Mã tài liệu: 238847
Số trang: 86
Định dạng: doc
Dung lượng file: 2,801 Kb
Chuyên mục: Kỹ thuật - Công nghệ
LỜI CẢM ƠN 1
MỤC LỤC 2
MỞ ĐẦU 5
CHƯƠNG I 7
TỔNG QUAN VỀ HỆ THỐNG PHÁT HIỆN XÂM NHẬP 7
1.1. Tổng quan về các nguy cơ an ninh. 7
1.1.1. Những kiểu tấn công nhằm vào điểm yếu của hệ thống. 7
1.1.1.1. Kiểu tấn công thăm dò. 7
1.1.1.2. Kiểu tấn công truy cập. 8
1.1.1.3. Kiểu tấn công từ chối dịch vụ. 9
1.1.1.4. Kiểu tấn công qua ứng dụng web. 10
1.1.2. Vấn đề bảo mật hệ thống mạng. 12
1.1.2.1. Các vấn dề chung về bảo mật hệ thống mạng. 12
1.1.2.2. Khái niệm bảo mật hệ thống mạng máy tính. 13
1.1.2.3. Lỗ hổng bảo mật và phương thức tấn công mạng. 14
1.1.2.4. Vấn đề bảo mật cho hệ thống mạng doanh nghiệp. 16
1.2. Tổng quan về hệ thống phát hiện và phòng chống xâm nhập. 17
1.2.1. Định nghĩa. 17
1.2.2. Vai trò của hệ thống phát hiện xâm nhập IDPS. 18
1.2.3. Những ưu điểm và hạn chế của hệ thống. 19
1.2.4. Kiếm trúc chung của hệ thống phát hiện xâm nhập. 19
1.2.4.1. Phân loại hệ thống phát hiện xâm nhập IDPS. 19
1.2.4.2. Mô hình, cấu trúc và hoạt động của hệ thống. 21
CHƯƠNG II 30
HỆ THỐNG PHẦN MỀM PHÁT HIỆN XÂM NHẬP SNORT 30
2.1. Tổng quan về Snort. 30
2.1.1. Khái niệm. 30
2.1.2. Các đặc tính. 30
2.2. Các thành phần của Snort. 32
2.2.1. Bộ phận giải mã gói. 32
2.2.2. Bộ phận xử lí trước. 33
2.2.3. Bộ phận phát hiện. 34
2.2.3.1. Những biểu thức thông thường cho SQL injection. 34
2.3.2.2. Những biểu thức thông thường cho CSS. 38
2.2.4. Hệ thống ghi và cảnh báo. 41
2.2.5. Bộ phận đầu ra. 41
2.3. Các chế độ làm việc của Snort. 42
2.3.1. Chế độ “lắng nghe” mạng. 42
2.3.2. Chế độ phát hiện xâm nhập mạng. 44
2.4. Làm việc với tập luật của Snort. 45
2.4.1. Luật dở đầu tiên: 46
2.4.2. Cấu trúc chung của luật trong Snort. 46
2.4.2.1. Rule header. 46
2.4.2.2. Rule option. 48
CHƯƠNG III 56
TRIỂN KHAI SNORT BẢO VỆ HÊ THỐNG MẠNG 56
3.1. Tiêu chí triển khai. 56
3.1.2. Một số chú ý khi triển khai. 56
3.1.2. Các hệ thống và mạng phải giám sát. 57
3.1.3. Tạo các điểm kết nối. 58
3.1.4. Lưu lượng mã hóa. 58
3.1.5. Bảo mật bộ cảm biến Snort. 59
3.1.6. Chọn một hệ điều hành 59
3.1.7. Cấu hình các giao diện 60
3.2. Xây dựng snort bảo vệ hệ thống mạng. 61
3.2.1. Tham khảo một số mô hình thực tế. 61
3.2.2. Xây dựng mô hình. 63
3.4. Triển khai cơ sở hạ tầng. 65
3.4.1. Cấu hình. 65
3.4.2. Cài đặt snort trong hệ thống ubuntu. 65
3.4.3. Cấu hình với file Snort.conf. 69
3.5. Phân tích snort bảo vệ hệ thống trước các cuộc tấn công. 75
3.5.1. Mô hình tấn công. 75
3.5.2. Tấn công Dos. 75
3.5.2.1. Kịch bản tấn công 75
3.5.2.2. Phân tích kỹ thuật tấn công của hacker. 76
3.5.2.3. Kết luận. 79
3.5.3. Tấn công sql injection. 79
3.5.3.1. Kịch bản tấn công. 80
3.5.3.2. Phân tích tấn công. 81
3.5.3.3 Kết luận. 85
KẾT LUẬN 86
1. Những vấn đề gặp phải khi sử dụng IDS. 86
2. IPS là giải pháp: 86
3. Đánh giá và xu hướng phát triển của IDS. 87
BẢNG KÝ HIỆU VIẾT TẮT 89
PHỤ LỤC HÌNH ẢNH 90
PHỤ LỤC CÁC BẢNG 91
TÀI LIỆU THAM KHẢO 9
Những tài liệu gần giống với tài liệu bạn đang xem
📎 Số trang: 90
👁 Lượt xem: 1223
⬇ Lượt tải: 18
📎 Số trang: 55
👁 Lượt xem: 995
⬇ Lượt tải: 20
📎 Số trang: 101
👁 Lượt xem: 639
⬇ Lượt tải: 16
📎 Số trang: 101
👁 Lượt xem: 768
⬇ Lượt tải: 16
📎 Số trang: 30
👁 Lượt xem: 452
⬇ Lượt tải: 16
📎 Số trang: 30
👁 Lượt xem: 514
⬇ Lượt tải: 16
📎 Số trang: 30
👁 Lượt xem: 324
⬇ Lượt tải: 16
📎 Số trang: 73
👁 Lượt xem: 653
⬇ Lượt tải: 18
📎 Số trang: 23
👁 Lượt xem: 480
⬇ Lượt tải: 16
Những tài liệu bạn đã xem
📎 Số trang: 86
👁 Lượt xem: 441
⬇ Lượt tải: 17