Tài liệu Tóm tắt Cơ học kết cấu 1
MỤC LỤC
DANH MỤC CÁC HÌNH 4
LỜI NÓI ĐẦU 7
Chương I – TỔNG QUAN VỀ HỆ THỐNG HONEYNET 9
1. HONEYPOT 9
1.1. Khái niệm Honeypot: 9
1.2. Phân loại Honeypot: 11
2. Honeynet 13
2.1. Khái niệm Honeynet : 13
2.2. Các chức năng của Honeynet 15
2.3. Một số mô hình triển khai Honeynet trên thế giới 16
3. Vai trò và ý nghĩa của Honeynet 20
CHƯƠNG II- MÔ HÌNH KIẾN TRÚC HONEYNET 21
1. Mô hình kiến trúc vật lý 21
1.1. Mô hình kiến trúc Honeynet thế hệ I 21
1.2. Mô hình kiến trúc Honeynet II, III 23
1.3. Hệ thống Honeynet ảo 24
2. Mô hình kiến trúc loggic của Honeynet 26
2.1. Module điều khiển dữ liệu (hay kiểm soát dữ liệu) 27
2.1.1. Vai trò - nhiệm vụ của Module điều khiển 27
2.1.2. Cơ chế kiểm soát dữ liệu 29
2.1.3. Kiểm soát dữ liệu trong Honeynet II 31
2.2. Module thu nhận dữ liệu 36
2.2.1. Vai trò - nhiệm vụ của Module thu nhận dữ liệu 36
2.2.2. Cơ chế thu nhận dữ liệu 37
2.3. Modul phân tích dữ liệu 43
2.3.1. Vai trò 43
2.3.2. Cơ chế phân tích dữ liệu 43
Chương III – MỘT SỐ KỸ THUẬT TẤN CÔNG DỊCH VỤ WEB 46
1. Các kỹ thuật tấn công cơ bản. 48
1.1. Các nguy cơ mất an toàn dịch vụ web 48
1.1.1. Chiếm hữu phiên làm việc (Session Mangement) 48
1.1.1.1. Ấn định phiên làm việc( Session Fixation) 48
1.1.1.2. Đánh cắp phiên làm việc (Session Hijacking) 48
1.1.2. Lợi dụng việc thiếu sót trong việc kiểm tra dữ liệu nhập hợp lệ (Input validation) .48
1.1.3. Từ Chối Dịch Vụ (Denial of service (DoS) 49
1.2. Tấn công SQL Injection 49
1.2.1. Khái niệm SQL Injection 49
1.2.2. Các dạng tấn công thường gặp 50
1.2.3. Biện pháp phòng chống 60
1.3. Chèn mã lệnh thực thi trên trình duyệt nạn nhân(Cross-Site Scripting). 63
1.3.1. Giới thiệu về XSS 63
1.3.2. Phương pháp tấn công XSS truyền thống 63
1.3.3. Tấn công XSS bằng Flash 65
1.3.4. Cách phòng chống 65
1.4. Tấn công từ chối dịch vụ (Deny of service - DoS) 66
1.4.1. Khái niệm 66
1.4.2. Các nguy cơ tấn công bằng DOS 67
1.4.3. Một số dạn tấn công thường gặp 67
1.4.4. Biện pháp phòng chống 71
2. Các kỹ thuật tấn công mới nhất. 72
2.1. Kiểu tấn công “padding oracle crypto” 72
2.2. Evercookie 73
2.3. Tấn công Autocomplete 73
2.4. Tấn công HTTPS bằng cache injection 73
2.5. Bỏ qua bảo vệ CSRF bằng ClickJacking và HTTP Parameter Pollution 73
2.6. Universal XSS trong IE8 73
2.7. HTTP POST DoS 73
2.8. JavaSnoop 74
2.9. Tấn công qua CSS History trong Firefox không cần JavaScript cho PortScanning trong mạng nội bộ 74
2.10. Java Applet DNS Rebinding 74
3. Tổng kết chung quá trình tấn công của Hacker 74
Chương IV -TRIỂN KHAI- CÀI ĐẶT- VẬN HÀNH HỆ THỐNG HONEYNET 77
1. Mô hình triển khai thực tế 77
2. Cài đặt và cấu hình hệ thống Honeynet 78
2.1. Cài đặt và cấu hình Honeywall 78
2.2 Cài đặt và cấu hình Sebek 89
3. Vận hành hệ thống Honeynet và phân tích kỹ thuật tấn công của Hacker 91
3.1. Kịch bản tấn công 91
3.2. Phân tích kỹ thuật tấn công của hacker 92
3.2.1. Quá trình hacker thực hiện tấn công Website 92
3.2.2. Sử dụng Honeynet để phân tích kỹ thuật tấn công của Hacker 100
3.3. Nhận xét kết quả phân tích và biện pháp khắc phục lỗi SQL-injection của website bị tấn công trên. 111
4. Ứng dụng Honeynet trong thực tế hiện nay 113
KẾT LUẬN 114
Các file đính kèm theo tài liệu này:
- tai_lieu_tom_tat_co_hoc_ket_cau_1.pdf