Хакерские утилиты и защита от них
Реализация сетевых атак на удаленные серверы с помощью специальных программ. Классификация видов хакерских утилит и других вредоносных программ. Защита от хакерских утилит и сетевых червей. Аппаратная и программная реализация межсетевого экрана.
Подобные документы
Компьютерный вирус – понятие и классификация, разновидности вредоносных программ, характеристика наиболее известных вирусов, признаки заражения и методы защиты компьютера от них. Обучение произведению расчетов с помощью приложений пакета MS Office.
курсовая работа, добавлен 23.01.2014Анализ конфигурации сети на платформе ОС Windows с помощью диагностических сетевых утилит. Получение IP-адреса, определение имени домена и имен компьютеров, входящих в домен. Подключение общих ресурсов, получение информации об использовании портов.
лабораторная работа, добавлен 02.12.2016- 53. Сетевые черви
Рассмотрение видов сетей, по которым передаются сетевые черви. Особенности и цели распространения компьютерных червей. Вредоносные характеристики программного обеспечения компьютерных червей. Обнаружение и обезвреживание сетевых червей различных видов.
презентация, добавлен 24.05.2015 Основные методы защиты компьютерных данных, которые подразумевают защиту от потери самой информации, операционной системы, программного обеспечения или документа. Реализация алгоритма защиты от вредоносных программ на основе контроля доступа к файлам.
статья, добавлен 29.03.2019Способы защиты информации от несанкционированного доступа. Использование паролей и биометрических систем защиты. Сохранение данных на дисках. Вредоносные и антивирусные программы, компьютерные вирусы, сетевые черви, хакерские утилиты и защита от них.
презентация, добавлен 10.03.2016Обоснование необходимости в формальной информационной системе управления предприятием, ее классификация на стратегическое планирование, управленческий и оперативный контроль. Защита от компьютерных вирусов - специальных программ по заражению файлов.
курсовая работа, добавлен 21.08.2011Основные технологии информационной защиты. Архитектура Информационных Систем (ИС). Этапы осуществления атаки на КИС: предпосылки, реализация и завершение атаки. Сокрытие следов атаки. Классификация атак по способам доступа к компьютерной системе.
презентация, добавлен 08.12.2018Веб-сервер - программное обеспечение, осуществляющее взаимодействие по протоколу с браузерами пользователей, которые выступают в качестве клиентов. Главные уровни критичности реализации угрозы сетевых атак. Оценка аппаратного обеспечения предприятия.
дипломная работа, добавлен 02.06.2017Описание основ использования утилиты Packet Internet Groper для принудительного вызова ответа конкретной машины. Рассмотрение назначения и функций утилиты ipconfig. Методика объединения компьютеров 3-х подразделений предприятия в общую локальную сеть.
контрольная работа, добавлен 15.12.2013Утилиты диагностики персональных компьютеров. Изучение характеристик компьютерных устройств. Краткая характеристика популярных утилит. Особенности эталонного тестирования процессора. Norton Utilities - пакет для системного обслуживания компьютера.
контрольная работа, добавлен 06.03.2016Законодательные основы компьютерной безопасности. Создание, использование и распространение вредоносных программ для ЭВМ. Защита данных в сетях и системах сотовой связи. Основные понятия формальной логики. Сущность логических выражений и операций.
контрольная работа, добавлен 23.11.2010Методы обнаружения сетевых атак на вычислительную систему. Разработка новых методов и средств защиты вычислительных систем от сетевых атак. Возможность использования искусственных нейронных сетей для анализа сетевого трафика и модель фильтрации.
статья, добавлен 24.03.2019Законодательные основы компьютерной безопасности. Неправомерный доступ к информации, хранящейся на компьютере. Создание, использование и распространение вредоносных программ. Подделка или хищение информации. Защита данных в системах сотовой связи.
реферат, добавлен 08.02.2011- 64. Локальная сеть
Защита локальной сети. Что такое firewall (брандмауэр). Создание демилитаризованной зоны. Обнаружение вторжений при помощи специальных систем защиты. Преобразование сетевых адресов. Технология трансляции одного или нескольких адресов в другие адреса.
презентация, добавлен 16.12.2018 Недостатки сетевой технологии Ethernet, возможность перехвата информации из-за широковещательного механизма обмена сообщениями. Особенности защиты с помощью межсетевых экранов для сетей с напряженным трафиком. Возможности современных сетевых мониторов.
реферат, добавлен 31.10.2014Рассмотрение сети, которая подвержена атакам, с крупной структурой. Изучение разновидности атак. Определение причин возникновения ddos-атак. Оценка современных средств защиты. Выявление наиболее актуальных продуктов на рынке информационной безопасности.
дипломная работа, добавлен 07.08.2018Анализ механизмов распространения и функционирования вирусов в операционной системе MS-DOS, способы борьбы с ними. Программы SetFag.pas, Fag.asm AntiVir обеспечивающие ликвидацию вирусов. Цикл функционирования вирусов. Защита вновь создаваемых программ.
реферат, добавлен 24.06.2010Краткий обзор антивирусных программ. Компоненты защиты компьютера. Основные требования к антивирусным программам. Защита домашнего и рабочего ПК от вирусов. Характеристика антивирусных программ. Антивирусные программы, их классификация и принципы работы.
реферат, добавлен 11.01.2013Защита личной информации и нормальной работоспособности персональных компьютеров. Пиратские проделки компьютерных хулиганов и появление более совершенных вредоносных программ. Компьютерный вирус — разновидность компьютерных программ или вредоносный код.
реферат, добавлен 12.01.2017Условия существования киберпреступлений. Принципы реализации атак киберпреступников. Характерная и опасная черта сегодняшних вредоносных программ. Понятие и классификация программы "Троянский конь". Основные тенденции развития троянских программ.
реферат, добавлен 08.06.2011- 71. Dr. Web
Суть и история разработки антивируса Dr. Web, его практическое использование для защиты от почтовых и сетевых червей, руткитов, файловых вирусов, троянских программ. Особенности работы антивируса, характеристика его положительных и отрицательных сторон.
презентация, добавлен 17.04.2012 Мастер диагностики сетевого подключения для пользователей Windows XP. Утилиты, позволяющие детально продиагностировать работоспособность подключения компьютера к сети. Утилиты для отображения параметров IP-протокола: значения адреса, маски, шлюза.
лабораторная работа, добавлен 14.05.2010Описание предназначения системного, прикладного и инструментального программного обеспечения. Рассмотрение видов операционных систем и средств расширения их функций – утилит и драйверов. Изучение процесса инсталляции, установки релизов и версий программ.
презентация, добавлен 28.12.2013Предлагается первая модель межсетевого экрана сохраняющего состояние. В этой модели, каждый сохраняющий состояние межсетевой экран имеет набор переменных, называемых состоянием межсетевого экрана, который используется для хранения пакетов, принятых ранее.
статья, добавлен 30.04.2018Определение и изучение структуры модели "клиент-сервер" как системы взаимодействия процессов в вычислительной системе. Изучение видов сетевых служб. Описание принципа действия корпоративной компьютерной сети. Характеристика сетевых операционных систем.
контрольная работа, добавлен 18.09.2012