Программный комплекс по оценке уязвимости информационных систем

Раздел
Программирование
Просмотров
8
Покупок
0
Антиплагиат
50% eTXT
Размещена
21 Дек в 18:50
ВУЗ
Не указан
Курс
Не указан
Стоимость
1 950 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Программный комплекс по оценке уязвимостей информационных систем
2.3 Мбайт 1 950 ₽
Описание

Целью данной работы является рассмотрение основных сканеров безопасности и написание подключаемого модуля (плагина) для одного из них.

Для достижения поставленной цели необходимо решить следующие задачи:

-       Описать общие принципы построение средств защиты информации;

-       Описать основные OWASP уязвимости

-       Описать основные инструментальные средства защиты информации в веб, используемые в Linux и других системах;

-       Подобрать решение для использования;

-       Описать архитектуру используемой системы;

-       Провести установку, адаптацию и написание подключаемого модуля к системе.

Если у вас возникли проблемы или вопросы, либо необходима доработка - пишите в личные сообщения!

Оглавление

ВВЕДЕНИЕ 3

1. ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ 5

1.1. Методы и средства защиты информации 5

1.2. Виды средств защиты информации 8

1.3. Законодательная база в области защиты информации 11

2. ВЫЯВЛЕНИЕ УЯЗВИМОСТЕЙ КОМПЬЮТЕРНЫХ СЕТЕЙ 17

2.1. Системы обнаружения атак 17

2.2. Средства анализа защищенности 24

2.3. Сканеры уязвимостей: характеристики и методы работы 29

2.3.1. Общее описание 29

2.3.2. Механизмы и методы сканирования 29

2.3.3. Проверка заголовков (banner check) 31

2.3.4. Активные зондирующие проверки (active probing check) 31

2.3.5. Имитация атак (exploit check) 32

2.3.5. Этапы сканирования 33

3. ПРАКТИЧЕСКАЯ ЧАСТЬ 37

3.1. OWASP статистика 37

3.2. Исследование сканеров веб-уязвимостей 40

3.3. Разработка плагина для сканера Nessus 49

3..3.1. Подбор решения 49

3.3.2. Архитектура системы 50

3.3.3. Установка, адаптация и доработка системы 54

ЗАКЛЮЧЕНИЕ 65

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 66

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Курсовая работа Курсовая
20 Дек в 20:20
9 +9
0 покупок
Информационная безопасность
Курсовая работа Курсовая
20 Дек в 20:17
8 +8
0 покупок
Информационная безопасность
Курсовая работа Курсовая
19 Дек в 21:37
17 +1
0 покупок
Другие работы автора
Информатика
Дипломная работа Дипломная
22 Дек в 17:51
13 +13
0 покупок
Информационные системы
Курсовая работа Курсовая
22 Дек в 17:47
11 +11
0 покупок
Windows
Курсовая работа Курсовая
22 Дек в 17:44
10 +10
0 покупок
Информационные системы
Дипломная работа Дипломная
22 Дек в 17:40
13 +13
0 покупок
Информатика
Курсовая работа Курсовая
22 Дек в 17:34
12 +12
0 покупок
Информационные системы
Курсовая работа Курсовая
22 Дек в 17:31
11 +11
0 покупок
Web-программирование
Курсовая работа Курсовая
21 Дек в 18:48
8 +8
0 покупок
Информатика
Контрольная работа Контрольная
21 Дек в 18:44
10 +10
0 покупок
Информационные системы
Дипломная работа Дипломная
21 Дек в 18:42
10 +10
0 покупок
Информационные технологии
Курсовая работа Курсовая
20 Дек в 21:03
12 +12
0 покупок
Web-программирование
Дипломная работа Дипломная
20 Дек в 20:25
10 +10
0 покупок
Информационная безопасность
Курсовая работа Курсовая
20 Дек в 20:20
9 +9
0 покупок
Информационная безопасность
Курсовая работа Курсовая
20 Дек в 20:17
8 +8
0 покупок
Информационные технологии
Дипломная работа Дипломная
20 Дек в 20:14
9 +9
0 покупок
Microsoft Access
Курсовая работа Курсовая
20 Дек в 20:10
8 +8
0 покупок
Компьютерные сети и системы
Реферат Реферат
20 Дек в 20:07
9 +9
0 покупок
Информационные системы
Дипломная работа Дипломная
20 Дек в 20:04
9 +9
0 покупок
Информационные системы
Дипломная работа Дипломная
20 Дек в 12:24
45 +8
0 покупок
Информатика
Дипломная работа Дипломная
20 Дек в 11:26
58 +6
0 покупок
Темы журнала
Показать ещё
Прямой эфир