352717 работ
представлено на сайте

Диплом Безопасность компьютерных сетей, номер: 626

Номер: 626
Количество страниц: 110
Автор: luddmit
1950 руб.
Купить эту работу
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу
essay cover Безопасность компьютерных сетей , Глава 1. “Анатомия” атак
1.1 События безопасности
1.2 Уязвимости
1.2.1 Классификация уязвимостей
Уязвимости проектиро...

Автор:

Дата публикации:

Безопасность компьютерных сетей
logo
Глава 1. “Анатомия” атак
1.1 События безопасности
1.2 Уязвимости
1.2.1 Классификация уязвимостей
Уязвимости проектиро...
logo
144010, Россия, Московская, Электросталь, ул.Ялагина, д. 15А
Телефон: +7 (926) 348-33-99

StudentEssay

buy КУПИТЬ ЭТУ РАБОТУ.
  • Содержание:
    Глава 1. “Анатомия” атак
    1.1 События безопасности
    1.2 Уязвимости
    1.2.1 Классификация уязвимостей
    Уязвимости проектирования
    Уязвимости реализации
    Уязвимости конфигурации
    1.3 Атаки
    1.3.1 Модели атак
    1.3.2 Этапы реализации атак
    1.3.3 Сбор информации
    Изучение окружения
    Идентификация топологии сети
    Идентификация узлов
    Идентификация сервисов или сканирование портов
    Идентификация операционной системы
    Определение роли узла
    Определение уязвимостей узла
    1.3.4 Реализация атаки
    Проникновение
    Установление контроля
    Цели реализации атак
    1.3.5 Завершение атаки
    1.3.6 Классификация атак
    Mitre CVE
    X-Force
    Другие базы данных
    1.4 Инциденты
    Глава 2. Системы обнаружения атак
    2.1 Признаки атак
    2.1.1 Повтор определенных событий
    Контроль пороговых значений
    Контроль временных интервалов
    2.1.2 Неправильные команды
    2.1.3 Использование уязвимостей
    2.1.4 Несоответствующие параметры сетевого трафика
    Параметры входящего трафика
    Параметры исходящего трафика
    Непредвиденные адреса пакетов
    Непредвиденные параметры сетевых пакетов
    Аномалии сетевого трафика
    Подозрительные характеристики сетевого трафика
    2.1.5 Значения по умолчанию
    Непредвиденные значения запросов
    Время и дата
    Местоположение
    Системные ресурсы
    Пользовательские и системные профили
    Другие параметры
    2.1.6 Необъяснимые проблемы
    2.1.7 Заголовки
    2.1.8 Цифровой "отпечаток пальца"
    2.2 Источники информации об атаках
    2.2.1 Контроль изменений каталогов и файлов
    Сбор данных о важных файлах и каталогах
    Проведение контроля целостности
    2.2.2 Анализ журналов регистрации
    2.2.3 Анализ сетевого трафика
    2.2.4 Анализ уведомлений
    2.2.5 Анализ процессов, сервисов и портов
    2.2.6 Обнаружение несанкционированных устройств
    Регулярная инвентаризация оконечных устройств
    Контроль модемов
    2.2.7 Контроль доступа к физическим ресурсам
    2.2.8 Анализ внешних источников о поведении системы
    2.3 Классификация систем обнаружения атак

logo

Другие работы