Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Виртуальные частные сети (VPN)
Создан заказ №8657608
21 июня 2022

Виртуальные частные сети (VPN)

Как заказчик описал требования к работе:
Вопросы 1. Пришлите скриншот Wireshark, где видно, что данные передаются в открытом виде (для раздела PlainText) 2. Пришлите скриншот Wireshark, где видно, что данные не передаются в открытом виде (для раздела Shared Key) На сервере или на клиенте запустите команду с флагом --verb 3, например, на Kali - sudo openvpn --ifconfig 10.1.0.2 10.1.0.1 --dev tun --remote 10.0.0.1 --secret vpn.key --verb 3 Внимательно изучите вывод и пришлите ответы на следующие вопросы: 3. Какая версия OpenSSL используется 4. Какой алгоритм (и с какой длиной ключа) используется для шифрования 5. Какой алгоритм (и с какой длиной ключа) используется дла HMAC аутентификации Посмотреть все доступные алгоритмы с помощью команд: sudo openvpn --show-ciphers и sudo openvpn --show-digests соответственно. Указать конкретные с помощью флага --cipher, например, --cipher AES-128-CBC (или просто --cipher AES128) и --auth, например, --auth SHA256, соответственно (удостоверьтесь, что после указания иных алгоритмов в логе вывод тоже меняется). 6. Что будет выведено в консоли сервера (sudo openvpn --ifconfig 10.1.0.1 10.1.0.2 --dev tun --secret vpn.key --cipher AES128 --auth SHA256 --verb 3), если: 6.1. Подключиться с клиента командой: sudo openvpn --ifconfig 10.1.0.2 10.1.0.1 --dev tun --remote 10.0.0.1 --secret vpn.key --cipher AES256 --auth SHA256 --verb 3 6.2. Подключиться с клиента командой: sudo openvpn --ifconfig 10.1.0.2 10.1.0.1 --dev tun --remote 10.0.0.1 --secret vpn.key --cipher AES128 --auth SHA512 --verb 3 Ссылку на выполнение сброшу после согласования цен
подробнее
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
22 июня 2022
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Loral
5
скачать
Виртуальные частные сети (VPN).jpg
2022-06-25 16:33
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Работа сделана быстро профессионально. Доволен общением с автором, его расценками и качеством выполнения.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Тебя также могут заинтересовать
Новое задание по информационной безопасности
Повышение уникальности текста
Информационная безопасность
Стоимость:
100 ₽
Антивирусы фаги и полифаги
Реферат
Информационная безопасность
Стоимость:
300 ₽
Защита передачи потоков данных с мобильных устройств
Реферат
Информационная безопасность
Стоимость:
300 ₽
Курсовая по ARP спуфингу
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Квалификационная работа "Методы технической защиты информации"
Выпускная квалификационная работа (ВКР)
Информационная безопасность
Реализация программы генерации и использования ЭЦП методом Эль Гамаля
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Информационная безопасность и защита информации
Презентации
Информационная безопасность
Стоимость:
300 ₽
интеллектуальная безопасность страны и ее факторы
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка программного комплекса обнаружения компьютерных атак
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Исследование электромагнитного канала утечки информации из средств вычислительной техники
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Защита информации в СУБД MS Access
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Провести разбор актуальной угрозы безопасности ИС с использованием публично-доступного сервиса
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Поточное шифрование текста по методу одноразового блокнота
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Алгоритм шифрования «Магма» (ГОСТ Р 34.12─ 2015)
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Изучение и криптоанализ системы шифрования Виженера.
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Одна лёгкая лабораторная работа + даю готовую работу от другого студента
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Организация защиты информации
Основные направления в организации защиты информации определяются мероприятиями по информационной защите, системой защиты, а также мероприятиями по контролю за эффективностью защиты информации. Меры по защите информации определяют совокупность действий по практическому применению и разработке средств и способов защиты, а мероприятия по контролю эффективности информационной защиты – совокупность де...
подробнее
Аппаратная защита информации
Аппаратная защита информации – это средства защиты информационных систем, которые реализованы на аппаратном уровне. Аппаратные средства защиты информации – это обязательная часть безопасности любой информационной системы, несмотря на то, что разработчики аппаратуры зачастую оставляют программистам решение проблем информационной безопасности.
На сегодняшний день разработано множество аппаратных сред...
подробнее
Защита акустической информации
Защита акустической или речевой информации является важнейшей задачей в общем комплексе мероприятий по обеспечению информационной безопасности объектов технической защиты информации (далее – ЗИ). Это напрямую связано с тем, что при обсуждении служебных вопросов может озвучиваться информация ограниченного доступа (конфиденциальная информация). В момент ее первого озвучивания может осуществляться пе...
подробнее
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Организация защиты информации
Основные направления в организации защиты информации определяются мероприятиями по информационной защите, системой защиты, а также мероприятиями по контролю за эффективностью защиты информации. Меры по защите информации определяют совокупность действий по практическому применению и разработке средств и способов защиты, а мероприятия по контролю эффективности информационной защиты – совокупность де...
подробнее
Аппаратная защита информации
Аппаратная защита информации – это средства защиты информационных систем, которые реализованы на аппаратном уровне. Аппаратные средства защиты информации – это обязательная часть безопасности любой информационной системы, несмотря на то, что разработчики аппаратуры зачастую оставляют программистам решение проблем информационной безопасности.
На сегодняшний день разработано множество аппаратных сред...
подробнее
Защита акустической информации
Защита акустической или речевой информации является важнейшей задачей в общем комплексе мероприятий по обеспечению информационной безопасности объектов технической защиты информации (далее – ЗИ). Это напрямую связано с тем, что при обсуждении служебных вопросов может озвучиваться информация ограниченного доступа (конфиденциальная информация). В момент ее первого озвучивания может осуществляться пе...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы