Luận Văn Tìm hiểu phần mềm phá hoại và các giải pháp xâm nhập mạng dùng riêng có kết nối Internet

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi Thúy Viết Bài, 5/12/13.

  1. Thúy Viết Bài

    Thành viên vàng

    Bài viết:
    198,891
    Được thích:
    173
    Điểm thành tích:
    0
    Xu:
    0Xu
    MỤC LỤC

    Lời mở đầu 3
    Chương 1 MỘT SỐ PHƯƠNG PHÁP TẤN CÔNG VÀ KỸ THUẬT XÂM NHẬP MẠNG 5
    1.1 Thực trạng tấn công của tội phạm trên mạng 5
    1.2 Các phương pháp tấn công 6
    1.2.1 Tấn công trực tiếp 6
    1.2.2 Nghe trộm 6
    1.2.3 Giả mạo địa chỉ 7
    1.2.4 Vô hiệu hoá các chức năng của hệ thống mục tiêu 7
    1.2.5 Sử dụng lỗi của người quản trị hệ thống 7
    1.3 Các kỹ thuật xâm nhập mạng 7
    1.3.1 Rình mò (Snooping) 7
    1.3.2 Đánh lừa (Spoofing) 7
    1.3.3 Điệp viên (Agent) 7
    Chương 2. MỘT SỐ NGUYÊN TẮC TẤN CÔNG TRÊN MẠNG 7
    2.1 Phát hiện điểm yếu trong cơ chế bảo mật của đối phương. 7
    2.2 Triệt để lợi dụng cửa sau để tấn công. 8
    2.3 Tận dụng các công cụ sẵn có. 10
    2.4 Khai thác tối đa điểm yếu của mục tiêu tấn công đặc biệt các lỗ hổng của hệ thống và các dịch vụ. 11
    2.5 Nguyên tắc an toàn. 15
    2.6 Nguyên tắc phối hợp tấn công 16
    Chương 3. PHÂN TÍCH MỘT SỐ PHẦN MỀM MẪU 17
    3.1 NETBUS 17
    3.1.1 Khái niệm 17
    3.1.2 Cấu trúc 17
    3.1.3 Các bước sử dụng 17
    3.1.4 Hướng dẫn sử dụng 17
    3.2 WS_Ping ProPack (http://www.ipswitch.com) 20
    Chương 4. MỘT SỐ GIẢI PHÁP CỤ THỂ TẤN CÔNGTRÊN MẠNG MÁY TÍNH 22
    4.1 TẤN CÔNG MÁY MỤC TIÊU BẰNG CÁCH GIÀNH QUYỀN ĐIỀU KHIỂN HỆ THỐNG ĐÓ. 22
    4.1.1 Giao thức HTTP 22
    4.1.2 Giao thức TFTP 23
    4.1.3 Giao thức NetBIOS 23
    4.2 KẾT HỢP CÔNG CỤ QUÉT TÀI NGUYÊN ĐƯỢC CHIA SẺ VÀ
    CÔNG CỤ BẺ MẬT KHẨU 27
    KẾT LUẬN 29
    CÁC TÀI LIỆU THAM KHẢO 30
     
Đang tải...