Danh mục

Đồ án An ninh mạng: Penetration testing

Số trang: 41      Loại file: doc      Dung lượng: 2.25 MB      Lượt xem: 5      Lượt tải: 0    
Jamona

Xem trước 4 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Đồ án An ninh mạng với đề tài "Penetration testing" trình bày nội dung qua 3 chương: chương 1 tổng quan về an toàn-an ninh mạng, chương 2 giới thiệu về kĩ thuật enetration testing, chương 3 giới thiệu một số công cụ.
Nội dung trích xuất từ tài liệu:
Đồ án An ninh mạng: Penetration testingAn ninh mạng LỜI NOI ĐÂU ́ ̀ Ngày nay, mạng máy tính là một khái niệm đã trở nên quen thuộc vớihầu hết tất cả mọi người, đặc biệt chiếm vị trí hết sức quan trọng với cácdoanh nghiệp. Với xu thế phát triển mạnh mẽ của hệ thống mạng như: mạnginternet, hệ thống thương mại điện tử, hệ thống thông tin trong các cơ quan,doanh nghiệp,… vấn đề quản trị và an ninh mạng trở nên hết sức cần thiết.Làm thế nào để thiết kế một mạng máy tính tối ưu cho từng tổ chức, doanhnghiệp và làm thế nào để mạng máy tính đó hoạt động tốt với tính bảo mậtcao? Để hướng đến một xã hội thông tin an toàn và có độ tin c ậy cao, có th ểtriển khai được các dịch vụ, tiện ích qua mạng để phục vụ đời sống xã hội,chính trị, quân sự,… thì vấn đề quản trị và an ninh m ạng ph ải đ ược cân nh ắcvà đánh giá đúng tầm quan trọng của nó. Bằng góc nhìn của một hacker, kỹ thuật Penetration Testing s ẽ giúp chohệ thống mạng của thổ chức, doanh nghiệp được bảo mật một cách tối ưunhất.Nhóm 17-MM03A Trang iAn ninh mạng MỤ LUC ̣CHƯƠNG 1: Tổng Quan Về An Toàn – An Ninh Mạng......................................... 1 1.1. An toàn mạng là gì?.................................................................................................. 1 1.2. Các đặc trương kỹ thuật của an toàn mạng...........................................................2 1.3. Đánh giá về sự đe dọa, các điểm yếu của hệ thống và các kiểu tấn công.........3 1.3.1. Đánh giá về sự đe dọa...................................................................................... 3 1.3.2. Các lỗ hổng và điểm yếu của mạng...............................................................4 1.3.3. Các kiểu tấn công............................................................................................. 7 1.3.4. Các biện pháp phát hiện hệ thống bị tấn công...............................................8CHƯƠNG 2: GIỚ THIỆU VỀ KĨ THUẬT ENETRATION TESTING................10 2.1. Khái niệm về Penetration Testing..........................................................................10 2.1.1. Penetration Testing là gì..................................................................................10 2.1.2. Đánh giá bảo mật............................................................................................ 10 2.1.3. Hạn chế của việt đánh giá bảo mật.............................................................11 2.1.4. Những điểm cần lưu ý...................................................................................11 2.1.5. Tại sao phải kiểm tra thâm nhập..................................................................12 2.1.6. Những gì nên được kiểm tra?........................................................................12 2.1.7. Điều gì làm nên một Penetration Test tốt?....................................................12 2.1.8. Tỉ lệ hoàn vốn (ROI) của doanh nghiệp khi đầu tư Penetration testing....13 2.1.9. Điểm kiểm tra................................................................................................. 13 2.1.10. Địa điểm kiểm tra......................................................................................... 13 2.2. Các loại của Penetration Testing............................................................................ 14 2.2.1. Đánh giá an ninh bên ngoài.............................................................................14 2.2.2. Đánh giá an ninh nội bộ.................................................................................. 14 2.2.3. Kỹ thuật kiểm thử hộp đen (black-box).......................................................14 2.2.4. Kỹ thuật kiểm thử hộp xám (Grey-box).......................................................15 2.2.5. Kỹ thuật kiểm thử hộp trắng (White-box)...................................................15 Hình 1: Kỹ thuật kiểm thử hộp trắng.............................................................15 2.2.6. Kiểm tra tự động............................................................................................15 2.2.7. Kiểm tra bằng tay........................................................................................... 16 2.3. Kỹ thuật kiểm tra thâm nhập................................................................................16Nhóm 17-MM03A Trang iiAn ninh mạng 2.3.1. Kỹ thuật kiểm thử xâm nhập phổ biến........................................................16 2.3.2. Sử dụng tên miền DNS và Thông tin Địa chỉ IP..........................................17 2.3.3. Liệt kê các thông tin về máy chủ trên mạng công khai có sẵn...................17 2.4. Các Giai Đoạn Kiểm Tra Thâm Nhập..................................................................17 2.4.1. Giai đoạn trước khi tấn công.........................................................................17 2.4.2. Giai đoạn tấn công......................................................................................... 18 Hình 2: Giai đoạn tấn công...............................................................................18 2.4.2.1. Kiểm tra vòng ngoài...............................................................................18 2.4.2.2. Liệt kê các thiết bị................................................................................... 19 2.4.2.3. Thu thập mục tiêu...................................................................................19 ...

Tài liệu được xem nhiều: