Секреты супер хакера
Описание различных методов взлома компьютерных систем. Характеристика необходимого оборудования и исследований перед взломом. Методы взлома паролей и контроля над доступом в систему. Понятие "социальной инженерии", хакерство на местности и на дому.
Подобные документы
Понятие и задачи моделирования, эффективность построения и использования корпоративных информационных систем. Использование экспертных оценок в проектировании компьютерных сетей. Анализ методов аналитического, имитационного и натурного моделирования.
курсовая работа, добавлен 18.10.2010Изучение методов классификации компьютерных вирусов, путей проникновения вирусов в компьютер. Характеристика признаков заражения системы. Исследование мер защиты и "лечения" от вирусов. Описания антивирусных программ для удаления шпионского обеспечения.
реферат, добавлен 06.01.2011История развития защиты Wi-Fi. Анализ опасностей, которым подвержена незащищенная беспроводная сеть: доступность сетевых ресурсов, перехват сетевого трафика, незаконное использование интернет-канала. Способы защиты от хакеров разного уровня подготовки.
реферат, добавлен 05.04.2017Цель обеспечения информационной безопасности в компьютерных сетях. Методы защиты, мониторинга и обеспечения безопасности компьютерных сетей. Методика проведения мониторинга информационной безопасности и антивирусного контроля в инфокоммуникационных сетях.
дипломная работа, добавлен 30.03.2016Понятие и содержание трех основных проблем, которые приходится решать при создании эффективных механизмов распространения правовой информации. История развития и характеристика компьютерных правовых систем. Анализ используемых программ и средств.
контрольная работа, добавлен 04.04.2014Анализ рисков информационной безопасности в отделении ОАО "Банк Москвы". Проектирование комплекса программно-аппаратных средств системы контроля и управления доступом в ОАО "Банк Москвы". Анализ экономической эффективности предлагаемых мероприятий.
дипломная работа, добавлен 23.11.2016История возникновения компьютерного моделирования, являющегося одним из эффективных методов изучения сложных систем. Методы моделирования применительно к естественным и техническим наукам. Место имитационного моделирования в модельном пространстве.
курсовая работа, добавлен 10.12.2013Изучение истории развития компьютерных правовых систем. Понятие и изучение функций информационных справочно-правовых систем как баз данных, содержащих нормативную и правовую документацию. Анализ информационного рынка правовых систем Российской Федерации.
контрольная работа, добавлен 30.12.2012Методы защиты информации. Обзор основных систем и средств, построенных на базе криптографических методов. Анализ программного комплекса DeviceLock Endpoint DLP Suite. Контур информационной безопасности SearchInform. Комплексы по контролю над доступом.
реферат, добавлен 08.09.2014- 110. Разработка моделей повышения производительности компьютерных сетей на основе стохастических методов
Анализ методов и программных средств повышения производительности коммуникационных сетей. Имитационное моделирование производительности компьютерных сетевых систем. Комплекс визуального объектно–ориентированного программирования C++Builder v5.0.
диссертация, добавлен 24.05.2018 Характеристика специфических особенностей компьютерных издательских систем. Порядок организации данных в гипертекстовой форме. Основные методы сохранения разметки документов при передаче информации между компьютерами в различных текстовых редакторах.
курсовая работа, добавлен 23.10.2014Понятие унифицированных систем документации, их сущность и виды. Классификаторы технико-экономической и социальной информации, сфера распространения и виды. Рациональная система делопроизводства, ее категории и эффективность. Унификация и стандартизация.
контрольная работа, добавлен 02.01.2009- 113. Систематический анализ и сравнение стратегий для оптимизации производительности компьютерных систем
Анализ и сравнительную оценку различных стратегий параллелизации с целью исследования их воздействия на производительность компьютерных систем. В ходе исследования рассмотрены разнообразные подходы к параллелизации, выявлены их преимущества и ограничения.
статья, добавлен 25.12.2024 Анализ компьютерных интеллектуальных информационно-управляющих систем поддержки принятия решений. Изучение различных хранилищ данных с набором инструментов для получения данных из ERP и других систем и методы последующего анализа собранных данных.
статья, добавлен 07.03.2019Характеристика и изучение взаимосвязи открытых систем. Основные положения и определения сети ПД и структура ее служб. Анализ методов коммутации и режимов передачи пакетов. Международные стандарты на аппаратные и программные средства компьютерных сетей.
практическая работа, добавлен 29.10.2013- 116. Кто такие хакеры?
Проблема компьютерного взлома. Трактовка понятия "хакер". Основные требования и условия повышения уровня защищенности вычислительной системы. Хакеры как социальные психопаты. Взлом компьютерной системы с серьезными целями (кража или подмена информации).
реферат, добавлен 10.11.2015 Определение угрозы информационной безопасности и классификация компьютерных вирусов: загрузочные, файловые, сетевые и пр. Изучение методов обеспечения информационной безопасности, комплексная защита от компьютерных вирусов локальных вычислительных сетей.
реферат, добавлен 25.12.2009- 118. Сетевые технологии
Анализ истории и перспектив развития компьютерных сетей. Общая характеристика компьютерной сети, ее видов и принципа адресации компьютеров в сети. Описание разновидностей топологии сети. Анализ эталонной модели взаимодействия компьютерных систем.
отчет по практике, добавлен 24.11.2016 Применение алгоритмов шифрования данных в системе электронного документооборота. Алгоритм RSA: история создания. Система шифрования RSA. Цифровая электронная подпись. Способы взлома алгоритма RSA. Оптимизация алгоритма RSA в приложениях шифрования.
реферат, добавлен 17.03.2012- 120. Компьютерные сети
Масштабы компьютерных сетей. Протокол как механизм (алгоритм) передачи кадров в сети. Основные методы передачи компьютерных данных. Основные компоненты компьютерных сетей. Обзор коммуникационного оборудования. Топология схем соединения компьютеров в сеть.
реферат, добавлен 30.03.2013 Основные требования к безопасности электронной коммерции. Защита конфиденциальности обмена информацией от посторонних лиц. Рассмотрение способов защиты коммерческого сайта от взлома и мошенничества. Создание нескольких надежных уровней безопасности.
статья, добавлен 17.04.2019Основные алгоритмы и методы определения количества и координат местоположения точек доступа, формирующих покрытие адаптивных беспроводных локальных компьютерных сетей. Описание сценариев расположения абонентов беспроводной локальной компьютерной сети.
статья, добавлен 14.01.2017Понятие и требование к мультимедиа. Характеристика систем речевого ввода и вывода информации, компьютерных средств обеспечения звуковых технологий и видеотехнологий. Описание видеотерминальных устройств, принтеров, сканеров, дисковых накопителей.
контрольная работа, добавлен 21.12.2015- 124. Сетевое оборудование
Анализ сетевого оборудования для построения компьютерных сетей. Представление компьютерно-телефонной интеграции. Блок-схема внешнего модема и описание назначения контактов. Прокладка кабельных систем как отдельная наука и установка межсетевого экрана.
презентация, добавлен 22.10.2014 Классификация терминалов с изолированной программной средой. Анализ принципиальной схемы устройства. Способы повреждения или взлома аппаратно-денежной системы. Технологическая карта устранения неисправностей модема, термопринтера и сенсорной панели.
дипломная работа, добавлен 22.11.2015