Đồ Án Tìm hiểu về an ninh mạng và kỹ thuật tấn công Social Engineering

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi Thúy Viết Bài, 5/12/13.

  1. Thúy Viết Bài

    Thành viên vàng

    Bài viết:
    198,891
    Được thích:
    167
    Điểm thành tích:
    0
    Xu:
    0Xu
    MỤC LỤC
    LỜI NÓI ĐẦU i
    MỤC LỤC ii
    CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG 2
    1.1. Mang máy tính và các vấn đề phát sinh. 2
    1.1.1. Sự cần thiết phải có an ninh mạng trong một hệ thống mạng. 2
    1.1.1.1. Các yếu tố cần được bảo vệ trong hệ thống mạng. 2
    1.1.1.2. Các yếu tố đảm bảo an toàn thông tin. 2
    1.1.2. Xác định nguy cơ đối với hệ thống mạng. 2
    1.1.2.1. Xác định các lỗ hổng hệ thống. 2
    1.1.2.2. Xác định các mối đe đoạ. 2
    1.1.2.3. Các biện pháp an toàn hệ thống. 2
    1.1.3. Đo lường mức độ nguy cơ của một hệ thống mạng. 2
    1.2. Các hình thức và kỹ thuật tấn công. 2
    1.2.1. Quá trình thăm dò tấn công. 2
    1.2.1.1. Thăm dò (Reconnaissace) 2
    1.2.1.2. Quét hệ thống (Scanning) 2
    1.2.1.3. Chiếm quyền điều khiển (Gainning access) 2
    1.2.1.4. Duy trì điều khiển hệ thống (Maitaining access) 2
    1.2.1.5. Xoá dấu vết (Clearning tracks) 2
    1.3. Các biện pháp bảo mật mạng. 2
    1.3.1. Mã hoá, nhận dạng, chứng thực người dùng và phần quyền sử dụng. 2
    1.3.1.1. Mã hoá. 2
    1.3.1.2. Các giải thuật mã hoá. 2
    1.3.1.3. Chứng thực người dùng. 2
    1.3.2. Bảo mật máy trạm 2
    1.3.3. Bảo mật truyền thông. 2
    1.3.4. Các công nghệ và kỹ thuật bảo mật 2
    1.3.5. Bảo mật ứng dụng. 2
    1.3.6. Thống kê tài nguyên. 2
    CHƯƠNG 2: CHƯƠNG II: KỸ THUẬT TẤN CÔNG SOCIAL ENGINEERING 2
    2.1. Social Engeering là gì 2
    2.2. Nghệ thuật thao túng. 2
    2.3. Điểm yếu của mọi người 2
    2.4. Phân loại kỹ thuật Social Egnieering. 2
    2.4.1. Human-Based Socal Engineering. 2
    2.4.2. Computer-Based Social Engineering. 2
    2.5. Các kiểu tấn công phổ biến. 2
    2.5.1. Insider Attacks. 2
    2.5.2. Identity Theft 2
    2.5.3. Phishing Attacks. 2
    2.5.4. Online Scams. 2
    2.5.5. URL Obfuscation. 2
    2.6. Các mối đe dọa Socal Engineering. 2
    2.6.1. Online Threats. 2
    2.6.2. Telephone-Based Threats. 2
    2.6.3. Waste Management Threats. 2
    2.6.4. Personal Approaches. 2
    2.6.5. Reverse Social Engineering. 2
    2.7. Biện pháp đối phó Social Engineering. 2
    2.8. Tổng kết 2
     

    Các file đính kèm:

Đang tải...