Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 5

HỌC VIỆN KỸ THUẬT MẬT MÃ

KHOA AN TOÀN THÔNG TIN

Đề tài môn học


CHUYÊN ĐỀ CƠ SỞ
Đề tài:

TÌM HIỂU VỀ TẤN CÔNG VÀ PHÒNG CHỐNG


TẤN CÔNG MAN-IN-THE-MIDDLE

Sinh viên thực hiện: Nguyễn Hữu Nam AT170434


Đàm Ngọc Nam
Vũ Mạnh Phúc
Nhóm 39
Giảng viên hướng dẫn: Lê Đức Thuận

Hà Nội, 4-2023
MỤC LỤC
LỜI NÓI ĐẦU
DANH MỤC TỪ VIẾT TẮT
DANH MỤC HÌNH ẢNH
CHƯƠNG 1: TỔNG QUAN VỀ MẠNG VÀ AN NINH MẠNG
1.1. Tổng quan về Mạng
1.1.1 Định nghĩa về Mạng
1.1.2 Mạng LAN(Local Area Network)
1.1.3. Mạng WLAN (Wireless Local Area Network)
1.2 Các quy tắc nền tảng của an ninh mạng.
1.2.1 Tính bí mật
1.2.2. Tính toàn vẹn
1.2.3.Tính sẵn sàng
1.2.4. Các chức năng khác
1.3. Tấn công mạng.
1.3.1. Các hình thức tấn công
1.3.2. Kẻ tấn công
1.4. Một số kỹ thuật tấn công mạng máy tính
1.4.1. Tấn công mạng bằng phần mềm độc hại (Malware Attack)
1.4.2. Hình thức tấn công giả mạo (Phishing Attack)
1.4.3. Hình thức tấn công nghe lén (Man-in-the-middle Attack)
1.4.4. Hình thức tấn công từ chối dịch vụ (DoS & DDoS)
1.4.5. Hình thức tấn công cơ sở dữ liệu (SQL Injection)
1.4.6. Khai thác lỗ hổng Zero Day (Zero Day Attack)
1.5. Những cuộc tấn công mạng lớn nhất Việt Nam và thế giới
1.5.1. Trên thế giới
1.5.2. Tại Việt Nam

CHƯƠNG 2: TẤN CÔNG MAN – IN – THE – MIDDLE


2.1. Tấn công man – in – the – middle (MITM)

2
2.1.1. Khái niệm
2.1.2.Quy trình tấn công
2.2. Các hình thức tấn công phổ biến
2.2.1. Giả mạo ARP
2.2.2. Giả mạo DNS
2.2.3. Chiếm quyền điều khiển Session
2.2.4. Chiếm quyền điều khiển SSL
2.3. Cách phát hiện tấn công MITM
2.4. Giải pháp chống tấn công MITM
CHƯƠNG 3: TRIỂN KHAI THỰC NGHIỆM
3.1. Tấn công giả mạo ARP
3.1.1. Kịch bản tấn công
3.1.2Phòng chống tấn công
3.2 Tấn công giả mạo DNS
3.2.1 Kịch bản tấn công
3.2.2 Phòng chống tấn công
3.3 Tấn công chiếm quyền điều khiển SSL
3.3.1 Kịch bản tấn công
3.3.2 Phòng chống tấn công

CHƯƠNG 4: TỔNG KẾT

DANH MỤC TÀI LIỆU THAM KHẢO


[1]https://securitybox.vn/2752/kien-thuc-co-ban-ve-ninh-mang/
[2]https://www.imperva.com/learn/application-security/man-in-the-middle-attack-
mitm/
[3]https://techgenix.com/understanding-man-in-the-middle-attacks-arp-part1/
[4]https://techgenix.com/Understanding-Man-in-the-Middle-Attacks-ARP-Part2/
[5]https://techgenix.com/Understanding-Man-in-the-Middle-Attacks-ARP-Part3/
[6]https://techgenix.com/Understanding-Man-in-the-Middle-Attacks-ARP-Part4/

3
2

You might also like