[giaban]0.000 VNĐ[/giaban] [kythuat]
Nghiên cứu xây dựng phần mềm Smartscan và ứng dụng trong bảo vệ mạng máy tính chuyên dùng


[/kythuat]
[tomtat]
Nghiên cứu xây dựng phần mềm Smartscan và ứng dụng trong bảo vệ mạng máy tính chuyên dùng
MỤC LỤC
MỞ ĐẦU
CHƯƠNG I: TỔNG QUAN VỀ TẤN CÔNG MẠNG MÁY TÍNH
1.1. TỔNG QUAN VỂ ỨNG DỤNG WEB VÀ TẤN CÔNG TIN HỌC
1.1.1. Khái niệm ứng dụng Web và tấn công tin học
1.1.2. Cơ chế hoạt động của ứng dụng Web
1.1.3. Thực trạng của tấn công tin học hiện nay
1.2. QUY TRÌNH TẤN CÔNG MẠNG MÁY TÍNH
1.2.1. Thu thập thông tin ở mức hạ tầng của mục tiêu
1.2.2. Khảo sát ứng dụng Web
1.2.3. Tấn công tin học
1.3. KỸ THUẬT TẤN CÔNG MÁY TÍNH SỬ DỤNG ỨNG DỤNG WEB(Web, Mail, Telnet …)
1.3.1. Kiểm soát truy cập Web (Web Access Control)
1.3.2. Chiếm hữu phiên làm việc(Session Mangement)
1.3.2.1. Ấn định phiên làm việc (Session Fixation)
1.3.2.2. Đánh cắp phiên làm việc (Session Hijacking)
1.3.3. Lợi dụng các thiếu sót trong việc kiểm tra dữ liệu nhập hợp lệ
1.3.3.1. Kiểm tra tính đúng đắn của dữ liệu bằng ngôn ngữ phía trình duyệt (Client-Side validation)
1.3.3.2. Tràn bộ đệm (Buffer OverFlow)
1.3.3.3. Mã hoá URL (URL Encoding)
1.3.3.4. Kí tự Meta (Meta-characters)
1.3.3.5. Vượt qua đường dẫn (Path Traversal)
1.3.3.6. Chèn mã lệnh thực thi trên trình duyệt nạn nhân (Cross- Site Scripting)
1.3.3.7. Ngôn ngữ phía máy chủ (Server side includes)
1.3.3.8. Kí tự rỗng (Null Characters)
1.3.3.9. Thao tác trên tham số truyền (Parameter manipulation)
1.3.4. Để lộ thông tin (informational)
1.3.5. Từ chối dịch vụ (Denial of service (DoS)
CHƯƠNG II : KỸ THUẬT QUÉT THĂM DÒ VÀ ỨNG DỤNG TRONG THU THẬP THÔNG TIN MẠNG MÁY TÍNH
2.1. TỔNG QUAN MỘT SỐ KỸ THUẬT QUÉT THĂM DÒ MÁY TÍNH
2.1.1. Khái niệm về quét thăm dò máy tính
2.1.2. Các loại quét thăm dò máy tính
2.1.2.1. Quét Ping
2.1.2.2. Kỹ thuật kết nối TCP và quét đầy đủ
2.1.3. Mục đích của quét thăm dò máy tính
2.1.4. Một số chương trình quét thăm dò máy tính
2.2.1. Khái niệm thông tin và an toàn thông tin
2.2.1.1. Khái niệm về thông tin
2.2.1.2. Bảo đảm an toàn thông tin
2.2.2. Một số phương pháp xâm nhập máy tính và thu thập thông tin
2.2.2.1. Các công cụ tạo Trojan trinh sát
2.2.2.2. Tương lai của Windows Trojans
2.2.2.3. Quá trình lây nhiễm của Trojan
2.2.2.4. Các công cụ và kỹ thuật khai thác Trojan
CHƯƠNG III XÂY DỰNG VÀ THỬ NGHIỆM CHƯƠNG TRÌNH QUÉT THĂM DÒ TRONG MẠNG MÁY TÍNH
3.1. TÌNH HÌNH ATTT MẠNG MÁY TÍNH THẾ GIỚI VÀ TRONG NƯỚC
3.1.1. Tình hình ATTT mạng máy tính thế giới
3.1.2. Tình hình ATTT mạng máy tính trong nước
3.2. ĐẶC TẢ CHƯƠNG TRÌNH
3.2.1 Tổng quan
3.2.2. Cơ sở lý thuyết để quét thăm dò mạng máy tính chuyên dùng
3.2.2.1. Cơ sở lý thuyết quét thăm dò
3.2.2.2. Cơ sở lý thuyết xâm nhập và thu thập thông tin trên hệ thống mục tiêu
3.2.3. Yêu cầu
3.3. XÂY DỰNG CHƯƠNG TRÌNH
3.3.1. Thiết kế giao diện
3.2.2. Lưu đồ hoạt động các module chính của chương trình
3.4.1. Cài đặt
3.4.2. Thử nghiệm chương trình SmartScan
3.4.2.1. Quét một miền địa chỉ IP
3.4.2.2. Sử dụng biện pháp trinh sát
3.4.2.3. Phá hoại máy đối tượng (Xóa các tập tin quan trọng trong hệ điều hành – Khóa bàn phím)
3.4.2.4. Chặn bắt gói tin và thu thập thông tin.
3.5.1. Những vấn đề đạt được
3.5.2. Những vấn đề hạn chế
KẾT LUẬN

TÀI LIỆU THAM KHẢO
[/tomtat]

Bài viết liên quan