Программный комплекс по оценке уязвимости информационных систем

Раздел
Программирование
Просмотров
330
Покупок
0
Антиплагиат
50% eTXT
Размещена
21 Дек 2024 в 18:50
ВУЗ
Не указан
Курс
Не указан
Стоимость
1 650 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Программный комплекс по оценке уязвимостей информационных систем
2.3 Мбайт 1 650 ₽
Описание

Целью данной работы является рассмотрение основных сканеров безопасности и написание подключаемого модуля (плагина) для одного из них.

Для достижения поставленной цели необходимо решить следующие задачи:

-       Описать общие принципы построение средств защиты информации;

-       Описать основные OWASP уязвимости

-       Описать основные инструментальные средства защиты информации в веб, используемые в Linux и других системах;

-       Подобрать решение для использования;

-       Описать архитектуру используемой системы;

-       Провести установку, адаптацию и написание подключаемого модуля к системе.

Если у вас возникли проблемы или вопросы, либо необходима доработка - пишите в личные сообщения!

Оглавление

ВВЕДЕНИЕ 3

1. ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ 5

1.1. Методы и средства защиты информации 5

1.2. Виды средств защиты информации 8

1.3. Законодательная база в области защиты информации 11

2. ВЫЯВЛЕНИЕ УЯЗВИМОСТЕЙ КОМПЬЮТЕРНЫХ СЕТЕЙ 17

2.1. Системы обнаружения атак 17

2.2. Средства анализа защищенности 24

2.3. Сканеры уязвимостей: характеристики и методы работы 29

2.3.1. Общее описание 29

2.3.2. Механизмы и методы сканирования 29

2.3.3. Проверка заголовков (banner check) 31

2.3.4. Активные зондирующие проверки (active probing check) 31

2.3.5. Имитация атак (exploit check) 32

2.3.5. Этапы сканирования 33

3. ПРАКТИЧЕСКАЯ ЧАСТЬ 37

3.1. OWASP статистика 37

3.2. Исследование сканеров веб-уязвимостей 40

3.3. Разработка плагина для сканера Nessus 49

3..3.1. Подбор решения 49

3.3.2. Архитектура системы 50

3.3.3. Установка, адаптация и доработка системы 54

ЗАКЛЮЧЕНИЕ 65

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 66

Вам подходит эта работа?
Похожие работы
Другие работы автора
Темы журнала
Показать ещё
Прямой эфир