Luận văn thạc sĩ: Xây dựng hệ thống phát hiện xâm nhập mạng cho Bộ Khoa học và Công nghệ

2011

96
1
0

Phí lưu trữ

30 Point

Mục lục chi tiết

MỞ ĐẦU

1. CHƯƠNG 1: TỔNG QUAN VỀ PHÁT HIỆN XÂM NHẬP MẠNG VÀ LỪA ĐẢO TRÊN MẠNG

1.1. Hệ thống phát hiện xâm nhập là gì ?

1.2. Các kiểu của hệ thống IDS

1.3. Giải thích hoạt động cơ bản của hệ thống IDS

1.4. Chức năng của Sensor

1.5. Network-Based Sensors

1.6. Host-Based Sensors

1.7. Vị trí đặt Sensor

1.8. Các lưu thông mạng đã được mã hóa

1.9. Mô hình phân tích trong hệ thống IDS

1.9.1. Phân tích là gì ?

1.9.2. Các bước tiên hành phân tích

1.9.3. Mô hình phân tích Rule-Based Detection (Misuse Detection)

1.10. Ví dụ về một vài luật của IDS

1.11. Đánh giá ưu nhược điểm của hệ thống phát hiện xâm nhập mạng

1.12. Giới thiệu chung về lừa đảo trên mạng (phishing)

1.13. Phân tích các tấn công kiểu phishing

1.13.1. Ví dụ về phishing

1.13.2. Mục tiêu của phisher

1.14. Phân tích về vỏ lừa đảo

1.15. Các phương thức đưa thông báo tới nạn nhân

1.15.1. Bằng email và spam

1.15.2. Bằng trang Web

1.15.3. Bằng IRC và Instant messaging

1.15.4. Bằng các máy đã bị cài Trojan

1.15.6. Bằng spear phishing

1.15.8. Bằng đường bưu điện

1.16. Các hỗ trợ kỹ thuật cho phishing

1.16.1. Kỹ thuật Man-in-the-middle

1.16.2. Kỹ thuật URL giả

1.16.3. Kỹ thuật tấn công Cross-site Scripting

1.16.4. Kỹ thuật đặt trước Session ID

1.16.5. Kỹ thuật ẩn

1.16.6. Kỹ thuật theo dõi thông tin nạn nhân

1.16.7. Kỹ thuật lợi dụng điểm yếu tại máy người dùng

2. CHƯƠNG 2: QUY TRÌNH PHÒNG NGỪA VÀ NGĂN CHẶN XÂM NHẬP MẠNG CHO HỆ THỐNG MẠNG BỘ KHOA HỌC VÀ CÔNG NGHỆ

2.1. Phòng ngừa xâm nhập tường lửa

2.2. Kiểm tra lỗ hổng bảo mật của các Website

2.3. Phòng ngừa xâm nhập mạng từ trong nội bộ thông qua tài liệu chia sẻ

2.4. Phòng ngừa xâm nhập thông qua mạng không dây

2.5. Phòng ngừa xâm nhập hệ điều hành

2.6. Phòng ngừa xâm nhập SQL Injection

2.7. Phòng ngừa và ngăn chặn tấn công từ chối dịch vụ

2.8. Phòng ngừa và ngăn chặn phishing

2.9. Phòng ngừa và ngăn chặn spoofing

3. CHƯƠNG 3: XÂY DỰNG VÀ TRIỂN KHAI HỆ THỐNG PHÁT HIỆN XÂM NHẬP MẠNG CHO HỆ THỐNG MẠNG BỘ KHOA HỌC VÀ CÔNG NGHỆ

3.1. Mô hình mạng Bộ Khoa học và Công nghệ

3.2. Hệ thống phát hiện xâm nhập xây dựng trên nền tảng mã nguồn mở Snort

3.2.1. Các chức năng chính của Snort

3.2.2. Cấu hình cho phần mềm Snort

3.2.3. Quản lý và tạo luật trong phần mềm Snort

3.3. Thiết kế và triển khai hệ thống phát hiện xâm nhập mạng

3.3.1. Thiết kế hệ thống phát hiện xâm nhập mạng

3.3.2. Triển khai hệ thống phát hiện xâm nhập mạng

TÀI LIỆU THAM KHẢO