Link tải miễn phí luận văn
MụC LụC
MụC LụC 1 DANH MụC HìNH Vẽ 6 DANH MụC CáC SƠ Đồ 7 GIảI THíCH THUậT NGữ 8 LờI Mở ĐầU 10 CHƯƠNG I: MộT Số Lý THUYếT CƠ BảN 13
1.1. MÔ HìNH OSI 13
1.1.1. Khái niệm mô hình OSI 13 1.1.2. Các tầng trong mô hình OSI 13
1.2. GIAO THứC TCP/IP 17
1.2.1. Khái niệm giao thức TCP/IP 17 1.2.2. Các tầng trong giao thức TCP/IP 17
1.3. GIAO THứC UDP 19 1.4. ĐịA CHỉ IP 19 1.5. TELNET 20
1.5.1. Telnet là gì? 20 1.5.2. Một số lệnh căn bản của Telnet 20
1.6. DNS Và DNS SERVER 21
1.6.1. DNS 21 1.6.2. DNS Server 21
1.7. PING 22
1.7.1. Ping là gì? 22 1.7.2. Cách thức hoạt động của Ping 23
1.8. Hệ ĐIềU HàNH UNIX 23 1.9. Hệ ĐIềU HàNH LINUX 24 1.10. Hệ ĐIềU HàNH WINDOWS 25
CHƯƠNG II: NHữNG ĐIểM YếU TRONG BảO MậT 27
2.1. PHÂN LOạI Lỗ HổNG BảO MậT 27
2.1.1. Các lỗ hổng loại C 27 2.1.2. Các lỗ hổng loại B 27 2.1.3. Các lỗ hổng loại A 29
2.2. NHữNG ĐIểM YếU TRONG BảO MậT 29
2.2.1. Các kẽ hở trong giao thức 29 2.2.1.1. Giao thức SMTP (RFC 821, 2821) 30 2.2.1.2. Giao thức LDAP (RFC 1777, 3384) 30 2.2.1.3. Giao thức DHCP (RFC 2131, 2132, 2224) 30 2.2.1.4. Giao thức FTP (RFC 959, 2228, 2640, 2773) 31
2.2.1.5. Giao thức Telnet (RFC 854-861) 32 2.2.1.6. Giao thức IPSec và SSH 32 2.2.1.7. Giao thức ICMP (RFC 792) 32 2.2.1.8. Giao thức NTP v3 (RFC 1305) 33 2.2.1.9. Giao thức SNMP (RFC 792) 33 2.2.2. Các kẽ hở tồn tại trong hệ điều hành 33 2.2.2.1. Hệ điều hành Unix 33 2.2.2.2. Hệ điều hành Linux 34 2.2.2.3. Hệ điều hành Windows 34 2.2.3. Điểm yếu trong các trang thiết bị mạng 35 2.2.4. Điểm yếu khi cấu hình 36 2.2.5. Chính sách yếu 37 2.2.6. Các kẽ hở do người sử dụng 37 CHƯƠNG III: CáC phương pháp TấN CÔNG MạNG 39
3.1. TổNG QUAN Về CáC BƯớC TấN CÔNG CủA HACKER 39
3.1.1. Thu thập thông tin 39 3.1.2. Dò quét 40 3.1.3. Điểm danh mạng 42
3.2. TấN CÔNG VàO Hệ ĐIềU HàNH WINDOWS 43
3.2.1. Tấn công không xác thực 43 3.2.1.1. Tấn công thông qua các tài nguyên chia sẻ 44 3.2.1.2. Tấn công thông qua lỗ hổng MSPRC 48 3.2.2. Tấn công hệ điều hành Windows sau khi đã vượt qua xác thực 52 3.2.2.1. Leo thang đặc quyền 53 3.2.2.2. Cr-ack Password trong Windows 55
3.3. TấN CÔNG VàO Hệ ĐIềU HàNH LINUX 57
3.4. TấN CÔNG TRàN Bộ ĐệM 59
3.4.1.Khái niệm tràn bộ đệm 59 3.4.2. Tổ chức bộ nhớ 60 3.4.3. Cách làm việc của hàm 62 3.4.4. Chương trình tràn bộ đệm 64 3.4.5. Chống tấn công tràn bộ đệm 67
3.5. TấN CÔNG Từ CHốI DịCH Vụ 70
3.5.1. Khái niệm 70 3.5.2. Những khả năng bị tấn công bằng DOS 71 3.5.3. Những kiểu tấn công DOS 71 3.5.3.1. Tấn công dựa vào lỗi lập trình ( Programing Flaws) 71 3.5.3.2. Tấn công kiểu SYN Flood 72 3.5.3.3. Kiểu tấn công Land Attack 72 3.5.3.4. Kiểu tấn công UDP flood 73 3.5.3.5. Tấn công kiểu Teardrop 73 3.5.3.6. Kiểu tấn công Smurf Attack 74 3.5.3.7. Tấn công kiểu Winnuke 75 3.5.3.8. Distributed DoS Attacks ( DDos ) 75 3.5.4. Tấn công DDOS thông qua Trin00 75 3.5.5. Các biện pháp phòng chống DOS 76
3.6. TấN CÔNG QUA MạNG KHÔNG DÂY (WLAN) 78
3.6.1. Tấn công bị động 79 3.6.1.1. Quét bị động 80 3.6.1.2. Phát hiện SSID 80 3.6.1.3. Lựa chọn địa chỉ MAC 81 3.6.2. Tấn công chủ động 82 3.6.3. Tấn công Man in the middle 82 3.6.4. Tấn công giả mạo (Wireless Spoofing) 83 3.6.4.1. Giả mạo địa chỉ IP 84 3.6.4.2. Giả mạo địa chỉ MAC 85 3.6.4.3. Chống tấn công giả mạo 86 CHƯƠNG IV: ĐáNH GIá Hệ THốNG AN NINH MạNG 87
4.1. KHảO SáT 87 4.2. XáC ĐịNH NGUY CƠ GÂY MấT AN TOàN TớI Hệ THốNG 88 4.3. XáC ĐịNH CáC ĐIểM YếU TồN TạI TRONG Hệ THốNG MạNG 88
4.3.1. Đánh giá mức độ an toàn hệ thống 88 4.3.2. Đánh giá mức độ an toàn mạng 89 4.3.3. Đánh giá mức độ an toàn ứng dụng 90 4.3.4. Đánh giá mức độ an toàn vật lý 90
4.4. PHÂN TíCH CáC BIệN PHáP Đã áP DụNG ĐốI VớI Hệ THốNG
MạNG 91
4.5. XÂY DựNG CáC CHíNH SáCH, GIảI PHáP ĐảM BảO AN TOàN AN
NINH 91 4.6. LậP BáO CáO CHI TIếT Về CáC CÔNG VIệC Đã THựC HIệN 92
CHƯƠNG V: ứNG DụNG THựC Tế 93
ĐáNH GIá ĐIểM YếU AN NINH CủA Hệ THốNG MạNG Và Sử DụNG
FOUNDSTONE Để ĐáNH GIá ĐIểM YếU AN NINH 93
5.1. MÔ Tả THIếT Bị FOUNDSTONE 93 5.2. CáC TíNH NĂNG CHíNH CủA FOUNDSTONE 95
5.2.1. Tìm kiếm tất cả các tài nguyên đang hiện hữu trong hệ thống mạng 95 5.2.2. Xác định điểm yếu trên tài nguyên mạng 95 5.2.3. Phân tích tương quan các mối nguy hiểm trong hệ thống 96
5.3. ĐáNH GIá ĐIểM YếU AN NINH CủA Hệ THốNG MạNG TầNG 5 – KHOA AN TOàN THÔNG TIN – HọC VIệN Kỹ THUậT MậT Mã 98
5.3.1. Khảo sát 98 5.3.1.1. Phạm vi khảo sát 98 5.4.1.3. Nội dung khảo sát 98 5.3.2. Kết quả đánh giá từ hệ thống dò quét điểm yếu Foundstone 99
5.5. MộT Số KếT QUả ĐáNH GIá KHáC 102
5.5.1. Kết quả đánh giá tại Ngân hàng Nông nghiệp và phát triển Nông thôn 102 5.5.1. Kết quả đánh giá tại Ngân hàng công thương Việt Nam 106 KếT LUậN 109 TàI LIệU THAM KHảO 111 PHụ LụC 112
Do Drive thay đổi chính sách, nên một số link cũ yêu cầu duyệt download. các bạn chỉ cần làm theo hướng dẫn.
Password giải nén nếu cần: ket-noi.com | Bấm trực tiếp vào Link để tải:
MụC LụC
MụC LụC 1 DANH MụC HìNH Vẽ 6 DANH MụC CáC SƠ Đồ 7 GIảI THíCH THUậT NGữ 8 LờI Mở ĐầU 10 CHƯƠNG I: MộT Số Lý THUYếT CƠ BảN 13
1.1. MÔ HìNH OSI 13
1.1.1. Khái niệm mô hình OSI 13 1.1.2. Các tầng trong mô hình OSI 13
1.2. GIAO THứC TCP/IP 17
1.2.1. Khái niệm giao thức TCP/IP 17 1.2.2. Các tầng trong giao thức TCP/IP 17
1.3. GIAO THứC UDP 19 1.4. ĐịA CHỉ IP 19 1.5. TELNET 20
1.5.1. Telnet là gì? 20 1.5.2. Một số lệnh căn bản của Telnet 20
1.6. DNS Và DNS SERVER 21
1.6.1. DNS 21 1.6.2. DNS Server 21
1.7. PING 22
1.7.1. Ping là gì? 22 1.7.2. Cách thức hoạt động của Ping 23
1.8. Hệ ĐIềU HàNH UNIX 23 1.9. Hệ ĐIềU HàNH LINUX 24 1.10. Hệ ĐIềU HàNH WINDOWS 25
CHƯƠNG II: NHữNG ĐIểM YếU TRONG BảO MậT 27
2.1. PHÂN LOạI Lỗ HổNG BảO MậT 27
2.1.1. Các lỗ hổng loại C 27 2.1.2. Các lỗ hổng loại B 27 2.1.3. Các lỗ hổng loại A 29
2.2. NHữNG ĐIểM YếU TRONG BảO MậT 29
2.2.1. Các kẽ hở trong giao thức 29 2.2.1.1. Giao thức SMTP (RFC 821, 2821) 30 2.2.1.2. Giao thức LDAP (RFC 1777, 3384) 30 2.2.1.3. Giao thức DHCP (RFC 2131, 2132, 2224) 30 2.2.1.4. Giao thức FTP (RFC 959, 2228, 2640, 2773) 31
2.2.1.5. Giao thức Telnet (RFC 854-861) 32 2.2.1.6. Giao thức IPSec và SSH 32 2.2.1.7. Giao thức ICMP (RFC 792) 32 2.2.1.8. Giao thức NTP v3 (RFC 1305) 33 2.2.1.9. Giao thức SNMP (RFC 792) 33 2.2.2. Các kẽ hở tồn tại trong hệ điều hành 33 2.2.2.1. Hệ điều hành Unix 33 2.2.2.2. Hệ điều hành Linux 34 2.2.2.3. Hệ điều hành Windows 34 2.2.3. Điểm yếu trong các trang thiết bị mạng 35 2.2.4. Điểm yếu khi cấu hình 36 2.2.5. Chính sách yếu 37 2.2.6. Các kẽ hở do người sử dụng 37 CHƯƠNG III: CáC phương pháp TấN CÔNG MạNG 39
3.1. TổNG QUAN Về CáC BƯớC TấN CÔNG CủA HACKER 39
3.1.1. Thu thập thông tin 39 3.1.2. Dò quét 40 3.1.3. Điểm danh mạng 42
3.2. TấN CÔNG VàO Hệ ĐIềU HàNH WINDOWS 43
3.2.1. Tấn công không xác thực 43 3.2.1.1. Tấn công thông qua các tài nguyên chia sẻ 44 3.2.1.2. Tấn công thông qua lỗ hổng MSPRC 48 3.2.2. Tấn công hệ điều hành Windows sau khi đã vượt qua xác thực 52 3.2.2.1. Leo thang đặc quyền 53 3.2.2.2. Cr-ack Password trong Windows 55
3.3. TấN CÔNG VàO Hệ ĐIềU HàNH LINUX 57
3.4. TấN CÔNG TRàN Bộ ĐệM 59
3.4.1.Khái niệm tràn bộ đệm 59 3.4.2. Tổ chức bộ nhớ 60 3.4.3. Cách làm việc của hàm 62 3.4.4. Chương trình tràn bộ đệm 64 3.4.5. Chống tấn công tràn bộ đệm 67
3.5. TấN CÔNG Từ CHốI DịCH Vụ 70
3.5.1. Khái niệm 70 3.5.2. Những khả năng bị tấn công bằng DOS 71 3.5.3. Những kiểu tấn công DOS 71 3.5.3.1. Tấn công dựa vào lỗi lập trình ( Programing Flaws) 71 3.5.3.2. Tấn công kiểu SYN Flood 72 3.5.3.3. Kiểu tấn công Land Attack 72 3.5.3.4. Kiểu tấn công UDP flood 73 3.5.3.5. Tấn công kiểu Teardrop 73 3.5.3.6. Kiểu tấn công Smurf Attack 74 3.5.3.7. Tấn công kiểu Winnuke 75 3.5.3.8. Distributed DoS Attacks ( DDos ) 75 3.5.4. Tấn công DDOS thông qua Trin00 75 3.5.5. Các biện pháp phòng chống DOS 76
3.6. TấN CÔNG QUA MạNG KHÔNG DÂY (WLAN) 78
3.6.1. Tấn công bị động 79 3.6.1.1. Quét bị động 80 3.6.1.2. Phát hiện SSID 80 3.6.1.3. Lựa chọn địa chỉ MAC 81 3.6.2. Tấn công chủ động 82 3.6.3. Tấn công Man in the middle 82 3.6.4. Tấn công giả mạo (Wireless Spoofing) 83 3.6.4.1. Giả mạo địa chỉ IP 84 3.6.4.2. Giả mạo địa chỉ MAC 85 3.6.4.3. Chống tấn công giả mạo 86 CHƯƠNG IV: ĐáNH GIá Hệ THốNG AN NINH MạNG 87
4.1. KHảO SáT 87 4.2. XáC ĐịNH NGUY CƠ GÂY MấT AN TOàN TớI Hệ THốNG 88 4.3. XáC ĐịNH CáC ĐIểM YếU TồN TạI TRONG Hệ THốNG MạNG 88
4.3.1. Đánh giá mức độ an toàn hệ thống 88 4.3.2. Đánh giá mức độ an toàn mạng 89 4.3.3. Đánh giá mức độ an toàn ứng dụng 90 4.3.4. Đánh giá mức độ an toàn vật lý 90
4.4. PHÂN TíCH CáC BIệN PHáP Đã áP DụNG ĐốI VớI Hệ THốNG
MạNG 91
4.5. XÂY DựNG CáC CHíNH SáCH, GIảI PHáP ĐảM BảO AN TOàN AN
NINH 91 4.6. LậP BáO CáO CHI TIếT Về CáC CÔNG VIệC Đã THựC HIệN 92
CHƯƠNG V: ứNG DụNG THựC Tế 93
ĐáNH GIá ĐIểM YếU AN NINH CủA Hệ THốNG MạNG Và Sử DụNG
FOUNDSTONE Để ĐáNH GIá ĐIểM YếU AN NINH 93
5.1. MÔ Tả THIếT Bị FOUNDSTONE 93 5.2. CáC TíNH NĂNG CHíNH CủA FOUNDSTONE 95
5.2.1. Tìm kiếm tất cả các tài nguyên đang hiện hữu trong hệ thống mạng 95 5.2.2. Xác định điểm yếu trên tài nguyên mạng 95 5.2.3. Phân tích tương quan các mối nguy hiểm trong hệ thống 96
5.3. ĐáNH GIá ĐIểM YếU AN NINH CủA Hệ THốNG MạNG TầNG 5 – KHOA AN TOàN THÔNG TIN – HọC VIệN Kỹ THUậT MậT Mã 98
5.3.1. Khảo sát 98 5.3.1.1. Phạm vi khảo sát 98 5.4.1.3. Nội dung khảo sát 98 5.3.2. Kết quả đánh giá từ hệ thống dò quét điểm yếu Foundstone 99
5.5. MộT Số KếT QUả ĐáNH GIá KHáC 102
5.5.1. Kết quả đánh giá tại Ngân hàng Nông nghiệp và phát triển Nông thôn 102 5.5.1. Kết quả đánh giá tại Ngân hàng công thương Việt Nam 106 KếT LUậN 109 TàI LIệU THAM KHảO 111 PHụ LụC 112
Do Drive thay đổi chính sách, nên một số link cũ yêu cầu duyệt download. các bạn chỉ cần làm theo hướng dẫn.
Password giải nén nếu cần: ket-noi.com | Bấm trực tiếp vào Link để tải:
You must be registered for see links