Сетевые сканеры и защита от них

Структура стека TCP/IP, краткая характеристика протоколов. Механизм работы сетевого сканера. "Активные зондирующие проверки". Основные этапы сканирования. Возможности сканирования на сетевом уровне. Сетевой взгляд на риски безопасности организации.

Подобные документы

  • Виды атак на компьютерную систему, типичные угрозы в сети Интернет. Современные системы обнаружения атак на сетевом и системном уровне, их достоинства и недостатки; требования к защите следующего поколения. Основные тенденции рынка систем безопасности.

    реферат, добавлен 04.07.2010

  • Характеристика и архитектура протокола IPSec, его функции и свойства. Типичный сценарий и преимущества использования IPSec, методы обеспечения безопасности. Использование транспортного и туннельного режимов. Управление политикой IPSec в Win2000.

    лекция, добавлен 30.08.2013

  • Возможные угрозы безопасности локальной вычислительной сети. Основные группы обеспечения безвредности компьютера. Анализ программных средств защиты информации. Требования к подсистеме идентификации и аутентификации. Суть изучения сетевого сканера.

    контрольная работа, добавлен 30.05.2017

  • Использование лазерных принтеров в сети, их подключение, установка и настройка, драйверы и языки. Применение принт-серверов и сетевой интерфейсной карты для организации сетевого использования лазерного принтера. Установка сетевого принтера в Windows 9X.

    реферат, добавлен 04.04.2009

  • Исследование средств сетевой безопасности. Основной метод аутентификации в Windows Server - протокол Kerberos. Использование криптографического шифрования для защищенной передачи сообщений. Характеристика этапов процедуры проверки подлинности данных.

    презентация, добавлен 20.09.2013

  • Сборка персонального компьютера для работы с текстом и графикой среднего качества; печати изображений; сканирования печатных изображений и пленок; работа в сети интернет с вхождением в состав локальной сети с поддержкой сетевой технологии Ethernet.

    контрольная работа, добавлен 07.05.2012

  • Классификация многофункциональных портативных приборов и систем мониторинга. Используемые им сетевые технологии. Структура и типы блоков управления информацией. Язык программирования Perl. Требования к безопасности труда при организации рабочих мест.

    дипломная работа, добавлен 03.04.2013

  • Характеристика организации априорной модели, позволяющей на высоком концептуальном уровне описывать как данные, так и схемы в реляционных базах. Разработка механизмов автоматической детализации модели путем сканирования естественно-языковых текстов.

    статья, добавлен 16.01.2018

  • Алгоритмы управления ресурсами, их особенности. Особенности аппаратных платформ, областей использования и методов построения. Сетевые операционные системы, их структура. Одноранговые сетевые операционные системы, понятие, свойства, специфика работы.

    реферат, добавлен 05.02.2009

  • Концепция вычислительных сетей как результат эволюции компьютерной технологии. Структура сетевых технологий, принцип их работы. Основные стандарты в информационных технологиях, процессы жизненного цикла. Общая характеристика стандарта ISO/IEC 12207.

    реферат, добавлен 07.05.2015

  • Определение необходимости обеспечения защиты информационной безопасности. Изучение и характеристика особенностей частной программы-сканера уязвимостей. Исследование и анализ содержания этапа, на котором формируется окончательный результат работы сканера.

    статья, добавлен 27.11.2018

  • Установление определенной политику безопасности доступа к объектам базы данных для пользователей и администраторов системы. Обеспечение защиты информации в БД. Процедура проверки подлинности средствами Windows и SQL Server. Клиентские сетевые библиотеки.

    презентация, добавлен 10.11.2013

  • Назначение и область применения сетевого планирования и управления. Характеристики элементов сетевой модели: события, работы, пути. Примеры решения задач на построение сетевого графика по выполнению работ, поиск критического пути и его длительности.

    курсовая работа, добавлен 18.01.2016

  • Краткий обзор методов объемной реконструкции томографических изображений. Сравнительный анализ алгоритмов объемной реконструкции для различных схем сканирования конусным пучком. Решение трехмерной реконструкционной задачи в компьютерной томографии.

    статья, добавлен 29.01.2019

  • Основные составляющие информационной безопасности. Примеры угроз доступности. Сетевые сервисы безопасности. Требования к защищенности автоматизированных систем. Особенности современных информационных систем. Идентификация и аутентификация подлинности.

    курс лекций, добавлен 13.01.2013

  • Разработка динамических моделей планировщика как средства управления трафиком в сетевом узле. Возможности повышения эффективности использования сетевых ресурсов за счет управления размерами буферного пространства каждой из очередей планировщика.

    статья, добавлен 25.10.2016

  • Общие приемы работы на компьютере. Работа с файлами, настройка операционной системы, установка оборудования, установка и удаление программ. Сетевые интерфейсы, монохромные сетевые принтеры, проблемы с сетевым принтером, струйные принтеры, пьезопластины.

    курсовая работа, добавлен 11.01.2010

  • Анализ протоколов шифрования организации каналов связи телерегулирования коммутационным оборудованием. Определение принципов работы виртуальной частной сети VPN. организация шифрованного VPN–канала при помощи IP Security. Этапы работы протоколов IPsec.

    статья, добавлен 15.04.2018

  • Топология сетей Ethernet. Концепция топологии сети в виде звезды. Структура стека протоколов TCP/IP. Особенности применения кабеля "витая пара". Основные виды кабеля, применяемые в сетях. Коммутатор D-Link DES-1016. Сетевой адаптер D-link DGE-560T.

    курсовая работа, добавлен 29.04.2014

  • Создание сетевых протоколов на основе концепции многоуровневой системы. Процедура определения пути следования пакета из одной сети в другую. Спецификации сети коммутации пакетов. Иерархия протоколов TCP/IP. Характеристика пользовательского интерфейса.

    контрольная работа, добавлен 07.12.2013

  • Основные понятия в работе сети Интернет. Способы доступа или подключения к глобальной сети. Классификация и принципы построения сетевых протоколов. Назначение доменного имени и его структура. Специфика обеспечения доступа по выделенным каналам связи.

    контрольная работа, добавлен 19.02.2014

  • Описание операций по обслуживанию магнитных дисков в Windows 95, причины появления логических и физических дефектов. Схема работы утилиты сканирования дисков. Методы ускорения доступа к данным на диске и файлам. Способы модификации Главного меню.

    презентация, добавлен 13.08.2013

  • Защита от несанкционированного доступа к информации. Сущность вредоносных и антивирусных программ. Компьютерные вирусы, сетевые черви, троянские программы, хакерские утилиты и защита от них. Биометрические, физические системы защиты данных на дисках.

    презентация, добавлен 18.12.2016

  • Идея расширения функциональных возможностей и масштабов реализации АИС, создание телекоммуникационных технологий, основанных на организации сетевого взаимодействия вычислительных ресурсов ЭВМ. Применение репликации, структура сетевой технологии.

    статья, добавлен 10.03.2019

  • Использование функций операционной системы по управлению локальными ресурсами при работе в сети. Функции сетевых служб по организации совместной работы пользователей сети. Системный подход к обеспечению сетевой безопасности, ее базовые технологии.

    дипломная работа, добавлен 08.10.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.