Tìm hiểu về An ninh mạng và kỹ thuật tấn công Trojan and Backdoor
Bảo mật là một trong những lĩnh vực mà hiện nay giới công nghệ thông tin khá quan tâm. Một khi internet ra đời và phát triển, nhu cầu trao đổi thông tin trở nên cần thiết. Mục tiêu của việc nối mạng là làm cho mọi người có thể sử dụng chung tài nguyên từ những vị trí địa lý khác nhau. Cũng chính vì vậy mà các tài nguyên cũng rất dễ dàng bị phân tán, dẫn một điều hiển nhiên là chúng sẽ bị xâm phạm, gây mất mát dữ liệu cũng như các thông tin có giá trị. Càng giao thiệp rộng thì càng dễ bị tấn công, đó là một quy luật. Từ đó, vấn đề bảo vệ thông tin cũng đồng thời xuất hiện. Bảo mật ra đời.
NỘI DUNG:
CHƯƠNG 1: TỔNG QUAN VỂ BẢO MẬT MẠNG 1
1.1. GIỚI THIỆU VỀ BẢO MẬT 1
1.1.1. Bảo mật – một xu hướng tất yếu 1
1.1.2. Chúng ta cần bảo vệ những tài nguyên nào ? 2
1.1.3. Kẻ tấn công là ai ? 3
1.2. NHỮNG LỖ HỔNG BẢO MẬT 4
1.2.1. Lỗ hổng bảo mật 4
1.2.2. Phân loại lỗ hổng bảo mật 4
1.3. CÁC KIỂU TẤN CÔNG CỦA HACKER 5
1.3.1. Tấn công trực tiếp 5
1.3.2. Kỹ thuật đánh lừa : Social Engineering 5
1.3.3. Kỹ thuật tấn công vào vùng ẩn 6
1.3.4. Tấn công vào các lỗ hổng bảo mật 6
1.3.5. Khai thác tình trạng tràn bộ đệm 6
1.3.6. Nghe trộm 6
1.3.7. Kỹ thuật giả mạo địa chỉ 7
1.3.8. Kỹ thuật chèn mã lệnh 7
1.3.9. Tấn công vào hệ thống có cấu hình không an toàn 7
1.3.10. Tấn công dùng Cookies 8
1.3.11. Can thiệp vào tham số trên URL 8
1.3.12. Vô hiệu hóa dịch vụ 8
An ninh mạng Trang 1
Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật tấn công Trojan and Backdoor
1.3.13. Một số kiểu tấn công khác 9
1.4. CÁC BIỆN PHÁP PHÁT HIỆN HỆ THỐNG BỊ TẤN CÔNG 9
CHƯƠNG 2: KỸ THUẬT TẤN CÔNG TROJANS AND BACKDOORS 11
2.1. GIỚI THIỆU TROJAN VÀ BACKDOORS 11
2.2. MỤC DÍCH CỦA TROJAN 12
2.3. NHẬN BIẾT MỘT CUỘC TẤN CÔNG BẰNG TROJAN 12
2.4. CÁC PORT SỬ DỤNG BỞI CÁC TROJAN PHỔ BIẾN 13
2.5. TROJAN ĐƯỢC TRIỂN KHAI NHƯ THẾ NÀO 14
2.6. SỰ LÂY NHIỄM CỦA TROJAN VÀO HỆ THỐNG CỦA NẠN NHÂN 14
2.7. PHÂN LOẠI TROJAN 15
2.7.1. Command shell Trojan 15
2.7.2. Email Trojans 16
5.7.3. Botnet Trojans 16
5.7.4. Proxy sever Trojans 17
5.7.5. FTP Trojans 17
5.7.6. VNC Trojans 18
5.7.7. HTTP/HTTPS Trojans 18
5.7.8. Remote Access Trojan 18
5.7.9. E-banking Trojans 18
5.7.10. Trojans phá hoại 19
5.7.11. Trojans mã hóa 19
5.8. DÒ TÌM TROJAN 19
5.9. BIỆN PHÁP ĐỐI PHÓ VỚI TROJAN AND BACKDOOR 19
An ninh mạng Trang 2
Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật tấn công Trojan and Backdoor
5.9.1. Biện pháp đối phó với Trojan 19
5.9.2. Biện pháp đối phó với Backdoor 20
5.9.3. Kiểm tra xâm nhập 20
KẾT LUẬN 21
TÀI LIỆU THAM KHẢO
Bảo mật là một trong những lĩnh vực mà hiện nay giới công nghệ thông tin khá quan tâm. Một khi internet ra đời và phát triển, nhu cầu trao đổi thông tin trở nên cần thiết. Mục tiêu của việc nối mạng là làm cho mọi người có thể sử dụng chung tài nguyên từ những vị trí địa lý khác nhau. Cũng chính vì vậy mà các tài nguyên cũng rất dễ dàng bị phân tán, dẫn một điều hiển nhiên là chúng sẽ bị xâm phạm, gây mất mát dữ liệu cũng như các thông tin có giá trị. Càng giao thiệp rộng thì càng dễ bị tấn công, đó là một quy luật. Từ đó, vấn đề bảo vệ thông tin cũng đồng thời xuất hiện. Bảo mật ra đời.
NỘI DUNG:
CHƯƠNG 1: TỔNG QUAN VỂ BẢO MẬT MẠNG 1
1.1. GIỚI THIỆU VỀ BẢO MẬT 1
1.1.1. Bảo mật – một xu hướng tất yếu 1
1.1.2. Chúng ta cần bảo vệ những tài nguyên nào ? 2
1.1.3. Kẻ tấn công là ai ? 3
1.2. NHỮNG LỖ HỔNG BẢO MẬT 4
1.2.1. Lỗ hổng bảo mật 4
1.2.2. Phân loại lỗ hổng bảo mật 4
1.3. CÁC KIỂU TẤN CÔNG CỦA HACKER 5
1.3.1. Tấn công trực tiếp 5
1.3.2. Kỹ thuật đánh lừa : Social Engineering 5
1.3.3. Kỹ thuật tấn công vào vùng ẩn 6
1.3.4. Tấn công vào các lỗ hổng bảo mật 6
1.3.5. Khai thác tình trạng tràn bộ đệm 6
1.3.6. Nghe trộm 6
1.3.7. Kỹ thuật giả mạo địa chỉ 7
1.3.8. Kỹ thuật chèn mã lệnh 7
1.3.9. Tấn công vào hệ thống có cấu hình không an toàn 7
1.3.10. Tấn công dùng Cookies 8
1.3.11. Can thiệp vào tham số trên URL 8
1.3.12. Vô hiệu hóa dịch vụ 8
An ninh mạng Trang 1
Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật tấn công Trojan and Backdoor
1.3.13. Một số kiểu tấn công khác 9
1.4. CÁC BIỆN PHÁP PHÁT HIỆN HỆ THỐNG BỊ TẤN CÔNG 9
CHƯƠNG 2: KỸ THUẬT TẤN CÔNG TROJANS AND BACKDOORS 11
2.1. GIỚI THIỆU TROJAN VÀ BACKDOORS 11
2.2. MỤC DÍCH CỦA TROJAN 12
2.3. NHẬN BIẾT MỘT CUỘC TẤN CÔNG BẰNG TROJAN 12
2.4. CÁC PORT SỬ DỤNG BỞI CÁC TROJAN PHỔ BIẾN 13
2.5. TROJAN ĐƯỢC TRIỂN KHAI NHƯ THẾ NÀO 14
2.6. SỰ LÂY NHIỄM CỦA TROJAN VÀO HỆ THỐNG CỦA NẠN NHÂN 14
2.7. PHÂN LOẠI TROJAN 15
2.7.1. Command shell Trojan 15
2.7.2. Email Trojans 16
5.7.3. Botnet Trojans 16
5.7.4. Proxy sever Trojans 17
5.7.5. FTP Trojans 17
5.7.6. VNC Trojans 18
5.7.7. HTTP/HTTPS Trojans 18
5.7.8. Remote Access Trojan 18
5.7.9. E-banking Trojans 18
5.7.10. Trojans phá hoại 19
5.7.11. Trojans mã hóa 19
5.8. DÒ TÌM TROJAN 19
5.9. BIỆN PHÁP ĐỐI PHÓ VỚI TROJAN AND BACKDOOR 19
An ninh mạng Trang 2
Đề tài: Tìm hiểu về An ninh mạng và kỹ thuật tấn công Trojan and Backdoor
5.9.1. Biện pháp đối phó với Trojan 19
5.9.2. Biện pháp đối phó với Backdoor 20
5.9.3. Kiểm tra xâm nhập 20
KẾT LUẬN 21
TÀI LIỆU THAM KHẢO


.png)
%20(1).png)
.png)

.png)
.png)


Không có nhận xét nào: