Đồ Án Tìm hiểu một số phần mềm phá hoại & các giải pháp xâm nhập mạng dùng riêng có kết nối internet

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi taitailieu_18, 11/1/12.

  1. taitailieu_18

    taitailieu_18 New Member

    Bài viết:
    85
    Được thích:
    0
    Điểm thành tích:
    0
    Xu:
    0Xu
    MỤC LỤC
    Lời mở đầu
    Chương 1 MỘT SỐ PHƯƠNG PHÁP TẤN CÔNG VÀ KỸ THUẬT XÂM NHẬP MẠNG
    1.1 Thực trạng tấn công của tội phạm trên mạng
    1.2 Các phương pháp tấn công
    1.2.1 Tấn công trực tiếp
    1.2.2 Nghe trộm
    1.2.3 Giả mạo địa chỉ
    1.2.4 Vô hiệu hoá các chức năng của hệ thống mục tiêu
    1.2.5 Sử dụng lỗi của người quản trị hệ thống
    1.3 Các kỹ thuật xâm nhập mạng
    1.3.1 Rình mò (Snooping)
    1.3.2 Đánh lừa (Spoofing)
    1.3.3 Điệp viên (Agent)
    Chương 2. MỘT SỐ NGUYÊN TẮC TẤN CÔNG TRÊN MẠNG
    2.1 Phát hiện điểm yếu trong cơ chế bảo mật của đối phương.
    2.2 Triệt để lợi dụng cửa sau để tấn công.
    2.3 Tận dụng các công cụ sẵn có.
    2.4 Khai thác tối đa điểm yếu của mục tiêu tấn công đặc biệt các lỗ hổng của hệ thống và các dịch vụ.
    2.5 Nguyên tắc an toàn.
    2.6 Nguyên tắc phối hợp tấn công
    Chương 3. PHÂN TÍCH MỘT SỐ PHẦN MỀM MẪU
    3.1 NETBUS
    3.1.1 Khái niệm
    3.1.2 Cấu trúc
    3.1.3 Các bước sử dụng
    3.1.4 Hướng dẫn sử dụng
    3.2 WS_Ping ProPack (http://www.ipswitch.com)
    Chương 4. MỘT SỐ GIẢI PHÁP CỤ THỂ TẤN CÔNGTRÊN MẠNG MÁY TÍNH
    4.1 TẤN CÔNG MÁY MỤC TIÊU BẰNG CÁCH GIÀNH QUYỀN ĐIỀU KHIỂN HỆ THỐNG ĐÓ.
    4.1.1 Giao thức HTTP
    4.1.2 Giao thức TFTP
    4.1.3 Giao thức NetBIOS
    4.2 KẾT HỢP CÔNG CỤ QUÉT TÀI NGUYÊN ĐƯỢC CHIA SẺ VÀ CÔNG CỤ BẺ MẬT KHẨU
    KẾT LUẬN 29
    CÁC TÀI LIỆU THAM KHẢO
     

    Các file đính kèm:

Đang tải...