Лог-файлы сетевого трафика

Раздел
Программирование
Просмотров
34
Покупок
0
Антиплагиат
Не указан
Размещена
6 Сен в 09:23
ВУЗ
Не указан
Курс
Не указан
Стоимость
500 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Лог-файлы сетевого трафика
48.6 Кбайт 500 ₽
Описание

Анализ трафика - это процесс, значение какого известно любому специалисту в области ИТ, независимо от того, работает ли он в небольшой компании или в крупной корпорации. В конце концов, выявление и устранение проблем с сетью - это настоящее искусство, какое напрямую зависит как от интуиции самого специалиста, так и от глубины и качества данных, какие он использует. И анализатор трафика - это именно тот инструмент, какой эти данные предоставляют вам. Умное решение для анализа сетевого трафика может не только помочь вам разобраться, как отправлять, получать и безопасно передавать пакеты по вашей сети, но также позволит вам многое сделать, многое другое!

Анализ сетевого трафика позволяет:

1. Во-первых, изучить логику распределенной операции BC, то есть получить взаимно однозначное соответствие событий, происходящих в системе, и команд, отправленных друг другу ее объектами в момент возникновения данных событий. Это достигается путем перехвата и анализа пакетов обмена на кабельном уровне. Знание логики распределенной операции BC позволяет на практике моделировать и применять типичные удаленные атаки.

2. Во-вторых, анализ сетевого трафика позволяет перехватить поток данных, какой распределяет распределенные объекты ВС. Таким образом, удаленная атака такого типа предполагает получение несанкционированного доступа к информации, обмениваемой между двумя сетевыми абонентами на удаленном сайте. Обратите внимание, что нет возможности изменять трафик, и сам анализ возможен только в пределах одного сегмента сети. Примером информации, перехваченной этой типичной удаленной атакой, является имя пользователя и пароль, отправленные в открытом виде по сети.

Оглавление

ОГЛАВЛЕНИЕ


РАСШИФРОВКА СЛОВ 3

ВВЕДЕНИЕ 4

1. Анализ сетевого трафика. Подмена доверенного объекта или субъекта распределенной ВС 5

2. Ложный объект распределенной ВС 8

3. Анализ сетевого трафика корпоративной сети по протоколу SMTP на предмет утечек информации 15

ЗАКЛЮЧЕНИЕ 24

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 25

Список литературы

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ


1.               Вдовин, В.М. Информационные технологии: Учебное пособие / В.М. Вдовин, Л.Е. Суркова. - М.: Дашков и К, 2016. - 304 c.

2.               Гаврилов, М.В. Информатика и информационные технологии: Учебник / М.В. Гаврилов, В.А. Климов. - Люберцы: Юрайт, 2016. - 383 c.

3.               Гвоздева, В.А. Информатика, автоматизированные информационные технологии и системы: Учебник / В.А. Гвоздева. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 544 c.

4.               Голицына, О.Л. Информационные технологии: Учебник / О.Л. Голицына, Н.В. Максимов, Т.Л. Партыка, И.И. Попов. - М.: Форум, ИНФРА-М, 2013. - 608 c.

5.               Гришин, В.Н. Информационные технологии в профессиональной деятельности: Учебник / В.Н. Гришин, Е.Е. Панфилова. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 416 c.

6.               Дарков, А.В. Информационные технологии: теоретические основы: Учебное пособие / А.В. Дарков, Н.Н. Шапошников. - СПб.: Лань, 2016. - 448 c.

7.               Коноплева, И.А. Информационные технологии. / И.А. Коноплева, О.А. Хохлова, А.В. Денисов. - М.: Проспект, 2015. - 328 c.

8.               Максимов, Н.В. Современные информационные технологии: Учебное пособие / Н.В. Максимов, Т.Л. Партыка, И.И. Попов. - М.: Форум, 2013. - 512 c.

9.               Мамонова, Т.Е. Информационные технологии. лабораторный практикум: Учебное пособие для прикладного бакалавриата / Т.Е. Мамонова. - Люберцы: Юрайт, 2016. - 176 c.

Вам подходит эта работа?
Похожие работы
Другие работы автора
Темы журнала
Показать ещё
Прямой эфир