Mã tài liệu: 239482
Số trang: 30
Định dạng: doc
Dung lượng file: 483 Kb
Chuyên mục: Kỹ thuật - Công nghệ
MỤC LỤC
Lời mở đầu 3
Chương 1 MỘT SỐ PHƯƠNG PHÁP TẤN CÔNG VÀ KỸ THUẬT XÂM NHẬP MẠNG 5
1.1 Thực trạng tấn công của tội phạm trên mạng 5
1.2 Các phương pháp tấn công 6
1.2.1 Tấn công trực tiếp 6
1.2.2 Nghe trộm 6
1.2.3 Giả mạo địa chỉ 7
1.2.4 Vô hiệu hoá các chức năng của hệ thống mục tiêu 7
1.2.5 Sử dụng lỗi của người quản trị hệ thống 7
1.3 Các kỹ thuật xâm nhập mạng 7
1.3.1 Rình mò (Snooping) 7
1.3.2 Đánh lừa (Spoofing) 7
1.3.3 Điệp viên (Agent) 7
Chương 2. MỘT SỐ NGUYÊN TẮC TẤN CÔNG TRÊN MẠNG 7
2.1 Phát hiện điểm yếu trong cơ chế bảo mật của đối phương. 7
2.2 Triệt để lợi dụng cửa sau để tấn công. 8
2.3 Tận dụng các công cụ sẵn có. 10
2.4 Khai thác tối đa điểm yếu của mục tiêu tấn công đặc biệt các lỗ hổng của hệ thống và các dịch vụ. 11
2.5 Nguyên tắc an toàn. 15
2.6 Nguyên tắc phối hợp tấn công 16
Chương 3. PHÂN TÍCH MỘT SỐ PHẦN MỀM MẪU 17
3.1 NETBUS 17
3.1.1 Khái niệm 17
3.1.2 Cấu trúc 17
3.1.3 Các bước sử dụng 17
3.1.4 Hướng dẫn sử dụng 17
3.2 WS_Ping ProPack (http://www.ipswitch.com) 20
Chương 4. MỘT SỐ GIẢI PHÁP CỤ THỂ TẤN CÔNGTRÊN MẠNG MÁY TÍNH 22
4.1 TẤN CÔNG MÁY MỤC TIÊU BẰNG CÁCH GIÀNH QUYỀN ĐIỀU KHIỂN HỆ THỐNG ĐÓ. 22
4.1.1 Giao thức HTTP 22
4.1.2 Giao thức TFTP 23
4.1.3 Giao thức NetBIOS 23
4.2 KẾT HỢP CÔNG CỤ QUÉT TÀI NGUYÊN ĐƯỢC CHIA SẺ VÀ
CÔNG CỤ BẺ MẬT KHẨU 27
KẾT LUẬN 29
CÁC TÀI LIỆU THAM KHẢO 3
Những tài liệu gần giống với tài liệu bạn đang xem
📎 Số trang: 30
👁 Lượt xem: 512
⬇ Lượt tải: 16
📎 Số trang: 30
👁 Lượt xem: 324
⬇ Lượt tải: 16
📎 Số trang: 86
👁 Lượt xem: 440
⬇ Lượt tải: 17
📎 Số trang: 55
👁 Lượt xem: 994
⬇ Lượt tải: 20
📎 Số trang: 78
👁 Lượt xem: 553
⬇ Lượt tải: 16
📎 Số trang: 78
👁 Lượt xem: 635
⬇ Lượt tải: 16
📎 Số trang: 34
👁 Lượt xem: 552
⬇ Lượt tải: 16
📎 Số trang: 14
👁 Lượt xem: 509
⬇ Lượt tải: 17
Những tài liệu bạn đã xem
📎 Số trang: 30
👁 Lượt xem: 452
⬇ Lượt tải: 16