(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN

77 19 0
(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN(Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN

Ngày đăng: 05/05/2022, 11:28

Hình ảnh liên quan

Hình 2.3:Minh họa sơ đồ OSSEC. - (Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN

Hình 2.3.

Minh họa sơ đồ OSSEC Xem tại trang 36 của tài liệu.
Hình 2.4:Minh họa sơ đồ SolarWinds Security Event Manager. - (Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN

Hình 2.4.

Minh họa sơ đồ SolarWinds Security Event Manager Xem tại trang 39 của tài liệu.
Bảng 1 liệt kê một số tài nguyên mạng cung cấp cho Trình quản lý SEM. - (Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN

Bảng 1.

liệt kê một số tài nguyên mạng cung cấp cho Trình quản lý SEM Xem tại trang 39 của tài liệu.
Bảng điều khiển QRada r- QRadar Console là một phần trung tâm của giải pháp cung cấp giao diện người dùng, thông tin tài sản, trang tổng quan, báo cáo, xâm nhập  cũng như các chức năng quản trị - (Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN

ng.

điều khiển QRada r- QRadar Console là một phần trung tâm của giải pháp cung cấp giao diện người dùng, thông tin tài sản, trang tổng quan, báo cáo, xâm nhập cũng như các chức năng quản trị Xem tại trang 41 của tài liệu.
Hình 2.6:Minh họa sơ đồ SecurityOnion. - (Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN

Hình 2.6.

Minh họa sơ đồ SecurityOnion Xem tại trang 47 của tài liệu.
- Không có sao lưu tự động các tệp cấu hình ngoại trừ các quy tắc. Để sao lưu được người dùng cần sử dụng phần mềm của bên thứ ba - (Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN

h.

ông có sao lưu tự động các tệp cấu hình ngoại trừ các quy tắc. Để sao lưu được người dùng cần sử dụng phần mềm của bên thứ ba Xem tại trang 49 của tài liệu.
3.1. Mô hình triển khai - (Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN

3.1..

Mô hình triển khai Xem tại trang 53 của tài liệu.
Hình 3.2 Lựa chọn cài đặt SecurityOnion. - (Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN

Hình 3.2.

Lựa chọn cài đặt SecurityOnion Xem tại trang 56 của tài liệu.
Hình 3.4:Chuyển sử dụng Snort sang Suricata. - (Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN

Hình 3.4.

Chuyển sử dụng Snort sang Suricata Xem tại trang 57 của tài liệu.
Hình 3.3:Chuyển sử dụng Snort sang Suricata. - (Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN

Hình 3.3.

Chuyển sử dụng Snort sang Suricata Xem tại trang 57 của tài liệu.
Hình 3.8:Kiểm tra service host. - (Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN

Hình 3.8.

Kiểm tra service host Xem tại trang 59 của tài liệu.
Hình 3.11:Cấu hình kết nối agent Wazuh/OSSEC tại hệ thống SecurityOnion. - (Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN

Hình 3.11.

Cấu hình kết nối agent Wazuh/OSSEC tại hệ thống SecurityOnion Xem tại trang 61 của tài liệu.
Hình 3.15:Giao diện Kibana. - (Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN

Hình 3.15.

Giao diện Kibana Xem tại trang 63 của tài liệu.
Hình 3.14:Kiểm tra thành phần Elastic. - (Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN

Hình 3.14.

Kiểm tra thành phần Elastic Xem tại trang 63 của tài liệu.
Hình 3.16:Sơ đồ thử nghiệm phát hiện tấn công xâm nhập. - (Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN

Hình 3.16.

Sơ đồ thử nghiệm phát hiện tấn công xâm nhập Xem tại trang 64 của tài liệu.
Hình 3.17:Kết quả dò cổng bằng Nmap. - (Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN

Hình 3.17.

Kết quả dò cổng bằng Nmap Xem tại trang 65 của tài liệu.
Hình 3.18: Cảnh báo dò quét cổng. - (Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN

Hình 3.18.

Cảnh báo dò quét cổng Xem tại trang 65 của tài liệu.
Hình 3.19:Trạng thái tấn công Dos bằng Hping3 - (Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN

Hình 3.19.

Trạng thái tấn công Dos bằng Hping3 Xem tại trang 66 của tài liệu.
Hình 3.20:Cảnh báo tấn công Dos 3.3.1.3.  Tấn công giao thức FTP  - (Luận văn thạc sĩ) Nghiên cứu giải pháp phát hiện xâm nhập tích hợp cho mạng LAN

Hình 3.20.

Cảnh báo tấn công Dos 3.3.1.3. Tấn công giao thức FTP Xem tại trang 66 của tài liệu.

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan