Đồ Án Tốt Nghiệp: Ứng Dụng Phát Hiện Bất Thường Trên Hệ Điều Hành macOS

Chuyên ngành

An toàn thông tin

Người đăng

Ẩn danh

2024

101
0
0

Phí lưu trữ

30.000 VNĐ

Mục lục chi tiết

LỜI MỞ ĐẦU

1. CHƯƠNG 1: TỔNG QUAN VỀ HỆ THỐNG PHÁT HIỆN XÂM NHẬP TRÊN THIẾT BỊ ĐẦU CUỐI

1.1. Giới thiệu về hệ thống phát hiện xâm nhập

1.2. Khái niệm IDS

1.3. Phân loại IDS

1.4. Các kỹ thuật phát hiện xâm nhập

1.4.1. Phát hiện xâm nhập dựa trên chữ ký

1.4.2. Phát hiện xâm nhập dựa trên bất thường

1.5. Hệ thống phát hiện xâm nhập sử dụng Wazuh tích hợp Elastic Stack và Suricata

1.5.1. Giới thiệu về Wazuh

1.5.2. Thành phần của Wazuh

1.5.3. Giới thiệu về Elastic Stack

1.5.4. Giới thiệu về Suricata

1.5.5. Ưu điểm của hệ thống Wazuh tích hợp Elastic Stack và Suricata để giám sát thiết bị đầu cuối

1.6. Kết chương

2. CHƯƠNG 2: CÀI ĐẶT VÀ CẤU HÌNH ỨNG DỤNG

2.1. Mô hình triển khai hệ thống

2.2. Cài đặt hệ thống

2.2.1. Môi trường cài đặt

2.2.2. Phương pháp cài đặt

2.2.3. Cài đặt Wazuh và Elastic Stack

2.2.4. Cài đặt Suricata

2.3. Cấu hình ứng dụng

2.3.1. Giám sát các tiến trình

2.3.1.1. Cấu hình macOS agent
2.3.1.2. Cấu hình Wazuh Server

2.3.2. Giám sát tài nguyên trên điểm cuối macOS

2.3.2.1. Cấu hình điểm cuối macOS
2.3.2.2. Cấu hình Wazuh Server

2.3.3. Phát hiện các lỗ hổng bảo mật

2.3.4. Giám sát tính toàn vẹn của tệp tin

2.3.5. Phát hiện phần mềm độc hại

2.3.5.1. Phát hiện phần mềm độc hại sử dụng FIM tích hợp Virustotal
2.3.5.2. Phát hiện phần mềm độc hại sử dụng FIM tích hợp YARA

2.3.6. Phát hiện xâm nhập sử dụng IDS – Suricata

2.3.7. Cảnh báo qua Telegram

2.4. Kết chương

3. CHƯƠNG 3: THỰC NGHIỆM VÀ ĐÁNH GIÁ

3.1. Thực nghiệm giám sát tính toàn vẹn của tệp tin

3.1.1. Kịch bản thực nghiệm

3.1.2. Kết quả thực nghiệm

3.2. Thực nghiệm phát hiện phần mềm độc hại

3.2.1. Phát hiện phần mềm độc hại sử dụng FIM tích hợp Virustotal

3.2.1.1. Kịch bản thực nghiệm
3.2.1.2. Kết quả thực nghiệm

3.2.2. Phát hiện phần mềm độc hại sử dụng FIM tích hợp YARA

3.2.2.1. Kịch bản thực nghiệm
3.2.2.2. Kết quả thực nghiệm

3.3. Thực nghiệm phát hiện xâm nhập qua mạng

3.3.1. Phát hiện tấn công từ chối dịch vụ Denial of Service (DoS) TCP

3.3.1.1. Kịch bản thực nghiệm
3.3.1.2. Kết quả thực nghiệm

3.3.2. Truy cập tài nguyên website với quyền hạn cao (root)

3.3.2.1. Kịch bản thực nghiệm
3.3.2.2. Kết quả thực nghiệm

3.4. Kết chương

TÀI LIỆU THAM KHẢO

Tài liệu có tiêu đề "Ứng Dụng Phát Hiện Bất Thường Trên Hệ Điều Hành macOS" cung cấp cái nhìn sâu sắc về các phương pháp và công nghệ được sử dụng để phát hiện các hành vi bất thường trên hệ điều hành macOS. Bài viết nhấn mạnh tầm quan trọng của việc bảo mật thông tin và cách mà các ứng dụng phát hiện bất thường có thể giúp người dùng bảo vệ dữ liệu của họ khỏi các mối đe dọa tiềm ẩn.

Một trong những điểm nổi bật của tài liệu là việc trình bày các kỹ thuật phát hiện bất thường, từ đó giúp người đọc hiểu rõ hơn về cách thức hoạt động của các công cụ bảo mật hiện đại. Đặc biệt, tài liệu này không chỉ mang lại kiến thức lý thuyết mà còn cung cấp những ứng dụng thực tiễn, giúp người dùng áp dụng vào công việc hàng ngày.

Nếu bạn muốn mở rộng thêm kiến thức về lĩnh vực này, hãy tham khảo tài liệu Nghiên cứu phương pháp phát hiện mã độc dựa trên hành vi sử dụng học máy. Tài liệu này sẽ giúp bạn hiểu rõ hơn về các phương pháp phát hiện mã độc và cách mà học máy có thể được áp dụng để nâng cao khả năng bảo mật.