daigai

Well-Known Member
Link tải miễn phí luận văn
MụC LụC
MụC LụC 1 DANH MụC HìNH Vẽ 6 DANH MụC CáC SƠ Đồ 7 GIảI THíCH THUậT NGữ 8 LờI Mở ĐầU 10 CHƯƠNG I: MộT Số Lý THUYếT CƠ BảN 13
1.1. MÔ HìNH OSI 13
1.1.1. Khái niệm mô hình OSI 13 1.1.2. Các tầng trong mô hình OSI 13
1.2. GIAO THứC TCP/IP 17
1.2.1. Khái niệm giao thức TCP/IP 17 1.2.2. Các tầng trong giao thức TCP/IP 17
1.3. GIAO THứC UDP 19 1.4. ĐịA CHỉ IP 19 1.5. TELNET 20
1.5.1. Telnet là gì? 20 1.5.2. Một số lệnh căn bản của Telnet 20
1.6. DNS Và DNS SERVER 21
1.6.1. DNS 21 1.6.2. DNS Server 21
1.7. PING 22
1.7.1. Ping là gì? 22 1.7.2. Cách thức hoạt động của Ping 23
1.8. Hệ ĐIềU HàNH UNIX 23 1.9. Hệ ĐIềU HàNH LINUX 24 1.10. Hệ ĐIềU HàNH WINDOWS 25
CHƯƠNG II: NHữNG ĐIểM YếU TRONG BảO MậT 27
2.1. PHÂN LOạI Lỗ HổNG BảO MậT 27
2.1.1. Các lỗ hổng loại C 27 2.1.2. Các lỗ hổng loại B 27 2.1.3. Các lỗ hổng loại A 29
2.2. NHữNG ĐIểM YếU TRONG BảO MậT 29
2.2.1. Các kẽ hở trong giao thức 29 2.2.1.1. Giao thức SMTP (RFC 821, 2821) 30 2.2.1.2. Giao thức LDAP (RFC 1777, 3384) 30 2.2.1.3. Giao thức DHCP (RFC 2131, 2132, 2224) 30 2.2.1.4. Giao thức FTP (RFC 959, 2228, 2640, 2773) 31
2.2.1.5. Giao thức Telnet (RFC 854-861) 32 2.2.1.6. Giao thức IPSec và SSH 32 2.2.1.7. Giao thức ICMP (RFC 792) 32 2.2.1.8. Giao thức NTP v3 (RFC 1305) 33 2.2.1.9. Giao thức SNMP (RFC 792) 33 2.2.2. Các kẽ hở tồn tại trong hệ điều hành 33 2.2.2.1. Hệ điều hành Unix 33 2.2.2.2. Hệ điều hành Linux 34 2.2.2.3. Hệ điều hành Windows 34 2.2.3. Điểm yếu trong các trang thiết bị mạng 35 2.2.4. Điểm yếu khi cấu hình 36 2.2.5. Chính sách yếu 37 2.2.6. Các kẽ hở do người sử dụng 37 CHƯƠNG III: CáC phương pháp TấN CÔNG MạNG 39
3.1. TổNG QUAN Về CáC BƯớC TấN CÔNG CủA HACKER 39
3.1.1. Thu thập thông tin 39 3.1.2. Dò quét 40 3.1.3. Điểm danh mạng 42
3.2. TấN CÔNG VàO Hệ ĐIềU HàNH WINDOWS 43
3.2.1. Tấn công không xác thực 43 3.2.1.1. Tấn công thông qua các tài nguyên chia sẻ 44 3.2.1.2. Tấn công thông qua lỗ hổng MSPRC 48 3.2.2. Tấn công hệ điều hành Windows sau khi đã vượt qua xác thực 52 3.2.2.1. Leo thang đặc quyền 53 3.2.2.2. Cr-ack Password trong Windows 55
3.3. TấN CÔNG VàO Hệ ĐIềU HàNH LINUX 57
3.4. TấN CÔNG TRàN Bộ ĐệM 59
3.4.1.Khái niệm tràn bộ đệm 59 3.4.2. Tổ chức bộ nhớ 60 3.4.3. Cách làm việc của hàm 62 3.4.4. Chương trình tràn bộ đệm 64 3.4.5. Chống tấn công tràn bộ đệm 67
3.5. TấN CÔNG Từ CHốI DịCH Vụ 70
3.5.1. Khái niệm 70 3.5.2. Những khả năng bị tấn công bằng DOS 71 3.5.3. Những kiểu tấn công DOS 71 3.5.3.1. Tấn công dựa vào lỗi lập trình ( Programing Flaws) 71 3.5.3.2. Tấn công kiểu SYN Flood 72 3.5.3.3. Kiểu tấn công Land Attack 72 3.5.3.4. Kiểu tấn công UDP flood 73 3.5.3.5. Tấn công kiểu Teardrop 73 3.5.3.6. Kiểu tấn công Smurf Attack 74 3.5.3.7. Tấn công kiểu Winnuke 75 3.5.3.8. Distributed DoS Attacks ( DDos ) 75 3.5.4. Tấn công DDOS thông qua Trin00 75 3.5.5. Các biện pháp phòng chống DOS 76
3.6. TấN CÔNG QUA MạNG KHÔNG DÂY (WLAN) 78
3.6.1. Tấn công bị động 79 3.6.1.1. Quét bị động 80 3.6.1.2. Phát hiện SSID 80 3.6.1.3. Lựa chọn địa chỉ MAC 81 3.6.2. Tấn công chủ động 82 3.6.3. Tấn công Man in the middle 82 3.6.4. Tấn công giả mạo (Wireless Spoofing) 83 3.6.4.1. Giả mạo địa chỉ IP 84 3.6.4.2. Giả mạo địa chỉ MAC 85 3.6.4.3. Chống tấn công giả mạo 86 CHƯƠNG IV: ĐáNH GIá Hệ THốNG AN NINH MạNG 87
4.1. KHảO SáT 87 4.2. XáC ĐịNH NGUY CƠ GÂY MấT AN TOàN TớI Hệ THốNG 88 4.3. XáC ĐịNH CáC ĐIểM YếU TồN TạI TRONG Hệ THốNG MạNG 88
4.3.1. Đánh giá mức độ an toàn hệ thống 88 4.3.2. Đánh giá mức độ an toàn mạng 89 4.3.3. Đánh giá mức độ an toàn ứng dụng 90 4.3.4. Đánh giá mức độ an toàn vật lý 90
4.4. PHÂN TíCH CáC BIệN PHáP Đã áP DụNG ĐốI VớI Hệ THốNG
MạNG 91
4.5. XÂY DựNG CáC CHíNH SáCH, GIảI PHáP ĐảM BảO AN TOàN AN
NINH 91 4.6. LậP BáO CáO CHI TIếT Về CáC CÔNG VIệC Đã THựC HIệN 92
CHƯƠNG V: ứNG DụNG THựC Tế 93
ĐáNH GIá ĐIểM YếU AN NINH CủA Hệ THốNG MạNG Và Sử DụNG
FOUNDSTONE Để ĐáNH GIá ĐIểM YếU AN NINH 93
5.1. MÔ Tả THIếT Bị FOUNDSTONE 93 5.2. CáC TíNH NĂNG CHíNH CủA FOUNDSTONE 95
5.2.1. Tìm kiếm tất cả các tài nguyên đang hiện hữu trong hệ thống mạng 95 5.2.2. Xác định điểm yếu trên tài nguyên mạng 95 5.2.3. Phân tích tương quan các mối nguy hiểm trong hệ thống 96
5.3. ĐáNH GIá ĐIểM YếU AN NINH CủA Hệ THốNG MạNG TầNG 5 – KHOA AN TOàN THÔNG TIN – HọC VIệN Kỹ THUậT MậT Mã 98
5.3.1. Khảo sát 98 5.3.1.1. Phạm vi khảo sát 98 5.4.1.3. Nội dung khảo sát 98 5.3.2. Kết quả đánh giá từ hệ thống dò quét điểm yếu Foundstone 99
5.5. MộT Số KếT QUả ĐáNH GIá KHáC 102
5.5.1. Kết quả đánh giá tại Ngân hàng Nông nghiệp và phát triển Nông thôn 102 5.5.1. Kết quả đánh giá tại Ngân hàng công thương Việt Nam 106 KếT LUậN 109 TàI LIệU THAM KHảO 111 PHụ LụC 112
Link Download bản DOC
Do Drive thay đổi chính sách, nên một số link cũ yêu cầu duyệt download. các bạn chỉ cần làm theo hướng dẫn.
Password giải nén nếu cần: ket-noi.com | Bấm trực tiếp vào Link để tải:

 
Các chủ đề có liên quan khác
Tạo bởi Tiêu đề Blog Lượt trả lời Ngày
D Nghiên cứu thành phần hóa học và đánh giá tác dụng diệt tế bào ung thư của lá Xạ đen Y dược 0
D Nghiên cứu và thiết kế mô hình học tập hệ thống phun xăng đánh lửa và chẩn đoán trên ô tô Khoa học kỹ thuật 0
D Nghiên cứu, ứng dụng mô hình matlab - simulink để tính toán đánh giá lưới điện phục vụ công tác đào tạo Khoa học kỹ thuật 0
D Nghiên cứu đánh giá biến động các thông số ảnh hưởng đến chất lượng tôm sú (Penaeus Monodon) bảo quản ở 0 độ C sau thu hoạch Nông Lâm Thủy sản 0
D Nghiên cứu các hợp chất thành phần nhằm góp phần đánh giá tác dụng điều trị tiểu đường của cây Vối Khoa học Tự nhiên 0
D Nghiên cứu đánh giá tiềm năng về sản lượng Biogas và thực trạng sử dụng năng lượng biogas tại khu vực Đan – Hoài – Hà Nội Khoa học Tự nhiên 0
D Nghiên cứu xây dựng công cụ đo kiểm và đánh giá chất lượng dịch vụ di động 4G (LTE) Công nghệ thông tin 0
D Chế tạo và nghiên cứu tính chất quang của hạt nano silica chứa tâm màu và thử nghiệm ứng dụng trong đánh dấu Y sinh Y dược 0
D Nghiên cứu đặc điểm trường phóng xạ tự nhiên phục vụ điều tra đánh giá môi trường và dự báo triển vọng khoáng sản phóng xạ vùng Tây Bắc Việt Nam Khoa học Tự nhiên 1
D Nghiên cứu áp dụng bộ câu hỏi SF - 36 trong đánh giá chất lượng cuộc sống bệnh nhân viêm khớp Y dược 0

Các chủ đề có liên quan khác

Top