Đang chuẩn bị liên kết để tải về tài liệu:
LUẬN VĂN: Nghiên cứu và đề xuất giải pháp ngăn chặn việc truy cập trái phép vào các hệ thống thông tin tin học qua mạng Internet

Đang chuẩn bị nút TẢI XUỐNG, xin hãy chờ

Ngày nay, hệ thống mạng máy tính đã trở nên rất phổ biến trong hầu hết các hoạt động xã hội, tác động trực tiếp đến nền kỹ thuật và kinh tế của cả nƣớc. Cùng với sự phát triển đó, ngày càng xuất hiện nhiều hơn những cá nhân, nhóm hoặc thậm chí là cả những tổ chức hoạt động với những mục đích xấu nhằm phá hoại các hệ thống mạng máy tính, hệ thống thông tin, gây tác hại vô cùng to lớn đến tính an toàn và bảo mật thông tin trên các hệ thống này | BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG. LUẬN VĂN Nghiên cứu và đề xuất giải pháp ngăn chặn việc truy cập trái phép vào các hệ thống thông tin tin học qua mạng Internet Nghiên cứu và đề xuất giải pháp ngăn chặn việc truy cập trái phép vào các hệ thống thông tin tin học qua mạng Internet MỤC LỤC LỜI CẢM ƠN.3 LỜI MỞ ĐẦU.4 CHƯƠNG I HỆ THỐNG THÔNG TIN VÀ NGUY CƠ TRUY CẬP BẤT HỢP PHÁP 5 I. HỆ THỐNG THÔNG TIN .5 II. CÁC NGUY CƠ MẤT AN TOÀN .5 1. Các hiểm họa mất an toàn đối với hệ thống thông tin.6 2. Các yêu cầu cần bảo vệ hệ thống thông tin .6 3. Các biện pháp đảm bảo an toàn hệ thống thông tin .7 CHƯƠNG II CÁC KIỂU TẤN CÔNG CƠ BẢN.9 I. SNIFFERS.9 1. Định nghĩa Sniffers.9 2. Mục đích sử dụng Sniffers .9 3. Các giao thức có thể sử dụng Sniffing.10 4. Các loại Sniffing.10 5. Tìm hiểu về MAC ARP và một số kiểu tấn công .11 II. TẤN CÔNG TỪ CHỐI DỊCH VỤ .24 1. Tấn công từ chối dịch vụ DoS .24 2. Mục đích tấn công từ chối dịch vụ.24 3. Ảnh huởng của phuơng thức tấn công .24 4. Các loại tấn công từ chối dịch vụ.25 III. SOCIAL ENGINEERING.37 1. Tìm hiểu về Social Engineering .37 2. Đặc điểm của Social Engineering .38 3. Rebecca và Jessica.38 4. Nhân viên văn phòng.38 5. Các loại Social Engineering.38 6. Mục tiêu tiếp cận của Social Engineering .42 7. Các nhân tố dẫn đến tấn công .42 8. Tại sao Social Engineering có thể dễ thực hiện .42 Phạm Đình HậuLớp CT1002_Trường Đại học Dân lập Hải Phòng Trang 1 Nghiên cứu và đề xuất giải pháp ngăn chặn việc truy cập trái phép vào các hệ thống thông tin tin học qua mạng Internet 9. Các dấu hiệu nhận dạng Hacker.42 10. Các giai đoạn của Social Engineering .42 11. Thâm nhập vào điểm yếu trong giao tiếp .43 12. Các phuơng pháp đối phó .44 CHƯƠNG III PHƯƠNG PHÁP PHÁT HIỆN XÂM NHẬP.46 I. TÌM HIỂU VỀ MỘT SỐ HỆ THỐNG IDS .46 1. Giới thiệu.46 2. Một số thuật ngữ.46 II. HỆ THỐNG PHÁT HIỆN XÂM NHẬP IDS .46 1. Giới thiệu về IDS.46 2. Chức năng của IDS.47 3. Nơi đặt IDS .47 4. Phân loại IDS .48 III. ĐỀ XUẤT SỬ DỤNG GIẢI PHÁP HỆ THỐNG PHÁT HIỆN XÂM NHẬP SNORT.

TÀI LIỆU LIÊN QUAN
crossorigin="anonymous">
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.