1. Trang chủ
  2. » Luận Văn - Báo Cáo

Các phương pháp tấn công vượt tường lửa

56 233 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Cấu trúc

  • MỞ ĐẦU

  • CHƯƠNG 1: INTERNET FIREWAL

    • 1.1. Khái niệm

      • 1.1.1. Khái niệm

      • 1.1.2. Ưu, nhược điểm của Firewall

        • 1.1.2.1. Ưu điểm

        • 1.1.2.2. Nhược điểm

    • 1.2. Các chức năng cơ bản của Firewall

      • 1.2.1. Packet Filtering

        • 1.2.1.1. Khái niệm

        • 1.2.1.2. Các hoạt động của Packet Filtering

        • 1.2.1.3. Ưu, nhược điểm của Packet Filtering.

      • 1.2.2. Proxy

        • 1.2.2.1. Khái niệm

        • 1.2.2.2. Ưu nhược điểm của Proxy

        • 1.2.2.3. Các hoạt động của Proxy

        • 1.2.2.4. Phân loại Proxy

        • 1.2.2.5. Sử dụng Proxy với các dịch vụ Internet

      • 1.2.3. Network Address Translation

      • 1.2.4. Theo dõi và ghi chép (Monitoring and Logging)

    • 1.3. Kiến trúc Firewall

      • 1.3.1. Bastion host

        • 1.3.1.1. Những nguyên tắc chính của một Bastion host

        • 1.3.1.2. Các dạng Bastion host

        • 1.2.3.4. Vị trí của Bastion host trên mạng

      • 1.3.2. Dual –home host

      • 1.3.3. Screened host

    • 1.3.4. Screened Subnet

    • 1.4. Bảo dưỡng Firewall

  • CHƯƠNG 2: HỆ ĐIỀU HÀNH LINUX

    • 2.1. Tổng quan hệ điều hành Linux

      • 2.1.1. Sơ lược về Linux

      • 2.1.2. Môi trường Linux

    • 2.2. IPTables

      • 2.2.1. Giới thiệu iptables

      • 2.2.2. Quá trình di chuyển của gói tin qua lõi của hệ thống

      • 2.2.3. Sử dụng IPtables Commands

      • 2.2.4. Sử dụng Masquerading và NAT

  • CHƯƠNG 3: CÁC PHƯƠNG PHÁP TẤN CÔNG VƯỢT TƯỜNG LỬA

    • 3.1. Tình hình thực tế an ninh mạng

    • 3.2. Các mục tiêu cần bảo vệ

    • 3.3. Các phương pháp tấn công vượt tường lửa

      • 3.3.1. Các dạng tấn công

      • 3.3.2. Một số phương pháp tấn công vượt tường lửa

        • 3.3.2.1. Giả mạo địa chỉ IP (IP Spoofing)

        • 3.3.2.2. SYN flooding – Tấn công tràn ngập gói tin SYN

        • 3.3.2.3. ICMP flooding – Tấn công tràn ngập gói tin ICMP

  • CHƯƠNG 4: XÂY DỰNG HỆ THỐNG FIREWALL

    • 4.1. Mục tiêu xây dựng hệ thống Firewall

    • 4.2. Giải pháp kỹ thuật được lựa chọn

    • 4.3. Mô hình hệ thống Firewall

    • 4.4. Cấu hình Firewall

  • KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN

  • TÀI LIỆU THAM KHẢO

Nội dung

Ngày đăng: 21/04/2018, 23:50

TỪ KHÓA LIÊN QUAN

w