Báo cáo: Kỹ năng bảo mật_ Tấn công mạng và phòng thủ
Số trang: 27
Loại file: doc
Dung lượng: 562.00 KB
Lượt xem: 14
Lượt tải: 0
Xem trước 3 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Mọi người đều nghĩ rằng vấn đề bảo mật hệ thống mạng có thể được giải quyết bằng cách sử dụng mật mã học mà không hiểu vấn đề chính trong việc mã hóa là gì! Bảo mật mạng Internet đang là một lĩnh vực phát triển nhanh chóng, các cuộc tấn công được bắt trên đường truyền có thể thay đổi ý nghĩa.
Nội dung trích xuất từ tài liệu:
Báo cáo: Kỹ năng bảo mật_ Tấn công mạng và phòng thủ Báo cáo: Kỹ năng bảo mật Tấn công mạng và phòng thủChương 18: Tấn công mạng và cách phòng chống Page 1 MỤC LỤCC H A P T E R ................................................................................................................................................. 3Network Attack and Defense .................................................................................................................. 318.1 Introduction(Giới Thiệu) .................................................................................................................... 318.1.1 The Most Common Attacks(Các vụ tấn công thường gặp) ............................................................... 318.2 Vulnerabilities in Network Protocols ....................................................................................................... 618.2.2 Attacks Using Internet Protocols and Mechanisms ........................................................................ 718.2.2.1 SYN Flooding(Tấn công từ chối dich vụ SYN) ............................................................................ 8Figure 18.1 TCP/IP handshake. ................................................................................................................... 818.2.2.2 Smurfing ........................................................................................................................................ 818.2.2.4 Spam and Address Forgery ........................................................................................................ 1018.2.2.5 Spoofing Attacks ......................................................................................................................... 1018.2.2.6 Routing Attacks ........................................................................................................................... 1118.3 Defense against Network Attack: (Bảo vệ chống lại tấn công mạng) .............................................. 1118.3.1 Configuration Management : (Quản trị cấu hình) .......................................................................... 1118.3.2.1 Packet Filtering ........................................................................................................................... 1318.3.2.2 Circuit Gateways: ........................................................................................................................ 1418.3.2.4 Ingress versus Egress Filtering: (Xâm nhập cổng ra của bộ lọc) ............................................. 1518.3.3 Strengths and Limitations of Firewalls: (Ưu điểm và nhược điểm của firewall) ............................ 15Figure 18.2 Multiple firewalls. .................................................................................................................... 1618.4.1 Early History of Malicious Code ................................................................................................... 2018.4.3 Recent History:.............................................................................................................................. 21Virus lây nhiễm theo cách cổ điển............................................................................................................ 23Virus lây nhiễm qua thư điện tử .............................................................................................................. 23Phương thực lây nhiễm qua thư điển tử bao gồm: .................................................................................. 23Virus lây nhiễm qua mạng Internet ......................................................................................................... 2418.4.5 Cách phòng chống Virus, Worm và ngăn chặn các tác hại của nó. ............................................. 24Sử dụng phần mềm diệt virus .................................................................................................................. 24Sử dụng tường lửa .................................................................................................................................... 25Cập nhật các bản sửa lỗi của hệ điều hành.............................................................................................. 25Vận dụng kinh nghiệm sử dụng máy tính................................................................................................ 25Bảo vệ dữ liệu máy tính ............................................................................................................................ 26Research Problems: .................................................................................................................................. 28Further Reading: ...................................................................................................................................... 2 ...
Nội dung trích xuất từ tài liệu:
Báo cáo: Kỹ năng bảo mật_ Tấn công mạng và phòng thủ Báo cáo: Kỹ năng bảo mật Tấn công mạng và phòng thủChương 18: Tấn công mạng và cách phòng chống Page 1 MỤC LỤCC H A P T E R ................................................................................................................................................. 3Network Attack and Defense .................................................................................................................. 318.1 Introduction(Giới Thiệu) .................................................................................................................... 318.1.1 The Most Common Attacks(Các vụ tấn công thường gặp) ............................................................... 318.2 Vulnerabilities in Network Protocols ....................................................................................................... 618.2.2 Attacks Using Internet Protocols and Mechanisms ........................................................................ 718.2.2.1 SYN Flooding(Tấn công từ chối dich vụ SYN) ............................................................................ 8Figure 18.1 TCP/IP handshake. ................................................................................................................... 818.2.2.2 Smurfing ........................................................................................................................................ 818.2.2.4 Spam and Address Forgery ........................................................................................................ 1018.2.2.5 Spoofing Attacks ......................................................................................................................... 1018.2.2.6 Routing Attacks ........................................................................................................................... 1118.3 Defense against Network Attack: (Bảo vệ chống lại tấn công mạng) .............................................. 1118.3.1 Configuration Management : (Quản trị cấu hình) .......................................................................... 1118.3.2.1 Packet Filtering ........................................................................................................................... 1318.3.2.2 Circuit Gateways: ........................................................................................................................ 1418.3.2.4 Ingress versus Egress Filtering: (Xâm nhập cổng ra của bộ lọc) ............................................. 1518.3.3 Strengths and Limitations of Firewalls: (Ưu điểm và nhược điểm của firewall) ............................ 15Figure 18.2 Multiple firewalls. .................................................................................................................... 1618.4.1 Early History of Malicious Code ................................................................................................... 2018.4.3 Recent History:.............................................................................................................................. 21Virus lây nhiễm theo cách cổ điển............................................................................................................ 23Virus lây nhiễm qua thư điện tử .............................................................................................................. 23Phương thực lây nhiễm qua thư điển tử bao gồm: .................................................................................. 23Virus lây nhiễm qua mạng Internet ......................................................................................................... 2418.4.5 Cách phòng chống Virus, Worm và ngăn chặn các tác hại của nó. ............................................. 24Sử dụng phần mềm diệt virus .................................................................................................................. 24Sử dụng tường lửa .................................................................................................................................... 25Cập nhật các bản sửa lỗi của hệ điều hành.............................................................................................. 25Vận dụng kinh nghiệm sử dụng máy tính................................................................................................ 25Bảo vệ dữ liệu máy tính ............................................................................................................................ 26Research Problems: .................................................................................................................................. 28Further Reading: ...................................................................................................................................... 2 ...
Tìm kiếm theo từ khóa liên quan:
tiểu luận nghiên cứu đề tài quy tắc bảo mật kỹ năng máy tính bảo mật máy tính hệ thống mạng các vụ tấn công thường gặp tấn công mạngGợi ý tài liệu liên quan:
-
Đáp án đề thi học kỳ 2 môn cơ sở dữ liệu
3 trang 314 1 0 -
Làm việc với Read Only Domain Controllers
20 trang 305 0 0 -
Tiểu luận triết học - Ý thức và vai trò của ý thức trong đời sống xã hội
13 trang 291 0 0 -
14 trang 284 0 0
-
Tiểu luận triết học - Vận dụng quan điểm cơ sở lý luận về chuyển đổi nền kinh tế thị trường
17 trang 253 0 0 -
Bài giảng: Lịch sử phát triển hệ thống mạng
118 trang 247 0 0 -
Tiểu luận: Thực trạng và giải pháp marketing địa phương thu hút lượng khách vào Côn đảo
25 trang 209 0 0 -
Giáo trình Bảo trì hệ thống và cài đặt phần mềm
68 trang 208 0 0 -
BÀI THU HOẠCH THỰC TẾ MÔN CÔNG TÁC XÃ HỘI
18 trang 203 0 0 -
Hướng dẫn sử dụng mạch nạp SP200S
31 trang 203 0 0