Đề tài nghiên cứu và triển khai mạng lưới ZOMBIE, BOTNET trên hệ thống mạng

25 533 5
Đề tài nghiên cứu và triển khai mạng lưới ZOMBIE, BOTNET trên hệ thống mạng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Đề tài nghiên cứu và triển khai mạng lưới ZOMBIE, BOTNET trên hệ thống mạng

  !" !#$ GVHD: Võ Đỗ Thắng Sinh viên thục hiện: Nguyễn Văn Luân %&'()* •  !"#$%$! &'()* • !+!, /01% "234245!0!4 %$2')!'55016-78++* • 9&:"  01";/"")'45-7<0+4:-/=4 / &"2!40*>?)0@AB<0+4:-/=4CD'D# A:"E6"&B<0+'''(6+';=4* '+,-./0/ • Giai đoạn 1:4-74:FGH?4" IJ$4)404:,B<4)'40* ,5K0$>KL"4'M4-74:FGH* • Giai đoạn 2:4-7N8O4",:'!"4:-/%4: N* ,5>P>P  [...]... hiểu về mạng lưới zombie, botnet rất có ích cho người dùng phổ thông, giúp hạn chế nguy cơ bị biến thành botnet Đề tài này càng có ích cho người quản trị hệ thống, giúp hiểu rõ cơ chế hoạt động của mạng lưới zombie, botnet, từ đó đề ra các biện pháp phòng ngừa thích hợp TÀI LIỆU THAM KHẢO • Trung tâm đào tạo Quản trị mạng & An ninh mạng Athena, “TÀI LIỆU HƯỚNG DẪN VÀ SỬ DỤNG BACKTRACK 5 ĐỂ KHAI THÁC... phát triển của botnet, zombie HƯỚNG PHÁT TRIỂN • Để tiếp tục phát triển và đáp ứng yêu cầu thực tế, đề tài này cần nghiêng cứu mở rộng theo các hướng: • • • • • Các phương pháp bypass các antivirus hiện tại Các loại bot phổ biến và nguy hiểm khác Các cách phát tán botnet Các cách khai thác botnet Các phương pháp hiệu quả để phòng chống trở thành zombie, botnet KẾT LUẬN Từ khi ra đời đến nay, mạng. .. quản lí users Giao diện điều khiển user HƯỚNG PHÁT TRIỂN • Công nghệ thông tin là ngành đang phát triển rất mạnh ở Việt Nam Theo số liệu từ “Sách trắng Công nghệ thông tin – Truyền thông 2013”, cả nước có trên 1300 trang thông tin điện tử, 420 trang mạng xã hội được cấp phép Đi cùng với sự phát triển này là số lượng các máy chủ (server) phục vụ các trang mạng, máy tính để bàn (PC), máy tính xách tay (laptop)... thích hợp TÀI LIỆU THAM KHẢO • Trung tâm đào tạo Quản trị mạng & An ninh mạng Athena, “TÀI LIỆU HƯỚNG DẪN VÀ SỬ DỤNG BACKTRACK 5 ĐỂ KHAI THÁC LỖ HỔNG MẠNG TẠI TRUNG TÂM ATHENA” • Trung tâm đào tạo Quản trị mạng & An ninh mạng Athena, “Bảo mật mạng – Bí quyết và giải pháp” • Diễn đàn Athena, http://athena.edu.vn/forum/forum.php • http://www.arbornetworks.com/corporate/blog/5243-volumetric-with-a-capital-v

Ngày đăng: 17/10/2014, 22:47

Từ khóa liên quan

Mục lục

  • Slide 1

  • LỜI MỞ ĐẦU

  • Mục tiêu -Phương pháp nghiên cứu

  • Slide 4

  • Metasploit

  • XÂY DỰNG BOTNET BẰNG DARKCOMET

  • XÂY DỰNG BOTNET BẰNG DARKCOMET

  • Slide 8

  • socket lắng nghe

  • socket lắng nghe

  • Tạo trojan

  • Tạo trojan

  • Tạo trojan

  • Tạo trojan

  • Tạo trojan

  • Tạo trojan

  • Tạo trojan

  • Tạo trojan

  • Giao diện quản lí users

  • Giao diện điều khiển user

Tài liệu cùng người dùng

Tài liệu liên quan