Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Обеспечение безопасности работы сети на канальном уровне средствами управляемых коммутаторов.:
Создан заказ №2479853
28 ноября 2017

Обеспечение безопасности работы сети на канальном уровне средствами управляемых коммутаторов.:

Как заказчик описал требования к работе:
Задание Для курсового проектирования по дисциплине «Эксплуатация компьютерных сетей», студента(ки) III курса, Тема курсового проекта: Обеспечение безопасности работы сети на канальном уровне средствами управляемых коммутаторов. Курсовой проект на указанную тему выполняется студентом в следующем о бъёме: Пояснительная записка: Титульный лист Задание на проектирование Содержание Введение 1 Теоретическая часть 1.1 Уязвимости протоколов STP, RSTP 1.1.1 Taking Over the Root Bridge 1.1.2 DoS Using a Flood of Config BPDUs 1.1.3 DoS Using a Flood of Config BPDUs 1.1.4 Simulating a Dual-Homed Switch 1.2 Уязвимости VLAN 1.2.1 Switch Spoofing 1.2.2 Double Tagging 1.2.3 Private VLAN Attack 1.2.4 Random Frame Stress Attack 1.3 Уязвимости MAC-spoofing 1.4 Уязвимости ARP-spoofing 1.5 Уязвимости протокола DHCP 1.6 Описание аппаратной части 2 Практическая часть 2.1 Разработка схемы сети подключения для реализации уязвимости 2.2 Выбор и обоснование инструментов проведения тестов уязвимости 2.3 Установка инструментов проведения тестов уязвимости 2.4 Начальная настройка выбранных инструментов проведения тестов уязвимости 2.5 Эксплуатация уязвимости 2.6 Настройка защиты от уязвимости 3 Расчётная часть проекта: 3.1 Расчёт стоимости работ по настройке системы Заключение 4 Графическая часть проекта 4.1 Плакат 1 Схема подключения L1 (для каждого типа уязвимости) 4.2 Плакат 2 Схема подключения L2 (для каждого типа уязвимости) 4.3 Плакат 3 Схема подключения L3 (для каждого типа уязвимости) Вы за такое беретесь? и срок 2 дня.
подробнее
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
1 декабря 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
omars
5
скачать
Обеспечение безопасности работы сети на канальном уровне средствами управляемых коммутаторов.: .docx
2017-12-04 08:29
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Экономическая безопасность России
Эссе
Информационная безопасность
Стоимость:
300 ₽
Тестирование proxy сайта Сферум с помощью burp suite
Творческая работа
Информационная безопасность
Стоимость:
300 ₽
Правовые основы информационной безопасности в рф
Реферат
Информационная безопасность
Стоимость:
300 ₽
Применение методов машинного обучения для распознавания XSS атак в ООО "МОНОДИДЖИТАЛ".
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Проектирование системы обеспечения кибербезопасности ЗО КИИ.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
проект ЛВС в здании с заданной этажностью
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Оценка состояния активности человека-оператора с помощью машинного обучения
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
сбор, запись, хранение информации о событиях бнзопасности информационной системы
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Защита сетевых информационных систем
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Моделирование угроз и нарушителей. Разработка политики безопасности ИС
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа "Обеспечение безопасности данных в СУБД"
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение методов машинного обучения для распознавания XSS атак в ООО "МОНОДИДЖИТАЛ".
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Методы оценки достоверности информации и источников
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Алгоритм цифровой подписи с дополнительными функциями по схеме «слепой подписи».
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Организация защиты информации на основе использования межсетевых экранов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Биометрические системы защиты
Сегодня для защиты от НСД к информации все чаще используют биометрические системы идентификации.
Характеристики, которые используются в биометрических системах, являются неотъемлемыми качествами каждого пользователя и поэтому не могут быть утеряны или подделаны.
Биометрические системы защиты информации построены на идентификации следующих характеристик:
Оптические сканеры для считывания отпечатков ...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы