Tấn công và bảo vệ hệ thống
Số trang: 138
Loại file: pdf
Dung lượng: 4.02 MB
Lượt xem: 21
Lượt tải: 0
Xem trước 10 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Scan port toàn tập và cách phòng chống, tấn công Password của tài khoản người dùng trong Windows, tấn công hệ thống Windows qua lỗ hổng bảo mật,... là những nội dung chính trong tài liệu "Tấn công và bảo vệ hệ thống". Mời các bạn cùng tham khảo để nắm bắt nội dung chi tiết.
Nội dung trích xuất từ tài liệu:
Tấn công và bảo vệ hệ thốngCopyright by Tocbatdat Research manager I-train.com.vnTấn công và bảo vệ hệ thốngCopyright by TocbatdatResearch ManagerI-train.com.vnI-train.com.vn Professional Training ServiceCopyright by Tocbatdat Research manager I-train.com.vnPhần I. Scan port toàn tập và cách phòng chống .......................................................6 I. Nguyên tắc truyền thông tin TCP/IP ...................................................................6 1. Cấu tạo gói tin TCP .........................................................................................6 2. Khi Client muốn thực hiện một kết nối TCP với Server đầu tiên: .................7 3. Khi Client muốn kết thúc một phiên làm việc với Server ...............................8 II. Nguyên tắc Scan Port trên một hệ thống. ..........................................................8 1. TCP Scan .........................................................................................................8 2. UDP Scan.......................................................................................................10 III. Scan Port với Nmap. .......................................................................................10 IV. Kết luận...........................................................................................................13Phần I. Tấn công Password của tài khoản người dùng trong Windows. .................14 I.Sử dụng lệnh For trong Windows. .....................................................................14 1. Giải mã mật khẩu được mã hoá. ....................................................................16Phần II. Tấn công hệ thống Windows qua lỗ hổng bảo mật. ...................................23 1. Dùng Retina Network Security Scanner 5.1 để tìm lỗ hổng trên hệ thống. ..24Phần III. Hack password xác thực bằng Certificate và cách phòng chống .............32 I. Hiểu biết chung..................................................................................................32 II. Tools sử dụng ...................................................................................................35 III. Kỹ thuật lấy Password Gmail .........................................................................36 1. Đặt proxy cho người dùng .............................................................................36 2. Tiết hành ........................................................................................................37I-train.com.vn Professional Training ServiceCopyright by Tocbatdat Research manager I-train.com.vn I. Phát hiện và bảo mật cho Account Gmail .........................................................45 1. Phát hiện khi vào mạng có qua một Proxy hay không ..................................45Phần IV. Tấn công DoS/DDoS và cách phòng chống .............................................50 I. Lịch sử của tấn công DoS ..................................................................................50 1. Mục tiêu .........................................................................................................50 2. Các cuộc tấn công. .........................................................................................50 II. Định nghĩa về tấn công DoS ............................................................................51 1. Các mục đích của tấn công DoS ....................................................................51 2. Mục tiêu mà kẻ tấn công thường sử dụng tấn công DoS ..............................52 III. Các dạng tấn công ...........................................................................................52 1. Các dạng tấn công DoS..................................................................................52 IV. Các công cụ tấn công DoS..............................................................................58 1. Tools DoS – Jolt2 ..........................................................................................59 2. Tools DoS: Bubonic.c....................................................................................59 3. Tools DoS: Land and LaTierra ......................................................................60 4. Tools DoS: Targa ...........................................................................................60 5. Tools DoS Blast 2.0 .......................................................................................61 6. Tools DoS – Nemesys ...................................................................................61 7. Tool DoS – Panther2. ................................................. ...
Nội dung trích xuất từ tài liệu:
Tấn công và bảo vệ hệ thốngCopyright by Tocbatdat Research manager I-train.com.vnTấn công và bảo vệ hệ thốngCopyright by TocbatdatResearch ManagerI-train.com.vnI-train.com.vn Professional Training ServiceCopyright by Tocbatdat Research manager I-train.com.vnPhần I. Scan port toàn tập và cách phòng chống .......................................................6 I. Nguyên tắc truyền thông tin TCP/IP ...................................................................6 1. Cấu tạo gói tin TCP .........................................................................................6 2. Khi Client muốn thực hiện một kết nối TCP với Server đầu tiên: .................7 3. Khi Client muốn kết thúc một phiên làm việc với Server ...............................8 II. Nguyên tắc Scan Port trên một hệ thống. ..........................................................8 1. TCP Scan .........................................................................................................8 2. UDP Scan.......................................................................................................10 III. Scan Port với Nmap. .......................................................................................10 IV. Kết luận...........................................................................................................13Phần I. Tấn công Password của tài khoản người dùng trong Windows. .................14 I.Sử dụng lệnh For trong Windows. .....................................................................14 1. Giải mã mật khẩu được mã hoá. ....................................................................16Phần II. Tấn công hệ thống Windows qua lỗ hổng bảo mật. ...................................23 1. Dùng Retina Network Security Scanner 5.1 để tìm lỗ hổng trên hệ thống. ..24Phần III. Hack password xác thực bằng Certificate và cách phòng chống .............32 I. Hiểu biết chung..................................................................................................32 II. Tools sử dụng ...................................................................................................35 III. Kỹ thuật lấy Password Gmail .........................................................................36 1. Đặt proxy cho người dùng .............................................................................36 2. Tiết hành ........................................................................................................37I-train.com.vn Professional Training ServiceCopyright by Tocbatdat Research manager I-train.com.vn I. Phát hiện và bảo mật cho Account Gmail .........................................................45 1. Phát hiện khi vào mạng có qua một Proxy hay không ..................................45Phần IV. Tấn công DoS/DDoS và cách phòng chống .............................................50 I. Lịch sử của tấn công DoS ..................................................................................50 1. Mục tiêu .........................................................................................................50 2. Các cuộc tấn công. .........................................................................................50 II. Định nghĩa về tấn công DoS ............................................................................51 1. Các mục đích của tấn công DoS ....................................................................51 2. Mục tiêu mà kẻ tấn công thường sử dụng tấn công DoS ..............................52 III. Các dạng tấn công ...........................................................................................52 1. Các dạng tấn công DoS..................................................................................52 IV. Các công cụ tấn công DoS..............................................................................58 1. Tools DoS – Jolt2 ..........................................................................................59 2. Tools DoS: Bubonic.c....................................................................................59 3. Tools DoS: Land and LaTierra ......................................................................60 4. Tools DoS: Targa ...........................................................................................60 5. Tools DoS Blast 2.0 .......................................................................................61 6. Tools DoS – Nemesys ...................................................................................61 7. Tool DoS – Panther2. ................................................. ...
Tìm kiếm theo từ khóa liên quan:
Tấn công hệ thống Bảo vệ hệ thống Scan port toàn tập Tấn công Password Tấn công hệ thống Windows Lỗ hổng bảo mậtTài liệu có liên quan:
-
Hack Windows toàn tập và cách phòng chống
27 trang 119 1 0 -
Giáo trình Cơ sở an toàn thông tin: Phần 1
79 trang 48 0 0 -
11 sản phẩm của Google chrome ít người biết tới
10 trang 27 0 0 -
114 trang 27 0 0
-
Một số thủ thuật máy tính – Phần 12
8 trang 25 0 0 -
Tự bảo vệ trước những kẻ rình mò trên mạng
3 trang 25 0 0 -
Thực hiện một số điều chỉnh cho phù hợp
3 trang 24 0 0 -
Bài giảng Kỹ thuật tấn công và phòng thủ trên không gian mạng - Module 05: Bảo mật ứng dụng
84 trang 24 0 0 -
Khắc phục lỗi Flash khi xem video trên YouTube
5 trang 23 0 0 -
Bài giảng Hệ điều hành nâng cao: Bài 11 - Trần Hạnh Nhi
6 trang 22 0 0