XÂY DỰNG CÔNG CỤ TẤN CÔNG GIẢ MẠO (PHISHING ATTACK) VÀ CÁC GIẢI PHÁP AN TOÀN BẢO MẬT HỆ THỐNG MẠNG

XÂY DỰNG CÔNG CỤ TẤN CÔNG GIẢ MẠO (PHISHING ATTACK) VÀ CÁC GIẢI PHÁP AN TOÀN BẢO MẬT HỆ THỐNG MẠNG

1.2. Mục tiêu đề tài
- Trình bày về tấn công mạng và các phương pháp tấn công phổ biến hiện nay.
- Nghiên cứu và tìm hiểu hiểu về tấn công giả mạo (Phising attack).
- Cài đặt môi trường ảo hoá VMware Workstation, HĐH Kali linux và xây dựng
công cụ mô phỏng tấn công giả mạo (Phising attack).
- Đưa ra được các gải pháp an toàn bảo mật hệ thống mạng.
1.3. Giới hạn và phạm vi của đề tài
- Tìm hiểu về kỹ thuật tấn công giả mạo (Phising attack), xây dựng công cụ tấn
công giả mạo trên HĐH mã nguồn mở Kali linux. Các phương pháp bảo mật hệ
thống mạng một cách tổng quan nhất.
1.4. Kết quả dự kiến đạt được
- Xậy dựng được công cụ tấn công giả mạo (Phising attack) và mô phỏng tấn công
giả mạo thành công trên HĐH mã nguồn mở Kali linux.
- Từ việc xây dựng thành công công cụ tấn công giả mạo và mô phỏng tấn công
giả mạo, rút ra được các giải pháp an toàn bảo mật hệ thống mạng.
 
[Tài liệu bao gồm word + Slide + Demo hướng dẫn trong word]
MỤC LỤC
CHƯƠNG 1. TỔNG QUAN .................................................................................. 1
1.1. Lý do chọn đề tài .............................................................................................. 1
1.2. Mục tiêu đề tài .................................................................................................. 1
1.3. Giới hạn và phạm vi của đề tài........................................................................... 1
1.4. Kết quả dự kiến đạt được................................................................................... 1
CHƯƠNG 2. CƠ SỞ LÝ THUYẾT....................................................................... 2
2.1. Tổng quan về tấn công mạng ............................................................................. 2
2.1.1. Tấn công mạng là gì? ..................................................................................... 2
2.1.2. Các mô hình tấn công mạng............................................................................ 4
2.1.3. Một số kỹ thuật tấn công mạng phổ biến ......................................................... 5
2.1.4. Social Engineering (tấn công phi kỹ thuật) .................................................... 23
2.2. Kỹ thuật tấn công giả mạo (Phishing attack)..................................................... 30
2.2.1. Tấn công giả mạo là gì?................................................................................ 30
2.2.2. Lịch sử tấn công........................................................................................... 30
2.2.3. Cách thức hoạt động của tấn công giả mạo .................................................... 31
2.2.4. Các dạng Phishing........................................................................................ 32
2.2.5. Các phương thức tấn công giả mạo ............................................................... 33
CHƯƠNG 3. CHƯƠNG TRÌNH MÔ PHỎNG ................................................... 36
3.1. Công cụ sử dụng ............................................................................................. 36
3.1.1. VMware Workstation ................................................................................... 36
3.1.2. Hệ điều hành Kali Linux............................................................................... 38
3.1.3. Công cụ Social-Engineering Toolkit ............................................................. 39
3.2. Chương trình mô phỏng .................................................................................. 42
3.2.1. Chuẩn bị tấn công ........................................................................................ 43
3.2.2. Thực hiện tấn công....................................................................................... 45
3.2.3. Kết quả tấn công .......................................................................................... 53
3.3. Các giải pháp an toàn bảo mật hệ thống mạng .................................................. 54
3.3.1. Đối với cá nhân............................................................................................ 54
3.3.2. Đối với tổ chức, doanh nghiệp ...................................................................... 54
3.3.3. Một số phương pháp phòng tránh khác.......................................................... 55
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN CỦA ĐỀ TÀI ..................................... 56
1. Kết quả đạt được................................................................................................ 56
2. Hạn chế ............................................................................................................. 56
3. Hướng phát triền................................................................................................ 56
TÀI LIỆU THAM KHẢO ................................................................................... 57

[Tài liệu bao gồm word + Slide + Demo hướng dẫn trong word]
===========================
==============================================
=====================================================
Chúc các bạn thành công!

Baca juga

Nhận xét

  1. Cần link
    cho mình xin link tải với bạn ơi ,sao nhấn vô cái nào cũng không tải được