Thông tin tài liệu:
Đầu tiên, xin gởi lời cảm ơn chân thành đến thầy Võ Đỗ Thắng – Giám đốc Trung tâm đào tạo và quản trị mạng – an ninh mạng Athena và thầy Lê Đình Nhân đã nhiệt tình giúp đỡ để hoàn thành tài liệu này. Cho gửi lời cảm ơn đến các anh chị nhân viên tư vấn – nhân viên hỗ trợ kỹ thuật tại Trung tâm đào tạo và quản trị mạng Athena đã hỗ trợ và tạo điều kiện để hoàn thành dự án an nin mạng đúng thời hạn được giao........................................ 39 I. I...
Nội dung trích xuất từ tài liệu:
TÀI LIỆU HƯỚNG DẪN VÀ SỬ DỤNG BACKTRACK 5 TÀI LIỆU HƯỚNG DẪN VÀ SỬ DỤNGBACKTRACK 5 ĐỂ KHAI THÁC LỖ HỔNG MẠNG TẠI TRUNG TÂM ATHENA 1 LỜI MỞ ĐẦU Đầu tiên, xin gởi lời cảm ơn chân thành đến thầy Võ Đỗ Thắng – Giám đốcTrung tâm đào tạo và quản trị mạng – an ninh mạng Athena và thầy Lê Đình Nhân đãnhiệt tình giúp đỡ để hoàn thành tài liệu này. Cho gửi lời cảm ơn đến các anh chị nhân viên tư vấn – nhân viên hỗ trợ kỹthuật tại Trung tâm đào tạo và quản trị mạng Athena đã hỗ trợ và tạo điều kiện để hoànthành dự án an nin mạng đúng thời hạn được giao. Trân trọng! Nhóm thực hiện Nguyễn Sơn Khê Đỗ Tấn Phát Nguyễn Cao Thắng 2 MỤC LỤCChương Mở Đầu : GIỚI THIỆU VỀ BACKTRACK 5 ..................................... 6 I. Giới thiệu ................................................................................................. 6 II. Mục đích .................................................................................................. 6 III. Nguồn tải Backtrack : .............................................................................. 7 IV. Cài đặt ...................................................................................................... 8 1. Live DVD ............................................................................................. 8 2. Install .................................................................................................... 8Chương 1: TÌM HIỂU VẤN ĐỀ BẢO MẬT MẠNG LAN ............................ 16 I. Giới thiệu ............................................................................................... 16 II. Vấn đề bảo mật hệ thống và mạng......................................................... 16 1. Các vấn dề chung về bảo mật hệ thống và mạng ............................... 16 2. Một số khái niệm và lịch sử bảo mật hệ thống ................................... 16 3. Các loại lỗ hổng bảo mật và phương thức tấn công mạng chủ yếu ... 17Chương 2: FOOTPRINTING........................................................................... 21 I. Giới thiệu về Footprinting ..................................................................... 21 II. Các bước thực hiện Footprinting ........................................................... 21 1. Xác định vùng hoạt đông của chúng ta .............................................. 21 2. Các thông tin có sẵn công khai ........................................................... 21 3. Whois và DNS Enumeration .............................................................. 21 4. Thăm dò DNS ..................................................................................... 22 5. Thăm dò mạng .................................................................................... 22 III. Phương pháp thực hiện Footprinting ..................................................... 22 IV. Các công cụ thực hiện Footprinting: ..................................................... 25 1. Sam Spade .......................................................................................... 25 2. Super Email Spider ............................................................................. 26 3. VitualRoute Trace .............................................................................. 27 4. Maltego ............................................................................................... 27Chương 3: SCANNING ................................................................................... 28 3 I. Giới thiệu ............................................................................................... 28 II. Chứng năng ............................................................................................ 28 1. Xác định hệ thống có đang hoạt động hay không? ............................ 28 2. Xác định các dịch vụ đang chạy hoặc đang lắng nghe. ...................... 31 3. Xác định hệ điều hành ........................................................................ 37Chương 4: ENUMERATION .......................................................................... 39 ...