У нас уже
176407
рефератов, курсовых и дипломных работ
Сделать закладку на сайт
Главная
Сделать заказ
Готовые работы
Почему именно мы?
Ценовая политика
Как оплатить?
Подбор персонала
О нас
Творчество авторов
Быстрый переход к готовым работам
Контрольные
Рефераты
Отчеты
Курсовые
Дипломы
Диссертации
Мнение посетителей:
Понравилось
Не понравилось
Книга жалоб
и предложений
Название
«Безопасность компьютерных сетей»
Количество страниц
65
ВУЗ
Год сдачи
2010
Содержание
Глава 1. “Анатомия” атак 2
1.1 События безопасности 2
1.2 Уязвимости 3
1.2.1 Классификация уязвимостей 4
Уязвимости проектирования 6
Уязвимости реализации 6
Уязвимости конфигурации 7
1.3 Атаки 9
1.3.1 Модели атак 10
1.3.2 Этапы реализации атак 13
1.3.3 Сбор информации 15
Изучение окружения 15
Идентификация топологии сети 15
Идентификация узлов 16
Идентификация сервисов или сканирование портов 17
Идентификация операционной системы 17
Определение роли узла 17
Определение уязвимостей узла 18
1.3.4 Реализация атаки 18
Проникновение 18
Установление контроля 18
Цели реализации атак 19
1.3.5 Завершение атаки 19
1.3.6 Классификация атак 20
Mitre CVE 22
X-Force 23
Другие базы данных 24
1.4 Инциденты 24
Глава 2. Системы обнаружения атак 28
2.1 Признаки атак 29
2.1.1 Повтор определенных событий 29
Контроль пороговых значений 30
Контроль временных интервалов 31
2.1.2 Неправильные команды 33
2.1.3 Использование уязвимостей 33
2.1.4 Несоответствующие параметры сетевого трафика 34
Параметры входящего трафика 35
Параметры исходящего трафика 36
Непредвиденные адреса пакетов 36
Непредвиденные параметры сетевых пакетов 37
Аномалии сетевого трафика 42
Подозрительные характеристики сетевого трафика 42
2.1.5 Значения по умолчанию 43
Непредвиденные значения запросов 45
Время и дата 45
Местоположение 46
Системные ресурсы 47
Пользовательские и системные профили 47
Другие параметры 48
2.1.6 Необъяснимые проблемы 48
2.1.7 Заголовки 49
2.1.8 Цифровой "отпечаток пальца" 49
2.2 Источники информации об атаках 50
2.2.1 Контроль изменений каталогов и файлов 52
Сбор данных о важных файлах и каталогах 53
Проведение контроля целостности 54
2.2.2 Анализ журналов регистрации 55
2.2.3 Анализ сетевого трафика 58
2.2.4 Анализ уведомлений 58
2.2.5 Анализ процессов, сервисов и портов 58
2.2.6 Обнаружение несанкционированных устройств 60
Регулярная инвентаризация оконечных устройств 60
Контроль модемов 61
2.2.7 Контроль доступа к физическим ресурсам 62
2.2.8 Анализ внешних источников о поведении системы 62
2.3 Классификация систем обнаружения атак 63
Список литературы
По запросу.
Цена, в рублях:
(при оплате в другой валюте, пересчет по курсу центрального банка на день оплаты)
3130
Найти готовую работу
ЗАКАЗАТЬ
Обратная
связь:
Связаться
Вход для партнеров
Регистрация
Восстановить доступ
Материал для курсовых и дипломных работ
15.04.24
Задачи, условия и этапы организации экспериментальной работы
15.04.24
Критерии качества преподавания
15.04.24
Категория нормы в обучающей деятельности
Архив материала для курсовых и дипломных работ
Ссылки:
Счетчики:
© 2006-2022. Все права защищены.
Выполнение уникальных качественных работ - от эссе и реферата до диссертации. Заказ готовых, сдававшихся ранее работ.