Учебная работа № /5871. «Диплом Безопасность компьютерных сетей
Содержание:
Глава 1. “Анатомия” атак
1.1 События безопасности
1.2 Уязвимости
1.2.1 Классификация уязвимостей
Уязвимости проектирования
Уязвимости реализации
Уязвимости конфигурации
1.3 Атаки
1.3.1 Модели атак
1.3.2 Этапы реализации атак
1.3.3 Сбор информации
Изучение окружения
Идентификация топологии сети
Идентификация узлов
Идентификация сервисов или сканирование портов
Идентификация операционной системы
Определение роли узла
Определение уязвимостей узла
1.3.4 Реализация атаки
Проникновение
Установление контроля
Цели реализации атак
1.3.5 Завершение атаки
1.3.6 Классификация атак
Mitre CVE
X-Force
Другие базы данных
1.4 Инциденты
Глава 2. Системы обнаружения атак
2.1 Признаки атак
2.1.1 Повтор определенных событий
Контроль пороговых значений
Контроль временных интервалов
2.1.2 Неправильные команды
2.1.3 Использование уязвимостей
2.1.4 Несоответствующие параметры сетевого трафика
Параметры входящего трафика
Параметры исходящего трафика
Непредвиденные адреса пакетов
Непредвиденные параметры сетевых пакетов
Аномалии сетевого трафика
Подозрительные характеристики сетевого трафика
2.1.5 Значения по умолчанию
Непредвиденные значения запросов
Время и дата
Местоположение
Системные ресурсы
Пользовательские и системные профили
Другие параметры
2.1.6 Необъяснимые проблемы
2.1.7 Заголовки
2.1.8 Цифровой «отпечаток пальца»
2.2 Источники информации об атаках
2.2.1 Контроль изменений каталогов и файлов
Сбор данных о важных файлах и каталогах
Проведение контроля целостности
2.2.2 Анализ журналов регистрации
2.2.3 Анализ сетевого трафика
2.2.4 Анализ уведомлений
2.2.5 Анализ процессов, сервисов и портов
2.2.6 Обнаружение несанкционированных устройств
Регулярная инвентаризация оконечных устройств
Контроль модемов
2.2.7 Контроль доступа к физическим ресурсам
2.2.8 Анализ внешних источников о поведении системы
2.3 Классификация систем обнаружения атак
Выдержка из похожей работы
начертание, размер, цвет, подчеркивание,
Следующая вкладка
Граница,Здесь можно отформатировать обрамление границ таблицы: выбрать тип
линии, цвет, обозначить наличие границ.
Следующая вкладка
Вид,Здесь можно выбрать узор, цвет заливки, который можно применить к таблице,
ячейке,
И последняя
вкладка Защита,Можно установить защиту на ячейки, таблицу,
26,На жестком диске D: в папке (директории, каталоге) с именем <ФИО>
создать текстовый файл с именем <фамилия>.<расширение>,В файл
записать число 10101012 в двоичной системе счисления,Скопировать
файл на диск C: в
созданную папку (директорию, каталог) KURS,Переименовать файл — новое имя файла
<фамилия26>.<расширение>,В файл “дописать” полное имя файла,
Открываем
МойКомпьютер
Выбираем диск D (D:), двойным щелчком заходим в него, щелкаем правой кнопкой мыши на пустом
месте, в открывшемся меню выбираем “создать” – папку, и вводим имя папки —
Немов Александр Владимирович,
Далее двойным щелчком
по папке открываем созданную папку “Немов Александр Владимирович” и далее
аналогичным образом щелкаем правой кнопкой мыши на пустом месте, в открывшемся
меню выбираем “создать” – (либо документ MS Word, либо текстовый документ), и
вводим имя файла Немов.doc.
двойным щелчком
заходим в него и записываем в файл число 10101012 в двоичной системе
счисления (11110110100110110101),
Двойным щелчком
заходим в него и записываем в файл число 10101012 в двоичной системе
счисления (11110110100110110101)»