin (Packet Sniffer)
    2.3.10. Mã di động
    2.3.11. Trojan
    CHƯƠNG IIITẤN CÔNG TRÀN BỘ ĐỆM TRÊN STACK3.1. GIỚI THIỆU
    3.1.1. Khái niệm tràn bộ đệm
    3.1.2. Nguyên nhân xảy ra tình trạng tràn bộ đệm3.1.3 Một số hình thức tấn công tràn bộ đệm

    3.1.4. Tràn bộ đệm trên Stack
    3.1.4.1. Nguyên nhân tràn bộ nhớ đệm trên Stack3.1.4.2 Khai thác các lỗi tràn Stack

    3.1.4.3. Rào cản đối với khai thác3.1.4.4. Thực tiễn khai thác
    3.1.5. Bảo vệ và đối phó
    3.2. Nguyên lý hoạt động
    3.2.1. Quá trình của source code với source code viết bằng C
    3.2.2. Hiện tượng tràn bộ nhớ với các OS phổ biến
    3.2.3. Các giải pháp khắc phục
    KẾT LUẬNTÀI LIỆU THAM KHẢO
     

    Các file đính kèm:

Đang tải...