Mamy 10055

przykładowe prace

...
...największy zbiór zawierający

gotowe wzory prac

w sieci!
logo PraceDyplomowe.edu.pl

   katalog gotowych wzorów

zdjecie-przykladowa-praca-prace-dyplomowe-edu-pl zdjecie-wzor-pracy-prace-dyplomowe-edu-pl zdjecie-gotowa-praca-prace-dyplomowe-edu-pl
Tu przeszukasz całą bazę prac w sposób szybki i zautomatyzowany.
Zobacz prace podzielone tematami:

Numer pracy:   908
Temat pracy:  

Metody realizacji włamań do systemów informatycznych

Liczba stron:   143
Cena pracy:
 229 PLN

Spis treści / plan pracy:
Wstęp.......6

Rozdział 1.
Polityka bezpieczeństwa.......9
      1.1. Modele bezpieczeństwa.......13
         1.1.1. Model macierzowy.......19
         1.1.2. Model przejmij – pokaż.......23
         1.1.3. Model Wooda.......25
         1.1.4. Model Bella- LaPaduli.......….......….28
         1.1.5. Model Bilby.......….......….30
         1.1.6. Model Sea View.......….......….......31
         1.1.7. Model Jajodii – Sandhu.......….......37
         1.1.8. Model Smitha – Winsletta.......42

Rozdział 2.
Zagrożenia dla sieci powstające w wyniku rozwoju oraz globalizacji.......47
      2.1. Rekonesans.......51
         2.1.1. Zbieranie informacji z sieci.......52
         2.1.2. Analiza sieci.......52
         2.1.3. Kontrola serwerów DNS.......52
         2.1.4. Budowanie ścieżek dostępu.......52
      2.2. Skanowanie.......53
         2.2.1. Zapytania ICMP.......53
         2.2.2. Usługi TCP/UDP.......54
         2.2.3. Rodzaje skanowań.......55
         2.2.4. Skanowanie portów.......57

Rozdizał 3.
Charakterystyka głównych zagrożeń wynikających z ataków na sieci .......62
      3.1. Użytkownicy.......62
      3.2. Ataki na systemy.......63
      3.3. Wirusy.......65
         3.3.1. Charakterystyka wirusów.......66
         3.3.2. Funkcjonowanie wirusów.......72
         3.3.3. Wormy.......73
         3.3.4. Rozpowszechnianie się wirusów.......75
      3.4. Awaria sprzętu.......76
      3.5. Emisja ujawniająca.......77

Rozdział 4.
Podstawowe metody ataku na sieci chronione.......77
      4.1. Windows 95/98, Me, Windows NT/2000.......…….......77
         4.1.1. Ataki zdalne na zasoby udostępniane.......78
         4.1.2. Łamanie zabezpieczeń serwerów Dial-Up.......80
         4.1.3. Konie trojańskie.......80
         4.1.4. Podsłuchiwanie wymiany haseł w sieci.......83
         4.1.5. Ataki lokalne: łamanie zabezpieczeń konsoli.......83
         4.1.6. Listy PWL i Autorun.......84
         4.1.7. Zdobycie pliku SAM.......85
         4.1.8. Przekierunkowywanie portów.......88
         4.1.9. Pakiety typu Rootkit.......89
      4.2. Novell Netware.......90
         4.2.1. Zdobycie uprawnień administratora.......91
         4.2.2. Luki w aplikacjach.......91
         4.2.3. Przechwytywanie plików NDS.......91
      4.3. Unix.......92
         4.3.1. Ataki siłowe na hasło.......92
         4.3.2. Ataki z przepełnieniem bufora.......93
         4.3.3. Odwrócony telnet.......95
         4.3.4. TFTP, FTP, Sendmail.......….......96
         4.3.5. Ataki przez łącza symboliczne.......97
      4.4. Łamanie zabezpieczeń urządzeń sieciowych.......98
         4.4.1. Domyślne konta.......99
         4.4.2. Skanowanie portów.......99
         4.4.3. Identyfikacja oprogramowania.......100
         4.4.4. Bazy MIB.......100
         4.4.5. Podsłuchiwanie przełącznika sieciowego.......100

Rozdizał 5.
Techniki zaawansowane.......101
      5.1. Łamanie zabezpieczeń zapory ogniowej.......101
         5.1.1. Skanowanie firewalla.......101
         5.1.2. Śledzenie drogi.......102
         5.1.3. Identyfikacja portów.......102
         5.1.4. Skanowanie przez zaporę.......102
         5.1.5. Transmisja pakietów.......102
         5.1.6. Firewallking.......102
         5.1.7. Oszukiwanie zapór checkpoint.......103
      5.2. Odmowa usług- broń ostateczna.......103
         5.2.1. Pochłanianie przepustowości.......103
         5.2.2. Ataki Smurf.......104
         5.2.3. Zalewanie pakietami SYN.......104
            5.2.4. Ataki DNS.......….105
         5.2.5. Trible Flood Network.......….106
         5.2.6. Trinoo.......….106
         5.2.7. TNF2K.......….107
         5.2.8. WinTrinoo.......107
      5.3. Przejmowanie sesji.......107
      5.4. Przejmowanie środowiska systemowego.......108
      5.5. Ataki psychologiczne.......108
      5.6. Przepełnienie buforów w PHP, ASP i CGI .......108
         5.6.1. Luki w IIS.......108
         5.6.2. Microsoft ActiveX.......110
      5.7. Fałszowanie transmisji szyfrowanej (SSL).......110

Rozdział 6.
Wybrane metody i środki ochrony przed atakami.......110
      6.1. Systemy wykrywania włamań.......110
      6.2. Audyt.......114
      6.3. Ochrona antywirusowa.......121
      6.4. Narzędzia do testowania i oceny poziomu bezpieczeństwa.......122

Rozdział 7.
Aspekty prawne wynikające z zaistnienia udanego ataku na sieć.......125

Rozdział 8.
Wnioski oraz przyszłość rozwoju tego typu zachowań w sieci.......136

Bibliografia.......138
Spis rysunków.......141


Zamawiam:
Wartość zamówienia: PLN
Twój e-mail:


Jeśli chcesz zadać pytanie dotyczące tej pracy, kliknij w poniższy przycisk.



Na wszystkie zapytania odpowiadamy codziennie, najpóźniej w przeciągu 24h.





Nie znalazleś swojego tematu pracy? Nie oznacza to, że go nie mamy. Napisz do nas!

* Treść wiadomości:
Imię lub pseudonim:
* Twój adres e-mail:


Zastrzegamy, iż wzorcowe prace magisterskie, prace licencjackie, prace dyplomowe, prace podyplomowe, prace inżynierskie, prace semestralne, prace zaliczeniowe, referaty, biznes plany, plany marketingowe i inne opracowania jakie oferujemy mają wyłącznie charakter informacyjny. Każda praca magisterska, licencjacka, inżynierska lub inna praca dyplomowa zakupiona w serwisie musi być traktowana wyłącznie jako wzór, przykład do przygotowania własnej pracy naukowej, przyspieszjąc tym samym proces pisania pracy całkowicie zgodny z obowiązującym w Polsce prawem. Nie bierzemy odpowiedzialności za konsekwencje związane z wykorzystaniem przesłanych przez nas prac. Należy pamiętać o przestrzeganiu obowiązujących przepisów Prawa Autorskiego oraz Art. 272

Bezpieczeństwo i wygodę płatności zapewnia Transferuj.pl


Korzystanie z serwisu oznacza akceptację regulaminu.
Copyright © by PraceDyplomowe.edu.pl. Wszelkie prawa zastrzeżone.