Автор: Пользователь скрыл имя, 14 Сентября 2013 в 10:52, курсовая работа
Интернет полностью изменил наши представления о жизни и продолжает их менять. Эти изменения касаются всех сфер жизни человека: мы оплачиваем товары и услуги по интернету, смотрим фильмы и слушаем музыку в режиме он-лайн и многое-многое др. Тем не менее, появилась всемирная паутина относительно недавно, поэтому нам еще только предстоит освоить все возможности интернета.
Введение 3
Глава 1. Сниффинг пакетов 4
1.1 Реализация сниффинга 4
1.2 Методы защиты от сниффинга 6
Глава 2. IP-спуфинг 8
2.1 Реализация IP-спуфинга 8
2.2 Методы защиты от IP-спуфинга 10
Глава 3. DoS и DDoS атаки 11
3.1 Реализация DoS и DDoS атак 11
3.2 Выявление DoS-атак и защита от них 14
Глава 4. Атаки типа Man in the middle 15
4.1 Реализация атаки Man in the middle 15
4.2 Выявление MITM-атак и защита от них 18
Заключение 20
Список используемых источников 21
С течением времени ускоряются и упрощаются различные процессы, в том числе процессы хранения, передачи и обработки информации. Но за простотой в использовании новых приложений скрываются и новые угрозы информационной безопасности. Интернет и прочие вычислительные сети способствуют взаимосвязи злоумышленников и их обмену вредоносными программами. Рядовые пользователи интернета не имеют представления ни об опасности определенных действий, ни о том, как противостоять хакерам. Таким образом, для безопасной работы в любой сети обычным пользователям следует повышать уровень своей компьютерной грамотности.
Информация о работе Сетевые атаки на информационные системы. Виды. Реализация