1. Trang chủ
  2. » Tất cả

Tìm hiểu an ninh mạng và kỹ thuật tấn công scanning

14 706 3
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 14
Dung lượng 1,49 MB

Nội dung

Khoa Khoa Học Máy Tính     !"#$ %&' Tên đề tài: Đồ án môn học An Ninh Mạng GVHD: Lê T" Thanh www.viethanit.edu.vn 220/08/14 (&)  *+,-  -.& www.viethanit.edu.vn 320/08/14 / Giới Thiệu Về An Ninh Mạng 0 00 DeMo một số ví dụ về scanning000 Kỹ thuật tấn công Scanning 0123 1 4123 ' &56'789:;< =( > ?@ AB C( :  CD &. ' &E AF' G 7 HCDI?JK&AB&:CLCM &<N';1: &&$C9C(C=&> A(&=89:;(>=< J7&: G-(CLC=&O&(&CD&.'P J&Q,#C8$KCC(C;:(>=<  &R'8 1 www.viethanit.edu.vn 420/08/14 0123SG:TA/UC7:U%U;&UA1 V1(&?$&&R''&?U  $&B&WC  !"#J(7M'  !"#$&;:;-X  $&;:&(&7YZ89:#  !'(& 8J  U  !"#9 :J'&E0[  !"#&\P7  $&;:<&5&$?':  $&G-::?U  'C;:&(&'A<)]^_  :(G&;` www.viethanit.edu.vn 520/08/14 0123SG:TA/UC7:U%U;&UA1 a1(&8C(C89:#  P:(=#G =&.B&G`;C, bAFG` 9:#(  9:# %FG`&(&&89:#HcUT'77I www.viethanit.edu.vn 620/08/14 001!"#$&%&' 412d;%&'1 eLH%&'I783&WCU::W $&<12'J: fC&f'Q(&J JK&&R'`&)&D$&1 &D#C)(H&:CU 'UI=J'&EC=&$(>=J=G&;` J'& =C:J'g www.viethanit.edu.vn 720/08/14 001!"#$&%&' V1[,7: %&'1 %'?&(&'J: : JhGi&RJ;8J&R'<`&) :$=&f'WbL1eLJK&AFG`JQ(&J<&5)  '?;&5J'AjA: J1&`bLJK&AFG`J#C ;<J'&E0[=J=;&(&G&;`& )&(&( >`&)1A'7?)8'7: bL&R)&f'k3 www.viethanit.edu.vn 820/08/14 Hình 1. Phân loại scanning 001!"#$&%&' V1[,7: %&'1  [:%&'l[:A&'7b(Q(&J&Z [m0[g; &5Aj)<1&`[: A&'&:CLC'&?U;&(&G&;`&5 Aj) <$J1YG&;`' . G`(>JK&?WKC;3A<&ZG`1 >G`=&&`bLJ57Q(&J&Znog&: TU8AU;UJ'& )J51'&?U&DC98W *;3A<&ZG`1 www.viethanit.edu.vn 920/08/14 001!"#$&%&' www.viethanit.edu.vn 1020/08/14 V1[,7: %&'1  Network Scanning : Network scanning là một quy trình để xác định máy chủ đang hoạt động trên mạng, hoặc để tấn công chúng hoặc là đánh giá an ninh mạng. Máy chủ được xác định bởi IP cá nhân của chúng. Các công cụ network-scanning cố gắng xác định tất cả các máy chủ trực tiếp hoặc trả lời trên mạng và địa chỉ IP tương ứng của chúng. [...]... công sau đó, một hacker có thể khai thác những điểm yếu để đạt được quyền truy cập vào hệ thống 20/08/14 www.viethanit.edu.vn 11 II .Kỹ thuật tấn công Scanning 3 Các phương pháp Scanning 20/08/14 www.viethanit.edu.vn 12 III Demo Kỹ thuật tấn công Scanning 1 Kiểm tra máy chủ 2 Kiểm tra cổng mở 3 Quét lỗ hổng Cảm ơn hội thầy và các bạn đã theo dõi! ...II .Kỹ thuật tấn công Scanning 2 Phân loại Scanning  Vulnerability scanning: Vulnerability scanning là quá trình chủ động xác định các lỗ hổng của hệ thống máy tính trên mạng Thông thường, một máy quét lỗ hổng đầu tiên xác định các hệ điều hành và số phiên bản, bao gồm các gói dịch vụ có thể được cài đặt Sau đó, máy quét lỗ hổng xác định các điểm yếu, lỗ hổng trong hệ điều hành.Trong giai đoạn tấn công . để xác định máy chủ đang hoạt động trên mạng, hoặc để tấn công chúng hoặc là đánh giá an ninh mạng. Máy chủ được xác định bởi IP cá nhân của chúng. Các công cụ network -scanning cố gắng xác định. học An Ninh Mạng GVHD: Lê T" Thanh www.viethanit.edu.vn 220/08/14 (&)  *+,-  -.& www.viethanit.edu.vn 320/08/14 / Giới Thiệu Về An Ninh Mạng. Thanh www.viethanit.edu.vn 220/08/14 (&)  *+,-  -.& www.viethanit.edu.vn 320/08/14 / Giới Thiệu Về An Ninh Mạng 0 00 DeMo một số ví dụ về scanning0 00 Kỹ thuật tấn công Scanning 0123 1 4123 ' &56'789:;<

Ngày đăng: 14/12/2021, 19:12

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w