Tìm tài liệu

Tim hieu phan mem pha hoai va cac giai phap xam nhap mang dung rieng co ket noi Internet

Tìm hiểu phần mềm phá hoại và các giải pháp xâm nhập mạng dùng riêng có kết nối Internet

Upload bởi: qmodo

Mã tài liệu: 290003

Số trang: 30

Định dạng: zip

Dung lượng file: 498 Kb

Chuyên mục: Kỹ thuật - Công nghệ

Info

MỤC LỤC

Lời mở đầu 3

Chương 1 MỘT SỐ PHƯƠNG PHÁP TẤN CÔNG VÀ KỸ THUẬT XÂM NHẬP MẠNG 5

1.1 Thực trạng tấn công của tội phạm trên mạng 5

1.2 Các phương pháp tấn công 6

1.2.1 Tấn công trực tiếp 6

1.2.2 Nghe trộm 6

1.2.3 Giả mạo địa chỉ 7

1.2.4 Vô hiệu hoá các chức năng của hệ thống mục tiêu 7

1.2.5 Sử dụng lỗi của người quản trị hệ thống 7

1.3 Các kỹ thuật xâm nhập mạng 7

1.3.1 Rình mò (Snooping) 7

1.3.2 Đánh lừa (Spoofing) 7

1.3.3 Điệp viên (Agent) 7

Chương 2. MỘT SỐ NGUYÊN TẮC TẤN CÔNG TRÊN MẠNG 7

2.1 Phát hiện điểm yếu trong cơ chế bảo mật của đối phương. 7

2.2 Triệt để lợi dụng cửa sau để tấn công. 8

2.3 Tận dụng các công cụ sẵn có. 10

2.4 Khai thác tối đa điểm yếu của mục tiêu tấn công đặc biệt các lỗ hổng của hệ thống và các dịch vụ. 11

2.5 Nguyên tắc an toàn. 15

2.6 Nguyên tắc phối hợp tấn công 16

Chương 3. PHÂN TÍCH MỘT SỐ PHẦN MỀM MẪU 17

3.1 NETBUS 17

3.1.1 Khái niệm 17

3.1.2 Cấu trúc 17

3.1.3 Các bước sử dụng 17

3.1.4 Hướng dẫn sử dụng 17

3.2 WS_Ping ProPack (http://www.ipswitch.com) 20

Chương 4. MỘT SỐ GIẢI PHÁP CỤ THỂ TẤN CÔNGTRÊN MẠNG MÁY TÍNH 22

4.1 TẤN CÔNG MÁY MỤC TIÊU BẰNG CÁCH GIÀNH QUYỀN ĐIỀU KHIỂN HỆ THỐNG ĐÓ. 22

4.1.1 Giao thức HTTP 22

4.1.2 Giao thức TFTP 23

4.1.3 Giao thức NetBIOS 23

4.2 KẾT HỢP CÔNG CỤ QUÉT TÀI NGUYÊN ĐƯỢC CHIA SẺ VÀ

CÔNG CỤ BẺ MẬT KHẨU 27

KẾT LUẬN 29

CÁC TÀI LIỆU THAM KHẢO 30

Lời mở đầu

Mục tiêu của việc người ta nối mạng là để nhiều người có thể dùng chung tài nguyên từ những vị trí địa lý khác nhau, chính vì thế mà các tài nguyên sẽ rất phân tán, dẫn đến một diều tất yếu là dễ bị xâm phạm gây mất mát dữ liệu, thông tin.

Càng giao thiệp rộng thì càng dễ bị tấn công, đó là quy luật.

Mọi nguy cơ trên mạng đều có thể nguy hiểm: Một lỗi nhỏ của các hệ thống sẽ được lợi dụng với tần suất cao, lỗi lớn thì thiệt hại lớn ngay lập tức, tóm lại trên một quy mô rộng lớn như Internet thì mọi khe hở hay lỗi hệ thống đều có nguy cơ gây ra thiệt hại như nhau.

Theo CERT (Computer Emegency Response Team):

1989: có 200 vụ tấn công, truy nhập trái phép trên mạng được báo cáo. 1991: 400 vụ.

1993: 1400vụ.

1994: 2241 vụ.

1998: 3734 vụ.

1999: 9589 vụ

2000: 21756 vụ

2003: 137529 vụ

2005: 535000 vụ

Như vậy số vụ tấn công ngày càng gia tăng, mặt khác các kỹ thuật ngày càng mới. Điều này cũng dễ hiểu, một vấn đề luôn luôn có hai mặt đối lập. Công nghệ thông tin, mạng Internet phát triển như vũ bão thì tất yếu cũng kéo theo nạn trộm cắp, tấn công, phá hoại thông tin trên mạng.

Vì vậy vấn đề tìm hiểu các cách thức mà bọn tội phạm thường sử dụng để tấn công, phá hoại các mạng máy tính dùng riêng khi được kết nối Internet quốc tế là điều quan trọng và cần thiết. Trên cơ sở đó người ta có được biện pháp đề phòng có hiệu quả.

Đề tài: “Tìm hiểu một số phần mềm phá hoại và các giải pháp xâm nhập mạng dùng riêng” được đề xuất và thực hiện nhằm mục đích tìm hiểu một số phần mềm phá hoại và nghiên cứu một số giải pháp xâm nhập mạng dùng riêng hiện đang được ứng dụng rộng rãi. Kết quả nghiên cứu của em gồm 4 chương và phần kết luận.

Chương 1: Một số phương pháp tấn công và kỹ thuật xâm nhập mạng máy tính

Chương 2: Một số nguyên tắc tấn công trên mạng máy tính

Chương 3: Phân tích một số phần mềm mẫu

Chương 4: Một số giải pháp cụ thể tấn công trên mạng máy tính

Trong đó em đã tập trung đi sâu vào 2 chương là chương 3 và chương 4.

Việc tìm hiểu phân tích các giải pháp tấn công trên mạng là vấn đề rất khó khăn, đặc biệt đối với em. Do đó, dù em đã có nhiều cố gắng nhưng một mặt do thời gian và kiến thức của em còn nhiều hạn chế, mặt khác các tài liệu tham khảo lại chủ yếu bằng tiếng Anh và tiếng Pháp cho nên kết quả tìm hiểu, nghiên cứu của em chưa sâu sắc và toàn diện. Em rất mong được sự chỉ bảo của các thầy, cô và các bạn đồng nghiệp. Em xin chân thành cảm ơn.

Sinh viên

Vũ Thị Thu Hằng

Phần bên dưới chỉ hiển thị một số trang ngẫu nhiên trong tài liệu. Bạn tải về để xem được bản đầy đủ

  • Tìm hiểu phần mềm phá hoại và các giải pháp xâm nhập mạng dùng riêng có kết nối Internet
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Tìm hiểu phần mềm phá hoại và các giải pháp xâm nhập mạng dùng riêng có kết nối Internet
  • Tìm hiểu phần mềm phá hoại và các giải pháp xâm nhập mạng dùng riêng có kết nối Internet
  • Tìm hiểu phần mềm phá hoại và các giải pháp xâm nhập mạng dùng riêng có kết nối Internet
  • Tìm hiểu phần mềm phá hoại và các giải pháp xâm nhập mạng dùng riêng có kết nối Internet
  • Tìm hiểu phần mềm phá hoại và các giải pháp xâm nhập mạng dùng riêng có kết nối Internet
  • Tìm hiểu phần mềm phá hoại và các giải pháp xâm nhập mạng dùng riêng có kết nối Internet
  • Tìm hiểu phần mềm phá hoại và các giải pháp xâm nhập mạng dùng riêng có kết nối Internet
  • Tìm hiểu phần mềm phá hoại và các giải pháp xâm nhập mạng dùng riêng có kết nối Internet
  • Tìm hiểu phần mềm phá hoại và các giải pháp xâm nhập mạng dùng riêng có kết nối Internet
  • Tìm hiểu phần mềm phá hoại và các giải pháp xâm nhập mạng dùng riêng có kết nối Internet
  • Tìm hiểu phần mềm phá hoại và các giải pháp xâm nhập mạng dùng riêng có kết nối Internet
  • Tìm hiểu phần mềm phá hoại và các giải pháp xâm nhập mạng dùng riêng có kết nối Internet
  • Tìm hiểu phần mềm phá hoại và các giải pháp xâm nhập mạng dùng riêng có kết nối Internet
  • Tìm hiểu phần mềm phá hoại và các giải pháp xâm nhập mạng dùng riêng có kết nối Internet
  • Tìm hiểu phần mềm phá hoại và các giải pháp xâm nhập mạng dùng riêng có kết nối Internet

GỢI Ý

Những tài liệu gần giống với tài liệu bạn đang xem

Tìm hiểu phần mềm phá hoại và các giải pháp ...

Upload: thuytrang852001

📎 Số trang: 30
👁 Lượt xem: 452
Lượt tải: 16

Tìm hiểu phần mềm phá hoại và các giải pháp ...

Upload: d30004

📎 Số trang: 30
👁 Lượt xem: 515
Lượt tải: 16

Tìm hiểu và nghiên cứu hệ thống phần mềm ...

Upload: ebluechip

📎 Số trang: 86
👁 Lượt xem: 441
Lượt tải: 17

Tìm Hiểu IDS Và Triển Khai Hệ Thống Phát ...

Upload: levu21262

📎 Số trang: 55
👁 Lượt xem: 995
Lượt tải: 20

Tìm hiểu các giải pháp cân bằng tải cho ...

Upload: hoangminh8319

📎
👁 Lượt xem: 503
Lượt tải: 16

Giải pháp kết nối mạng ispvào mạch trục ...

Upload: hieplq

📎 Số trang: 78
👁 Lượt xem: 557
Lượt tải: 16

Giải pháp kết nối mạng isp vào mạch trục ...

Upload: phuoctrandai

📎 Số trang: 78
👁 Lượt xem: 635
Lượt tải: 16

Xây dựng mạng lan máy tính kết nối vào ...

Upload: guardian_028

📎 Số trang: 34
👁 Lượt xem: 553
Lượt tải: 16

Mạng xâm nhập mạng và an ninh mạng

Upload: nmt415

📎 Số trang: 76
👁 Lượt xem: 677
Lượt tải: 19

Tìm hiểu mạng riêng ảo VPN

Upload: lusi_ice

📎 Số trang: 33
👁 Lượt xem: 545
Lượt tải: 17

Tìm hiểu mạng riêng ảo VPN

Upload: namhungdhv

📎 Số trang: 37
👁 Lượt xem: 506
Lượt tải: 16

firewall giải pháp an toàn khi kết nối ...

Upload: lehoangloc

📎 Số trang: 14
👁 Lượt xem: 510
Lượt tải: 17

QUAN TÂM

Những tài liệu bạn đã xem

Tìm hiểu phần mềm phá hoại và các giải pháp ...

Upload: qmodo

📎 Số trang: 30
👁 Lượt xem: 325
Lượt tải: 16

CHUYÊN MỤC

Kỹ thuật - Công nghệ
Tìm hiểu phần mềm phá hoại và các giải pháp xâm nhập mạng dùng riêng có kết nối Internet MỤC LỤC Lời mở đầu 3 Chương 1 MỘT SỐ PHƯƠNG PHÁP TẤN CÔNG VÀ KỸ THUẬT XÂM NHẬP MẠNG 5 1.1 Thực trạng tấn công của tội phạm trên mạng 5 1.2 Các phương pháp tấn công 6 1.2.1 Tấn công trực tiếp 6 1.2.2 Nghe trộm 6 1.2.3 Giả mạo địa chỉ 7 1.2.4 Vô hiệu zip Đăng bởi
5 stars - 290003 reviews
Thông tin tài liệu 30 trang Đăng bởi: qmodo - 11/12/2025 Ngôn ngữ: Việt nam, English
5 stars - "Tài liệu tốt" by , Written on 11/12/2025 Tôi thấy tài liệu này rất chất lượng, đã giúp ích cho tôi rất nhiều. Chia sẻ thông tin với tôi nếu bạn quan tâm đến tài liệu: Tìm hiểu phần mềm phá hoại và các giải pháp xâm nhập mạng dùng riêng có kết nối Internet