Đề tài Cơ chế an toàn của các hệ điều hành mạng, Network hacker, Virus máy tính
mục lục Trang Phần 1. Khả năng an toàn của các hệ điều hành mạng i. tổng quan về hệ điều hành 1. Các thành phần của hệ điều hành 2. Phân loại hệ điều hành 2.1 Hệ điều hành đơn chương trình, hệ điều hành đa chương trình 2.2 Hệ điều hành phân chia thờigian thực và hệ điều hành thời gian thực 2.3 Hệ tập trung – phân tán 3. Lịch sử phát triển của hệ điều hành ii. cơ chế an toàn của hệ điều hành 1. An toàn truy nhập mạng 2. An toàn truy nhập hệ thống 3. An toàn truy nhập file và thưmục iii. Các lỗ hổng an toàn 1. Khái niệm 2. Một số lỗ hổng tiêu biểu trong các hệ điều hành 2.1 Đối với hệ điều hành Microsoft Windows 2.2 Đối với hệ điều hành Unix 3. Phát hiện và khắc phục các lỗ hổng 3.1 Các lỗ hổng từ hệ điều hành và các ứng dụng 3.2 Vấn đề đối với người sử dụng 3.3 Ethernet frame padding information leakageư Một ví dụ điển hình về lỗ hổng có nguyên nhân từ người lập trình 4. Mật mã và các lỗ hổng bảo mật Phụ lục: Một số phần mềm giám sát an ninh mạng 1. Nessus 1 2. SAINT- Công cụ tích hợp an toàn mạng của người quản trị 3. CyberCop Scanner TàI liệu tham khảo Phần 2. Network Hacker I. Hacker là gì? 1. Hacker thường dân và hacker chính trị 2. Hacker là kẻ trong cuộc 3. Tội phạm có tổ chức II. Hacker hack nhưthể nào? 1. Các lỗi bảo mật thường gặp a. Cấu hình sai máy chủ b. Lỗi trong các ứng dụng c. Những nhà cung cấp thiếu trách nhiệm d. Thiếu người có trình độ 2. Quy trình hacking một hệ thống a. Footprinting b. Scanning c. Eumeration d. Gaining Access e. Escalating Privileges (leo thang đặc quyền) f. Pilfering g. Covering Tracks h. Creating “Back Doors” i. Denial of Service (DOS: tấn công từ chối dịch vụ) III. Những lỗi của hệ điều hành mà hacker có thể khai thác 1. Lỗi tràn bộ đệm 2. Tấn công bằng Sniffer 3. Mật khẩu 4. Tấn công hệ thống Unix a. Thu thập thông tin về mục tiêu b. Khai thác FTP, TFTP, PHF Bug (etc/passwd or etc/shadow) c. Khai thác các dịch vụ khác (RPC, NIS) d. Khai thác dịch vụ Sendmail e. Crack Unix Password File f. Khai thác lỗ hổng WUưFTP Server V. Mật mã và các vấn đề liên quan đến hacker 1. Kỹ thuật xâm nhập 2. Sự bảo vệ mật khẩu 3. An toàn dữ liệu V. Phòng chống Hackers 1. Phòng chống hacker a. Vì sao phải bảo mật b. Bảo vệ dữ liệu c. Bảo vệ các tài nguyên sử dụng trên mạng d. Bảo vệ danh tiếng của cơ quan 2. Những hướng dẫn bảo mật cho hệ thống phụ lục:phần mềm giám sát an ninh mạng snort tài liệu tham khảo Phần 3. Virus máy tính I. Tổng quan về virus máy tính 1. Virus máy tính là gì? 2. Phân loại virus a. Phân loại theo đối tượng lây nhiễm và môi trường hoạt động b. Phân loại theo phương pháp lây nhiễm c. Phân loại theo mức độ phá hoại d. Phân loại theo họ virus 3. Một số tên gọi khác thường dùng của virus II. B-Virus 1. Phương pháp lây lan 2. Phân loại BưVirus a. SB- Virus b. DB- Virus 3. Cấu trúc chương trình Virus a. Phần install b. Phần thân 4. Các yêu cầu của B- Virus a. Tính tồn tại duy nhất b. Tính thường trú c. Tính lây lan d. Tính phá hoại e. Tính gây nhiễm và nguỵ trang f. Tính tương thích 5. Phân tích kỹ thuật a. Kỹ thuật lưu trú b. Kỹ thuật kiểm tra tính duy nhất c. Kỹ thuật lây lan d. Kỹ thuật phá hoại e. Kỹ thuật nguỵ trang và gây nhiễu f. Kỹ thuật định vị chương trình g. Kỹ thuật đa hình h. Kỹ thuật biến hình i. Kỹ thuật chống mô phỏng j. Kỹ thuật chống theo dõi k. Kỹ thuật đường hầmưcửa hậu l. Kỹ thuật antiưtunnel III. F- Virus A. Các Virus file trên môi trường DOS 1. Phương pháp lây lan 2. Phân loại 3. Cấu trúc chương trình Virus 4. Các yêu cầu cho một F- Virus a. Tính tồn tại duy nhất b. Tính lây lan c. Tính phá hoại d. Tính thường trú e. Tính kế thừa 5. Phân tích kỹ thuật a. Kiểm tra tính tồn tại b. Kỹ thuật lây lan c. Kỹ thuật thường trú d. Kỹ thuật phá hoại e. Kỹ thuật gây nhiễu và nguỵ trang f. Các kỹ thuật khác B. Các Virus file trên môi trường windows 1. Đối tượng lây nhiễm và môi trường hoạt động 2. Phân tích các kỹ thuật của Virus file trên Windows a. Kỹ thuật lây nhiễm b. Kỹ thuật kiểm tra sự tồn tại c. Kỹ thuật sử dụng Structured exception Handling (SHE) d. Kỹ thuật định vị e. Công nghệ thường trú f. Kỹ thuật tìm kiếm file đối tượng g. Kỹ thuật tạo áo giáp h. Kỹ thuật nguỵ trang i. Kỹ thuật chống mô phỏng IV. Phân tích kỹ thuật Virus trên mạng 1. Lây nhiễm trên mạng cục bộ (LAN) 2. Internet v. Mật mã và virus 1. Mật mã trong vấn đề phát hiện, phòng chống Virus 2. Phòng chống Virus máy tính a. Phòng chống Virus b. Xu hướng phát triển của các chương trình phòng chống Virus Phụ lục: Danh sách một số viruS điển hình Tài liệu tham khảo
Các file đính kèm theo tài liệu này:
- 543313.pdf