Сетевые атаки на информационные системы. Виды. Реализация

Автор: Пользователь скрыл имя, 14 Сентября 2013 в 10:52, курсовая работа

Описание работы

Интернет полностью изменил наши представления о жизни и продолжает их менять. Эти изменения касаются всех сфер жизни человека: мы оплачиваем товары и услуги по интернету, смотрим фильмы и слушаем музыку в режиме он-лайн и многое-многое др. Тем не менее, появилась всемирная паутина относительно недавно, поэтому нам еще только предстоит освоить все возможности интернета.

Содержание

Введение 3
Глава 1. Сниффинг пакетов 4
1.1 Реализация сниффинга 4
1.2 Методы защиты от сниффинга 6
Глава 2. IP-спуфинг 8
2.1 Реализация IP-спуфинга 8
2.2 Методы защиты от IP-спуфинга 10
Глава 3. DoS и DDoS атаки 11
3.1 Реализация DoS и DDoS атак 11
3.2 Выявление DoS-атак и защита от них 14
Глава 4. Атаки типа Man in the middle 15
4.1 Реализация атаки Man in the middle 15
4.2 Выявление MITM-атак и защита от них 18
Заключение 20
Список используемых источников 21

Работа содержит 1 файл

Курсовая работа.docx

— 365.37 Кб (Скачать)

 

Заключение

С течением времени  ускоряются и упрощаются различные  процессы, в том числе процессы хранения, передачи и обработки информации. Но за простотой в использовании новых приложений скрываются и новые угрозы информационной безопасности. Интернет и прочие вычислительные сети способствуют взаимосвязи злоумышленников и их обмену вредоносными программами. Рядовые пользователи интернета не имеют представления ни об опасности определенных действий, ни о том, как противостоять хакерам. Таким образом, для безопасной работы в любой сети обычным пользователям следует повышать уровень своей компьютерной грамотности.

 

Список  используемых источников

  1. www.wikipedia.org
  2. www.xgu.ru
  3. http://lagman-join.narod.ru/spy/CNEWS/cisco_attacks.html

 


Информация о работе Сетевые атаки на информационные системы. Виды. Реализация