Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Курсовая по ARP спуфингу
Создан заказ №5010749
30 апреля 2020

Курсовая по ARP спуфингу

Как заказчик описал требования к работе:
Оригинальность 50% Практическая часть 30-50% от всего объема
Фрагмент выполненной работы:
Введение Современные кибератаки берут своё начало в прошлом веке, когда создавались первые сетевые протоколы. Разработчики сетевых протоколов не подозревали о современных масштабах использования их разработок. В связи с этим, должного внимания безопасности не предъявлялось, что стало причиной наличия уязвимостей в фундаментальных сетевых протоколах. Актуальность темы заключается в создании механизмов защиты от атаки arp-spoofing. Объектом исследования выступает методология проведения и отражения атаки arp-spoofing. Предметом исследования является arp-протокол, принцип работы данного протокола, а также имеющиеся уязвимости. Целью работы является разработка программных скриптов на языке Python, позволяющих проводить и выявлять атаку arp-spoofing. Аудит информационной безопасности будет производиться для специально смоделированной сети, включающей в себя: Виртуальная машина Windows XP, ip 10.0.2.4 Виртуальная машина Windows 10 Виртуальная машина Kali Linix, ip 10.0.2.15 Домашний компьютер Windows 10, интерфейс «внутри NAT-сети» имеет ip-адрес 10.0.2.1 Виртуальные машины подключены к созданной в VirtualBox NAT-сети, таким образом становятся возможны атаки между виртуальными машинами, а домашний компьютер, работающий под управлением Windows 10, логически будет выступать в роли маршрутизатора через виртуальный интерфейс. В качестве атаки выбрана MITM-атака ARP-spoofing. (работа была выполнена специалистами Автор 24) В ходе работы будет рассмотрены как теоретические вопросы, связанные с методологией атаки ARP-spoofing, так и практические – создание на языке Python утилиты ARP-spoofer, производящей данную атаку, а также создание утилиты детектор атак ARP-spoofing. Сетевой трафик, захваченный программным продуктом Wireshark, будет сохранен и проанализирован на предмет особенностей MITM-атаки ARP-spoofingПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
3 мая 2020
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
gram4ik
5
скачать
Курсовая по ARP спуфингу.docx
2020-05-06 11:44
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Второй раз работаю с автором, как и в прошлый раз, всё написано быстро, по делу, без лишней "воды", максимально информативно. Выражаю огромную благодарность и буду рада поработать снова :)

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Тебя также могут заинтересовать
Использование блокчейн технологий для обеспечения защиты и целостности данных
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
ПРИМЕНЕНИЕ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Защита передачи потоков данных с мобильных устройств
Реферат
Информационная безопасность
Стоимость:
300 ₽
Основы управления информационной безопасностью как циклический процесс.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Разработка проекта организационного обеспечения защиты персональных данных
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Мероприятия по программно-аппаратной защите информации
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Информационная безопасность и защита информации
Презентации
Информационная безопасность
Стоимость:
300 ₽
Новое задание по документоведению и архивоведению
Доклад
Информационная безопасность
Стоимость:
300 ₽
Типизированная матрица доступа
Реферат
Информационная безопасность
Стоимость:
300 ₽
Разработка политики информационной безопасности медицинского учреждения
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Предмет: Информационные технологии в управлении
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Безопасность серверных операционных систем
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа (Методы обхода аутентификации в OC Linux)
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
ема Разработка плана аудита ИБ для энергетической компании (Непрерывность бизнеса).
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
ПАСЗИ Сравнение двух антивирусов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Организационное и правовое обеспечение информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Средства защиты информации
Средства обеспечения защиты информации по вопросам предотвращения и минимизации преднамеренных действий разделяются на несколько категорий (в зависимости от способа их реализации):
По степени доступности и распространения выделяются программные средства, иные же средства защиты информации используются только в тех случаях, когда необходимо обеспечить дополнительный уровень защиты.
К программным сре...
подробнее
Методы защиты информации
Информация играет главенствующую роль в обеспечении безопасности всех объектов жизнедеятельности общества. Этим объясняется тот факт, что защита от утечки информации является важнейшим направлением деятельности государства.
Вся существующая информация предоставляется на разных физических носителях и в различной форме:
Документальная информация содержится в графическом и буквенно-цифровом виде на бу...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Средства защиты информации
Средства обеспечения защиты информации по вопросам предотвращения и минимизации преднамеренных действий разделяются на несколько категорий (в зависимости от способа их реализации):
По степени доступности и распространения выделяются программные средства, иные же средства защиты информации используются только в тех случаях, когда необходимо обеспечить дополнительный уровень защиты.
К программным сре...
подробнее
Методы защиты информации
Информация играет главенствующую роль в обеспечении безопасности всех объектов жизнедеятельности общества. Этим объясняется тот факт, что защита от утечки информации является важнейшим направлением деятельности государства.
Вся существующая информация предоставляется на разных физических носителях и в различной форме:
Документальная информация содержится в графическом и буквенно-цифровом виде на бу...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы