ĐỒ ÁN TỐT NGHIỆP : Tìm hiểu về tường lửa và an ninh mạng

I. TỔNG QUAN VỀ TƯỜNG LỬA….………...…..………………
II. CHỨC NĂNG CỦA TƯỜNG LỬA (FIREWALL)........................ 6
CHƯƠNG II : TÌM HIỂU CÁC LOẠI TƯỞNG LỬA (Firewall)... 8
I. KHẢO SÁT CÁC LOẠI TƯỜNG LỬA............................................ 8
II. MÁY CHỦ DUAL-HOMED...........................................................
1. Máy tính chủ hai cửa như một tường lửa............................... 12
2. Gây hại cho an toàn của một tường lửa hai cửa..................... 17
3. Các dịch vụ trên tường lửa cửa........................................... 18
III. CÁC MÁY TÍNH CHỦ THÀNH TRÌ (BASTION HOSTS)...........
1. Triền khai đơn giản nhất một máy chủ thành trì………….... 19
2. Ký hiệu được sử dụng mô tả các cấu hình………………..... 20
3. Cổng nối máy tính chủ sàng lọc (Screend Host Gateway)..... 20
4. Lọc gói kiểu trút tải (off-loading) đối với IAP…………..
5. Cấu hình định tuyến cho các mảng cổng máy tính sàng lọc.. 24
6. Máy tính chủ thành trì với cả hai giao diện mạng đều đượccấu hình……………………………………………………..… 28
IV. CÁC MẠNG CON ĐƯỢC SÀNG LỌC.……………..…………

CHƯƠNGIII : KHÁI NIỆM PROXY………………….…………
I. GIỚI THIỆU CHUNG…………………………………………...
II. TẠI SAO TA PHẢI CẦN PROXY………………………….......
III. SỰ CẦN THIẾT CỦA PROXY………………………………...
IV. NHỮNG KHUYẾT ĐIỂM CỦA PROXY……………………… 37
V. PROXING ĐÃ THỰC HIỆN NHƯ THẾ NÀO…………………..
CHƯƠNG IV : AN NINH MẠNG…………………...…………….
I. GIỚI THIỆU CHUNG VỀ AN NINH MẠNG…………………....
TẠI SAO CẦN PHẢI ĐẢM BẢO AN NINH MẠNG…………… 41
2.1 – 4 MỐI ĐE DỌA CHÍNH ĐỐI VỚI AN NINH MẠNG………. 41
2.1.1 -Mối đe dọa không có cấu trúc…………………….
2.1.2- Mối đe dọa có cấu trúc……………………………
2.1.3- Mối đe dọa từ bên ngoài……………………….
2.1.4 -Mối đe dọa từ bên trong…………………………..
2.2– 3 CÁCH THỨC TẤN CÔNG QUA MẠNG………………… 42
2.2.1 - Tấn công theo kiểu thăm dò………………………
2.2.2 - Tấn công theo kiểu truy cập………………………
2.2.3 - Tấn công theo kiểu DoS………………………….. 44
KẾT LUẬN, TÀI LIỆU THAM KHẢO………………..……..…..

LINK DOWNLOAD

I. TỔNG QUAN VỀ TƯỜNG LỬA….………...…..………………
II. CHỨC NĂNG CỦA TƯỜNG LỬA (FIREWALL)........................ 6
CHƯƠNG II : TÌM HIỂU CÁC LOẠI TƯỞNG LỬA (Firewall)... 8
I. KHẢO SÁT CÁC LOẠI TƯỜNG LỬA............................................ 8
II. MÁY CHỦ DUAL-HOMED...........................................................
1. Máy tính chủ hai cửa như một tường lửa............................... 12
2. Gây hại cho an toàn của một tường lửa hai cửa..................... 17
3. Các dịch vụ trên tường lửa cửa........................................... 18
III. CÁC MÁY TÍNH CHỦ THÀNH TRÌ (BASTION HOSTS)...........
1. Triền khai đơn giản nhất một máy chủ thành trì………….... 19
2. Ký hiệu được sử dụng mô tả các cấu hình………………..... 20
3. Cổng nối máy tính chủ sàng lọc (Screend Host Gateway)..... 20
4. Lọc gói kiểu trút tải (off-loading) đối với IAP…………..
5. Cấu hình định tuyến cho các mảng cổng máy tính sàng lọc.. 24
6. Máy tính chủ thành trì với cả hai giao diện mạng đều đượccấu hình……………………………………………………..… 28
IV. CÁC MẠNG CON ĐƯỢC SÀNG LỌC.……………..…………

CHƯƠNGIII : KHÁI NIỆM PROXY………………….…………
I. GIỚI THIỆU CHUNG…………………………………………...
II. TẠI SAO TA PHẢI CẦN PROXY………………………….......
III. SỰ CẦN THIẾT CỦA PROXY………………………………...
IV. NHỮNG KHUYẾT ĐIỂM CỦA PROXY……………………… 37
V. PROXING ĐÃ THỰC HIỆN NHƯ THẾ NÀO…………………..
CHƯƠNG IV : AN NINH MẠNG…………………...…………….
I. GIỚI THIỆU CHUNG VỀ AN NINH MẠNG…………………....
TẠI SAO CẦN PHẢI ĐẢM BẢO AN NINH MẠNG…………… 41
2.1 – 4 MỐI ĐE DỌA CHÍNH ĐỐI VỚI AN NINH MẠNG………. 41
2.1.1 -Mối đe dọa không có cấu trúc…………………….
2.1.2- Mối đe dọa có cấu trúc……………………………
2.1.3- Mối đe dọa từ bên ngoài……………………….
2.1.4 -Mối đe dọa từ bên trong…………………………..
2.2– 3 CÁCH THỨC TẤN CÔNG QUA MẠNG………………… 42
2.2.1 - Tấn công theo kiểu thăm dò………………………
2.2.2 - Tấn công theo kiểu truy cập………………………
2.2.3 - Tấn công theo kiểu DoS………………………….. 44
KẾT LUẬN, TÀI LIỆU THAM KHẢO………………..……..…..

LINK DOWNLOAD

M_tả

M_tả

Không có nhận xét nào: