Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
целью данной курсовой работы является рассмотрение одного из средств сетевой защиты – брандмауэра, а также обзор техник атак и обхода брандмауэров.
Создан заказ №1045614
21 марта 2016

целью данной курсовой работы является рассмотрение одного из средств сетевой защиты – брандмауэра, а также обзор техник атак и обхода брандмауэров.

Как заказчик описал требования к работе:
Нужна курсовая работа по информационным технологиям. Есть содержание, дам структуру. Послезавтра уже сдавать план и введение, остальные сроки обговорим в переписке.
Фрагмент выполненной работы:
ВВЕДЕНИЕ Быстрое развитие компьютерных сетей, появление новых технологий поиска информации уже давно привлекло внимание к сети Internet со стороны частных лиц и разных организаций. Многие фирмы принимают решение об интеграции своих корпоративных и локальных сетей в глобальную сеть. Использование глобальных сетей в коммерции, а также при передаче информации, содержащей данные конфиденциального характера, влечет за собой важность построения эффективной системы защиты информации. (работа была выполнена специалистами Автор 24) В России в настоящее время глобальные сети применяют для передачи коммерческой информации разного уровня конфиденциальности, например для связи главного офиса организации с удаленными или создания Web-страницы организации с деловыми предложениями и рекламой. Можно долго перечислять все преимущества, которые получает современная компания, имея доступ к сети Internet. Но ее использование имеет и негативные последствия. Развитие глобальных сетей спровоцировало многократное увеличение количества пользователей и атак на компьютеры, подключенные к Internet. Ежегодные потери из-за недостаточного уровня защищенности компьютеров оцениваются десятками миллионов долларов. Для избежания несанкционированного доступа к своим сетям и для защиты от сетевых атак многие организации полагаются на брандмауэры. Именно этим обусловлена актуальность данной курсовой работы. Основной целью данной курсовой работы является рассмотрение одного из средств сетевой защиты – брандмауэра, а также обзор техник атак и обхода брандмауэров. Задачами данной работы являются: найти и проанализировать источники литературы, соответствующие тематике данной работы; рассмотреть понятие и виды брандмауэров и их предназначение; описать основные виды сетевых атак; рассмотреть атаки в обход брандмауэра. Объектом данного исследования служит защита сетей от сетевых атак. Предметом исследования являются сетевые атаки и обход брандмауэров. Методом исследования является изучение и анализ найденных источников литературы по данной тематике. У курсовой работы будет следующая структура: Описание понятия и типов брандмауэров. Описание видов сетевых атак. Описание атак в обход брандмауэровПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
24 марта 2016
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user4922285
5
скачать
целью данной курсовой работы является рассмотрение одного из средств сетевой защиты – брандмауэра, а также обзор техник атак и обхода брандмауэров..docx
2016-05-30 19:13
Последний отзыв студента о бирже Автор24
Общая оценка
4.4
Положительно
Спасибо автору за работу, приятно общаться, всегда на связи, Надеюсь на дальнейшее сотрудничество!!!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Тебя также могут заинтересовать
Проектирование экспертной системы для анализа экономических явлений и процессов.
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
ПОДХОДЫ К ИЗМЕРЕНИЮ ИНФОРМАЦИИ
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Технология монтажа и обслуживания компьютерных сетей
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
ИС "Отдел кадров аптеки"
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Содержание практикума (план выполнения, перечень задач):
Решение задач
Информационные технологии
Стоимость:
150 ₽
Современные модели коммерциализации результатов НИОКР
Реферат
Информационные технологии
Стоимость:
300 ₽
Тема "Разработка информационной системы ТСЖ" услуг. "
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
реферат по операционным системам
Реферат
Информационные технологии
Стоимость:
300 ₽
Написание теоретической главы (НИР) для магистерской диссертации по бизнес-информатике.
Научно-исследовательская работа (НИР)
Информационные технологии
Тема курсовойСхемотехническое моделирование шифратора
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Глобальная сеть интернет в экономике, тенденции развития в банковских системах.
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Проектирование сайта по продаже компьютеров, оргтехники, комплектующих
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Использование информационных технологий в органах государственной власти.
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Проектирование информационной системы "Скорая" в Rational Rose
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Системы и сети хранения данных. Массивы жестких дисков RAID (см. описание)
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Разработка информационной системы в 1С Предприятии
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Методы и средства проектирования информационных систем и технологий
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Особенности проектирования интерфейсов пользователя
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Читай полезные статьи в нашем
История создания компьютерных сетей
Развитие компьютерных сетей предопределило развитие вычислительной техники и средств телекоммуникаций.
Попытки создания компьютерных сетей начались ещё в 1960 -х годах. Использовались системы телеобработки данных (СТД), которые были построены на базе больших (а позднее мини) ЭВМ.
Средством передачи данных служила телефонная сеть, а модемы, абонентские пункты и устройства коммутации – основными элем...
подробнее
Использование графов в моделировании
Графических моделей достаточно много. Рассмотрим основные из них.
Например, есть словесное описание определенной местности: «Район состоит из пяти поселков: Дорожное, Булавино, Рудино, Крылово и Медвежье. Автомобильные дороги ведут от Дорожного к Булавино, от Дорожного к Крылово, от Булавино к Медвежьему, от Булавино к Крылово, от Крылово к Рудино». По такому описанию очень сложно представить такую...
подробнее
Модель "хищник-жертва"
Часто представители одного вида (популяции) питаются представителями другого вида.
Модель Лотки – Вольтерры – модель взаимного существования двух популяций типа «хищник – жертва».
Названа в честь авторов модели – Лотка и Вольтерра, которые представили уравнения модели независимо друг от друга. Довольно распространенным является неправильное название – модель Лотки – Вольтерра.
Впервые модель «хищник ...
подробнее
Базы данных в структуре информационных систем
При создании баз данных пользователь стремится обеспечить для себя возможность упорядочивать информацию по различным признакам (например, по названию товара) и быстро получать выборки с произвольным сочетанием признаков (например, товары, цена которых не превышает 5 000 руб.).
Для обеспечения возможности безошибочного поиска и систематизации данных необходимо определить и придерживаться при записи ...
подробнее
История создания компьютерных сетей
Развитие компьютерных сетей предопределило развитие вычислительной техники и средств телекоммуникаций.
Попытки создания компьютерных сетей начались ещё в 1960 -х годах. Использовались системы телеобработки данных (СТД), которые были построены на базе больших (а позднее мини) ЭВМ.
Средством передачи данных служила телефонная сеть, а модемы, абонентские пункты и устройства коммутации – основными элем...
подробнее
Использование графов в моделировании
Графических моделей достаточно много. Рассмотрим основные из них.
Например, есть словесное описание определенной местности: «Район состоит из пяти поселков: Дорожное, Булавино, Рудино, Крылово и Медвежье. Автомобильные дороги ведут от Дорожного к Булавино, от Дорожного к Крылово, от Булавино к Медвежьему, от Булавино к Крылово, от Крылово к Рудино». По такому описанию очень сложно представить такую...
подробнее
Модель "хищник-жертва"
Часто представители одного вида (популяции) питаются представителями другого вида.
Модель Лотки – Вольтерры – модель взаимного существования двух популяций типа «хищник – жертва».
Названа в честь авторов модели – Лотка и Вольтерра, которые представили уравнения модели независимо друг от друга. Довольно распространенным является неправильное название – модель Лотки – Вольтерра.
Впервые модель «хищник ...
подробнее
Базы данных в структуре информационных систем
При создании баз данных пользователь стремится обеспечить для себя возможность упорядочивать информацию по различным признакам (например, по названию товара) и быстро получать выборки с произвольным сочетанием признаков (например, товары, цена которых не превышает 5 000 руб.).
Для обеспечения возможности безошибочного поиска и систематизации данных необходимо определить и придерживаться при записи ...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы