Danh mục

Luận văn: Tìm hiểu về an ninh mạng và kỹ thuật Session Hijacking

Số trang: 55      Loại file: docx      Dung lượng: 1.26 MB      Lượt xem: 9      Lượt tải: 0    
Thu Hiền

Hỗ trợ phí lưu trữ khi tải xuống: 27,500 VND Tải xuống file đầy đủ (55 trang) 0

Báo xấu

Xem trước 6 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Ngày nay trong bất kỳ lĩnh vực nào cũng cần đến máy tính, máy tính rất hữu ích với đời sống con người. Chính nhờ sự có mặt của máy tính và sự phát triển của nó đã làm cho hầu hết các lĩnh vực trong xã hội phát triển vượt bậc, nhanh chóng và thần kỳ. Cùng với sự ra đời và phát triển của máy tính thì mạng máy tính cũng không kém phần phát triển. Đặc biệt trong lĩnh vực kinh tế, cụ thể là ngành thương mại điện tử.
Nội dung trích xuất từ tài liệu:
Luận văn: Tìm hiểu về an ninh mạng và kỹ thuật Session Hijacking Luận văn Tìm hiểu về an ninhmạng và kỹ thuật Session HijackingTìm hiểu về an ninh mạng và kỹ thuật Session Hijacking LỜI CẢM ƠN Để hoàn thiện đồ án này đầu tiên tôi gửi lời cảm ơn đến lãnh đạo khoa Khoa HọcMáy Tính trường Cao Đẳng Công Nghệ Thông Tin Hữu Nghị Việt – Hàn, toàn thể cácthầy cô giáo đã tận tình giảng dạy trang bị cho tôi những kiến thức quý báu trong suốtquá trình học tập và rèn luyện tại trường. Đặc biệt tôi gửi lời cảm ơn chân thành đến Th.S Lê Tự Thanh – Trưởng KhoaKhoa Học Máy Tính, đã nhiệt tình hướng dẫn, giúp đỡ tôi hoàn thành tốt đồ án này. Cám ơn sự đóng góp ý kiến của thầy cô, bạn bè trong suốt quá trình học tập vàthực hiện đồ án này. Đà Nẵng, tháng 03 năm 2012. Sinh viên Trần Ngọc KhảiTrần Ngọc Khải – CCMM03A – Nhóm 3 Trang 2Tìm hiểu về an ninh mạng và kỹ thuật Session Hijacking LỜI NÓI ĐẦU Ngày nay trong bất kỳ lĩnh vực nào cũng cần đến máy tính, máy tính rất hữu íchvới đời sống con người. Chính nhờ sự có mặt của máy tính và sự phát triển của nó đãlàm cho hầu hết các lĩnh vực trong xã hội phát triển vượt bậc, nhanh chóng và thần kỳ. Cùng với sự ra đời và phát triển của máy tính thì mạng máy tính cũng không kémphần phát triển. Đặc biệt trong lĩnh vực kinh tế, cụ thể là ngành thương mại điện tử.Việc giao dịch, thương lượng qua mạng internet là điều cần phải có,vì vậy vấn đề bảomật thông tin, ngăn chặn sự xâm phạm và đánh cắp thông tin cá nhân nói chung vàthông tinmáy tính nói riêng là điều rất cần thiết,khi mà ngày càng có nhiều hacker xâmnhập và phá huỷ dữ liệu quan trọng làm thiệt hại đến kinh tế của các cá nhân cũng nhưcác công ty nhà nước. Được sự hướng dẫn nhiệt tình và chu đáo của giảng viên Lê Tự Thanh, nhóm emđã tìm hiểu và nghiên cứu đồ án: “Tìm hiểu về an ninh mạng và kỹ thuật SessionHijacking”. Đồ án trình bày những vấn đề về an ninh mạng và giới thiệu kỹ thuật tấncông Session Hijacking. Đồ án bao gồm những nội dung chính sau: Chương 1: Tổng quan về an toàn bảo mật mạng Chương 2: Tổng quan về kỹ thuật tấn công Session Hijacking Do còn thiếu kinh nghiệm thực tiễn nên đồ án này không tránh khỏi những thiếusót. Rất mong được sự đóng góp ý kiến của quý thầy cô và bạn bè để đồ án này đượchoàn thiện hơn.Trần Ngọc Khải – CCMM03A – Nhóm 3 Trang 3Tìm hiểu về an ninh mạng và kỹ thuật Session Hijacking MỤC LỤCLỜI CẢM ƠN ................................................................................................................ 1LỜI NÓI ĐẦU................................................................................................................ 3MỤC LỤC ................................................................................................................. 4DANH MỤC HÌNH ẢNH .............................................................................................. 7CHƯƠNG 1 - TỔNG QUAN VỀ AN TOÀN BẢO MẬT MẠNG ............................... 81.1. TỔNG QUAN VỀ AN TOÀN BẢO MẬT MẠNG .................................................... 81.1.1. Các yếu tố cần quan tâm khi đánh giá một hệ thống mạng ...................................... 91.1.2. Các yếu tố cần được bảo vệ ..................................................................................... 91.2. CÁC KỂU TẤN CÔNG MẠNG .............................................................................. 101.2.1. Thăm dò (Reconnaissance) ................................................................................... 101.2.2. Packet sniffer ........................................................................................................ 101.2.3. Đánh lừa (IP spoofing) .......................................................................................... 101.2.4. Tấn công từ chối dịch vụ (Denial of services) ....................................................... 101.2.5. Tấn công trực tiếp password .................................................................................. 101.2.6. Thám thính (Agent)............................................................................................... 101.2.7. Tấn công vào yếu tố con người ............................................................................. 101.3. CÁC MỨC ĐỘ BẢO MẬT ..................................................................................... 111.3.1. Quyền truy cập ...................................................................................................... 111.3.2. Đăng nhập/Mật khẩu (Login/Password) ................................................................ 111.3.3. Mã hóa dữ liệu (Data encryption) .......................................................................... 111.3.4. Bức tường lửa (Firewall) ....................................................................................... 111.3.5. Bảo về vật lý (Physical protect)............................................................................. 121.4. CÁC BIỆN PHÁP BẢO VỆ AN TOÀN HỆ THỐNG.............................................. 121.4.1. Quyền hạn tối thiểu (Least Privilege) .................................................................... 121.4.2. Bảo vệ theo chiều sâu (Defense in Depth) ............................................................. 121.4.3. Nút Thắt (Choke point) ......................................................................................... 121.4.4. Điểm Xung yếu nhất (Weakest Point) ........................ ...

Tài liệu được xem nhiều: