Mamy 10074

przykładowe prace

...
...największy zbiór zawierający

gotowe wzory prac

w sieci!
logo PraceDyplomowe.edu.pl

   katalog gotowych wzorów

zdjecie-przykladowa-praca-prace-dyplomowe-edu-pl zdjecie-wzor-pracy-prace-dyplomowe-edu-pl zdjecie-gotowa-praca-prace-dyplomowe-edu-pl
Tu przeszukasz całą bazę prac w sposób szybki i zautomatyzowany.
Zobacz prace podzielone tematami:

Numer pracy:   702
Temat pracy:  

Metody zapobiegania podsłuchom w sieciach komputerowych

Liczba stron:   115
Cena pracy:
 239 PLN

Spis treści / plan pracy:
Wstęp......... 6

Rozdział 1.
Cel i zakres pracy ......... 7
   1. Włamania komputerowe w świetle prawa......... 8
      1.1. Przestępczość komputerowa .........11

Rozdział 2.
Metody włamań do sieci.........13

Rozdział 3.
Źródła ataków na sieci komputerowe.........13
      3.2. Najczęściej stosowane technologie zabezpieczeń.........16
      3.3. Port Scanning .........17
      3.4. Exploit .........19
      3.5. Łamanie haseł.........19
         3.5.1. Metoda Brutal Force.........19
         3.5.2. Metoda słownikowa .........20
         3.5.3. Programy służące do łamania haseł w systemach Unix.........20
            3.5.3.1. Program Fbrute.........20
            3.5.3.2. Program Guess .........20
            3.5.3.3. Program Killer .........20
            3.5.3.4. Program John the Ripper.........21
               3.5.3.5. Program Brutus .........21
               3.5.3.6. Program Cracker Jack .........21
      3.6. Konie trojańskie .........21
         3.6.1. NetBus .........22
         3.7. Spoofing .........23

Rozdział 4.
Metody realizacji podsłuchów w sieciach.........25
      4.1. Adres MAC .........27
      4.2. Sniffing aktywny.........29
      4.3. Sniffing bierny.........30

Rozdział 5.
Narzędzia realizacji podsłuchów.........33
      5.1. Pakiet dsniff.........33
         5.1.1. Atak Man-In-The-Middle z wykorzystaniem pakietu Dsniff .........34
         5.1.2. Podsłuchiwanie sesji szyfrowanych protokółem ssh .........36
         5.1.3. Podsłuchiwanie szyfrowanych połączeń HTTP .........36
         5.1.4. Atak 'pośredniczący' z wykorzystaniem pakietu Dsniff dla sieci z przełącznikami .........37
         5.1.5. Inne programy wchodzące w skład programu Dsniff.........39
      5.2. Program Snort .........40
      5.3. Program Ksniffer .........41
      5.4. Program Sniffit 0.3.5 .........42
      5.5. Program Ethereal.........43
      5.6. Program Tcpdump .........44
      5.7. Program ICMP Sniff .........44
      5.8. Program SpyNet .........45
         5.8.1. CaptureNet .........46
         5.8.2. PeepNet .........47
      5.9. Program Gobbler and Beholder.........48
      5.10. Program Capsa .........49
      5.11. Program WinSniffer (BUTTsniffer).........51
      5.12. Program Snmpsniff .........53
      5.13. Program WinDump .........53
      5.14. Program SuperSniffer.........54
      5.15. Program SerialSniffer.........54
      5.16. Program LanChatProSniffer.........54
      5.17. Program GnuSniff .........55
      5.18. Program SynSniff .........55
      5.19. Program Trafdisp.........56
      5.20. Program ANASIL .........56
      5.21. Program ETHLOAD.........57
      5.22. Program Netman .........57
      5.23. Program Hunt .........57
      5.24. Cisco Secure IDS jako sprzętowa realizacja sniffera .........58
      5.25. Carnivore .........58
      5.26. Projekt Eschelon.........59
      5.27. System SORM i SORM - 2 .........60
      5.28. Keyboard Sniffing .........61
         5.28.1. Keyboard sniffing sprzętowy .........61
         5.28.2. Keyboard sniffing programowy .........61
      5.29. Emisja elektromagnetyczna .........62

Rozdział 6.
Metody zapobiegania podsłuchom w sieciach.........64
      6.1. Kryptografia .........65
         6.1.1. Szyfry wykorzystujące klucz symetryczny .........66
            6.1.1.1. DES .........66
            6.1.1.2. IDEA .........69
            6.1.1.3. RC5.........69
            6.1.2. Szyfry wykorzystujące klucz publiczny.........69
            6.1.2.1. Algorytm Diffiego - Hellmana .........69
            6.1.2.2. RSA.........71
         6.1.3. DSS.........73
         6.1.4. Szyfry hybrydowe .........73
         6.1.5. Skróty wiadomości.........73
            6.1.5.1. MD5 (Message Digest #5) .........74
            6.1.5.2. SHA - 1 .........75
               6.1.5.3. HMAC (Hashed Message Autenikation Code) .........75
         6.1.6. Sprzętowa implementacja algorytmów szyfrujących.........75
      6.2. SSH - Secure Shell .........75
      6.3. PGP.........78
         6.3.1. Zasada działania PGP .........79
      6.4. SSL oraz TSL.........87
      6.5. Tunelowanie .........93
      6.6. Systemy weryfikacji autentyczności - Kerberos .........94
      6.7. Steganografia.........98
      6.8. Segmentacja sieci.........99
      6.9. IPv6 oraz IPSec .........100
      6.10. Atysniffing oraz systemy analizy ruchu pakietów w sieci.........101
         6.10.1. Cisco Secure IDS v.2.5 .........101
         6.10.2. Program Snort .........101
         6.10.3. Program LOpht AntiSniff.........102
         6.10.4. Program Neped.........103
         6.10.5. Projekt Sentinel .........103
      6.11. Interfejsy sieciowe.........104
      6.12. Systemy identyfikacji oraz haseł jednorazowych .........105
         6.12.1. Systemy identyfikacji oparte na przedmiotach .........105
         6.13.2. Systemy haseł jednorazowych (S/Key).........107
      6.14. Nośnik fizyczny jako bezpieczny sposób przekazywania danych.........108
      6.15. Fizyczny oraz logiczny nadzór nad siecią komputerową .........108
      6.16. Ochrona informacji przed emisja elektromagnetyczna .........108

Podsumowanie......... 111
Literatura ......... 113
Streszczenie.........115


Zamawiam:
      
      
      
      
      
      
      
      
Wartość zamówienia: PLN
Twój e-mail:


Jeśli chcesz zadać pytanie dotyczące tej pracy, kliknij w poniższy przycisk.



Na wszystkie zapytania odpowiadamy codziennie, najpóźniej w przeciągu 24h.





Nie znalazleś swojego tematu pracy? Nie oznacza to, że go nie mamy. Napisz do nas!

* Treść wiadomości:
Imię lub pseudonim:
* Twój adres e-mail:


Zastrzegamy, iż wzorcowe prace magisterskie, prace licencjackie, prace dyplomowe, prace podyplomowe, prace inżynierskie, prace semestralne, prace zaliczeniowe, referaty, biznes plany, plany marketingowe i inne opracowania jakie oferujemy mają wyłącznie charakter informacyjny. Każda praca magisterska, licencjacka, inżynierska lub inna praca dyplomowa zakupiona w serwisie musi być traktowana wyłącznie jako wzór, przykład do przygotowania własnej pracy naukowej, przyspieszjąc tym samym proces pisania pracy całkowicie zgodny z obowiązującym w Polsce prawem. Nie bierzemy odpowiedzialności za konsekwencje związane z wykorzystaniem przesłanych przez nas prac. Należy pamiętać o przestrzeganiu obowiązujących przepisów Prawa Autorskiego oraz Art. 272

Bezpieczeństwo i wygodę płatności zapewnia Transferuj.pl


Korzystanie z serwisu oznacza akceptację regulaminu.
Copyright © by PraceDyplomowe.edu.pl. Wszelkie prawa zastrzeżone.