Danh mục tài liệu

Tấn công và bảo vệ hệ thống

Số trang: 138      Loại file: pdf      Dung lượng: 4.02 MB      Lượt xem: 21      Lượt tải: 0    
Xem trước 10 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Scan port toàn tập và cách phòng chống, tấn công Password của tài khoản người dùng trong Windows, tấn công hệ thống Windows qua lỗ hổng bảo mật,... là những nội dung chính trong tài liệu "Tấn công và bảo vệ hệ thống". Mời các bạn cùng tham khảo để nắm bắt nội dung chi tiết.
Nội dung trích xuất từ tài liệu:
Tấn công và bảo vệ hệ thốngCopyright by Tocbatdat Research manager I-train.com.vnTấn công và bảo vệ hệ thốngCopyright by TocbatdatResearch ManagerI-train.com.vnI-train.com.vn Professional Training ServiceCopyright by Tocbatdat Research manager I-train.com.vnPhần I. Scan port toàn tập và cách phòng chống .......................................................6 I. Nguyên tắc truyền thông tin TCP/IP ...................................................................6 1. Cấu tạo gói tin TCP .........................................................................................6 2. Khi Client muốn thực hiện một kết nối TCP với Server đầu tiên: .................7 3. Khi Client muốn kết thúc một phiên làm việc với Server ...............................8 II. Nguyên tắc Scan Port trên một hệ thống. ..........................................................8 1. TCP Scan .........................................................................................................8 2. UDP Scan.......................................................................................................10 III. Scan Port với Nmap. .......................................................................................10 IV. Kết luận...........................................................................................................13Phần I. Tấn công Password của tài khoản người dùng trong Windows. .................14 I.Sử dụng lệnh For trong Windows. .....................................................................14 1. Giải mã mật khẩu được mã hoá. ....................................................................16Phần II. Tấn công hệ thống Windows qua lỗ hổng bảo mật. ...................................23 1. Dùng Retina Network Security Scanner 5.1 để tìm lỗ hổng trên hệ thống. ..24Phần III. Hack password xác thực bằng Certificate và cách phòng chống .............32 I. Hiểu biết chung..................................................................................................32 II. Tools sử dụng ...................................................................................................35 III. Kỹ thuật lấy Password Gmail .........................................................................36 1. Đặt proxy cho người dùng .............................................................................36 2. Tiết hành ........................................................................................................37I-train.com.vn Professional Training ServiceCopyright by Tocbatdat Research manager I-train.com.vn I. Phát hiện và bảo mật cho Account Gmail .........................................................45 1. Phát hiện khi vào mạng có qua một Proxy hay không ..................................45Phần IV. Tấn công DoS/DDoS và cách phòng chống .............................................50 I. Lịch sử của tấn công DoS ..................................................................................50 1. Mục tiêu .........................................................................................................50 2. Các cuộc tấn công. .........................................................................................50 II. Định nghĩa về tấn công DoS ............................................................................51 1. Các mục đích của tấn công DoS ....................................................................51 2. Mục tiêu mà kẻ tấn công thường sử dụng tấn công DoS ..............................52 III. Các dạng tấn công ...........................................................................................52 1. Các dạng tấn công DoS..................................................................................52 IV. Các công cụ tấn công DoS..............................................................................58 1. Tools DoS – Jolt2 ..........................................................................................59 2. Tools DoS: Bubonic.c....................................................................................59 3. Tools DoS: Land and LaTierra ......................................................................60 4. Tools DoS: Targa ...........................................................................................60 5. Tools DoS Blast 2.0 .......................................................................................61 6. Tools DoS – Nemesys ...................................................................................61 7. Tool DoS – Panther2. ................................................. ...