Đồ Án Tìm hiểu về An ninh mạng và kỹ thuật Scanning Network

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi Mai Kul, 5/12/13.

  1. Mai Kul

    Mai Kul New Member

    Bài viết:
    1,299
    Được thích:
    0
    Điểm thành tích:
    0
    Xu:
    0Xu
    MỤC LỤCLỜI MỞ ĐẦU i
    MỤC LỤC ii
    MỤC LỤC HÌNH ẢNH iv
    CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG 1
    1.1. Giới thiệu về An Ninh Mạng. 1
    1.1.1. An Ninh mạng là gì. 1
    1.1.2. Các yếu tố cần được bảo vệ trong hệ thống mạng. 1
    1.1.3. Các yếu tố đảm bảo an toàn thông tin. 1
    1.2. Các lỗ hổng bảo mật 3
    1.2.1. Lỗ hổng loại C 3
    1.2.2. Lỗ hổng loại B 4
    1.2.3. Lỗ hổng loại A 4
    1.3. Các kiểu tấn công của hacker. 5
    1.3.1. Tấn công trực tiếp. 5
    1.3.2. Kỹ thuật đánh lừa : Social Engineering. 5
    1.3.3. Kỹ thuật tấn công vào vùng ẩn. 6
    1.3.4. Tấn công vào các lỗ hổng bảo mật 6
    1.3.5. Khai thác tình trạng tràn bộ đệm 6
    1.3.6. Nghe trộm 6
    1.3.7. Kỹ thuật giả mạo địa chỉ 7
    1.3.8. Kỹ thuật chèn mã lệnh. 7
    1.3.9. Tấn công vào hệ thống có cấu hình không an toàn. 7
    1.3.10. Tấn công dùng Cookies. 8
    1.3.11. Can thiệp vào tham số trên URL 8
    1.3.12. Vô hiệu hóa dịch vụ. 8
    1.3.13. Một số kiểu tấn công khác. 8
    1.4. Các biện pháp bảo mật mạng. 9
    1.4.1. Mã hoá, nhận dạng, chứng thực người dùng và phần quyền sử dụng. 9
    1.4.2. Bảo mật máy trạm 15
    1.4.3. Bảo mật truyền thông. 16
    1.4.4. Các công nghệ và kỹ thuật bảo mật 17
    1.5. Những cách phát hiện hệ thống bị tấn công. 18
    CHƯƠNG 2: TÌM HIỂU KỸ THUẬT SCANNING NETWORK 20
    2.1. Giới thiệu về Scanning. 20
    2.2. Phân loại Scanning. 20
    2.2.1. Port Scanning. 21
    2.2.2. Network Scanning. 21
    2.2.3. Vulnerability scanning. 21
    2.3. Các phương pháp Scanning. 22
    2.3.1. Kiểm tra hệ thống. 22
    2.3.2. Kiểm tra các cổng mở. 22
    2.3.3. Kỹ thuật War DiaLing. 25
    2.3.4. Công nghệ Banner Grabing và Operating System Fingerprint 26
    2.3.5. Quét lỗ hổng. 27
    2.3.6. Triển khai Proxy Server để tấn công. 27
    2.4. Một số kỹ thuật hỗ trợ tấn công. 27
    2.4.1. Kỹ thuật HTTP TUNNELING 27
    2.4.2. Kỹ thuật giả mạo IP. 28
    CHƯƠNG 3: DEMO MỘT SỐ VÍ DỤ VỀ SCANNING 29
    3.1. Kiểm tra hệ thống. 29
    3.2. Kiểm tra các cổng mở. 30
    3.3. Quét lỗ hổng. 32
    3.4. Một số loại khác. 33
    3.4.1. Giả mạo IP. 33
    3.4.2. Proxy server. 34
    KẾT LUẬN 35
    TÀI LIỆU THAM KHẢO 36
     

    Các file đính kèm:

Đang tải...