Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
целью данной курсовой работы является рассмотрение одного из средств сетевой защиты – брандмауэра, а также обзор техник атак и обхода брандмауэров.
Создан заказ №1045614
21 марта 2016

целью данной курсовой работы является рассмотрение одного из средств сетевой защиты – брандмауэра, а также обзор техник атак и обхода брандмауэров.

Как заказчик описал требования к работе:
Срочно выполнить курсовую работу по информационным технологиям с оформлением по госту и списком литературы. Срок 8 дней, подробное описание темы приложено к заданию
Фрагмент выполненной работы:
ВВЕДЕНИЕ Быстрое развитие компьютерных сетей, появление новых технологий поиска информации уже давно привлекло внимание к сети Internet со стороны частных лиц и разных организаций. Многие фирмы принимают решение об интеграции своих корпоративных и локальных сетей в глобальную сеть. Использование глобальных сетей в коммерции, а также при передаче информации, содержащей данные конфиденциального характера, влечет за собой важность построения эффективной системы защиты информации. (работа была выполнена специалистами author24.ru) В России в настоящее время глобальные сети применяют для передачи коммерческой информации разного уровня конфиденциальности, например для связи главного офиса организации с удаленными или создания Web-страницы организации с деловыми предложениями и рекламой. Можно долго перечислять все преимущества, которые получает современная компания, имея доступ к сети Internet. Но ее использование имеет и негативные последствия. Развитие глобальных сетей спровоцировало многократное увеличение количества пользователей и атак на компьютеры, подключенные к Internet. Ежегодные потери из-за недостаточного уровня защищенности компьютеров оцениваются десятками миллионов долларов. Для избежания несанкционированного доступа к своим сетям и для защиты от сетевых атак многие организации полагаются на брандмауэры. Именно этим обусловлена актуальность данной курсовой работы. Основной целью данной курсовой работы является рассмотрение одного из средств сетевой защиты – брандмауэра, а также обзор техник атак и обхода брандмауэров. Задачами данной работы являются: найти и проанализировать источники литературы, соответствующие тематике данной работы; рассмотреть понятие и виды брандмауэров и их предназначение; описать основные виды сетевых атак; рассмотреть атаки в обход брандмауэра. Объектом данного исследования служит защита сетей от сетевых атак. Предметом исследования являются сетевые атаки и обход брандмауэров. Методом исследования является изучение и анализ найденных источников литературы по данной тематике. У курсовой работы будет следующая структура: Описание понятия и типов брандмауэров. Описание видов сетевых атак. Описание атак в обход брандмауэровПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
24 марта 2016
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user1101458
5
скачать
целью данной курсовой работы является рассмотрение одного из средств сетевой защиты – брандмауэра, а также обзор техник атак и обхода брандмауэров..docx
2016-05-30 19:13
Последний отзыв студента о бирже Автор24
Общая оценка
4.4
Положительно
Спасибо автору за работу, приятно общаться, всегда на связи, Надеюсь на дальнейшее сотрудничество!!!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
ОСНОВЫ ТЕОРИИ КОДИРОВАНИЯ, КРИПТОГРАФИИ И ПЕРЕДАЧИ ИНФОРМАЦИИ
Решение задач
Информационные технологии
Стоимость:
150 ₽
Системный подход в моделировании
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
ТЕОРИЯ АВТОМАТИЧЕСКОГО РЕГУЛИРОВАНИЯ
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Выполнить таблицу и тест по информационным технологиям. С-01460
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Техническая документация информационных систем
Лабораторная работа
Информационные технологии
Стоимость:
300 ₽
Производственная практика (эксплуатационная практика)
Отчёт по практике
Информационные технологии
Стоимость:
700 ₽
Обзор банков, предоставляющих интернет-услуги
Реферат
Информационные технологии
Стоимость:
300 ₽
2 работы информационные технологии в менеджменте.
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
"2.1 Анализ опыта создания и применения АИС на предприятии"
Отчёт по практике
Информационные технологии
Стоимость:
700 ₽
Проектирование информационной системы «Управление заявками на ТО»;
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Разработка учебно-образовательной электронной библиотеки
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Курсовая работа по дисциплине Информационный Анализ Данных
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Методика изучение систем счисления в школьном курсе информатики
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Основные неисправности мониторов и способы их устранения
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Управление проектом внедрения модуля ERP-системы в торговой компании
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Экономика в сети интернет ( сетевая экономика)
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Проектирование информационной системы предприятия торговли.
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Математическая модель функционирования устройства голосового консультанта
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Цифровые технологии обработки изобразительной информации
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Проектирование информационной системы для облачного хранения данных
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Читай полезные статьи в нашем
История создания компьютерных сетей
Развитие компьютерных сетей предопределило развитие вычислительной техники и средств телекоммуникаций.
Попытки создания компьютерных сетей начались ещё в 1960 -х годах. Использовались системы телеобработки данных (СТД), которые были построены на базе больших (а позднее мини) ЭВМ.
Средством передачи данных служила телефонная сеть, а модемы, абонентские пункты и устройства коммутации – основными элем...
подробнее
Использование графов в моделировании
Графических моделей достаточно много. Рассмотрим основные из них.
Например, есть словесное описание определенной местности: «Район состоит из пяти поселков: Дорожное, Булавино, Рудино, Крылово и Медвежье. Автомобильные дороги ведут от Дорожного к Булавино, от Дорожного к Крылово, от Булавино к Медвежьему, от Булавино к Крылово, от Крылово к Рудино». По такому описанию очень сложно представить такую...
подробнее
Модель "хищник-жертва"
Часто представители одного вида (популяции) питаются представителями другого вида.
Модель Лотки – Вольтерры – модель взаимного существования двух популяций типа «хищник – жертва».
Названа в честь авторов модели – Лотка и Вольтерра, которые представили уравнения модели независимо друг от друга. Довольно распространенным является неправильное название – модель Лотки – Вольтерра.
Впервые модель «хищник ...
подробнее
Базы данных в структуре информационных систем
При создании баз данных пользователь стремится обеспечить для себя возможность упорядочивать информацию по различным признакам (например, по названию товара) и быстро получать выборки с произвольным сочетанием признаков (например, товары, цена которых не превышает 5 000 руб.).
Для обеспечения возможности безошибочного поиска и систематизации данных необходимо определить и придерживаться при записи ...
подробнее
История создания компьютерных сетей
Развитие компьютерных сетей предопределило развитие вычислительной техники и средств телекоммуникаций.
Попытки создания компьютерных сетей начались ещё в 1960 -х годах. Использовались системы телеобработки данных (СТД), которые были построены на базе больших (а позднее мини) ЭВМ.
Средством передачи данных служила телефонная сеть, а модемы, абонентские пункты и устройства коммутации – основными элем...
подробнее
Использование графов в моделировании
Графических моделей достаточно много. Рассмотрим основные из них.
Например, есть словесное описание определенной местности: «Район состоит из пяти поселков: Дорожное, Булавино, Рудино, Крылово и Медвежье. Автомобильные дороги ведут от Дорожного к Булавино, от Дорожного к Крылово, от Булавино к Медвежьему, от Булавино к Крылово, от Крылово к Рудино». По такому описанию очень сложно представить такую...
подробнее
Модель "хищник-жертва"
Часто представители одного вида (популяции) питаются представителями другого вида.
Модель Лотки – Вольтерры – модель взаимного существования двух популяций типа «хищник – жертва».
Названа в честь авторов модели – Лотка и Вольтерра, которые представили уравнения модели независимо друг от друга. Довольно распространенным является неправильное название – модель Лотки – Вольтерра.
Впервые модель «хищник ...
подробнее
Базы данных в структуре информационных систем
При создании баз данных пользователь стремится обеспечить для себя возможность упорядочивать информацию по различным признакам (например, по названию товара) и быстро получать выборки с произвольным сочетанием признаков (например, товары, цена которых не превышает 5 000 руб.).
Для обеспечения возможности безошибочного поиска и систематизации данных необходимо определить и придерживаться при записи ...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы