Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Автор24

Информация о работе

Подробнее о работе

Страница работы

Методика поиска уязвимостей в киберполигоне на базе EVE-NG

  • 70 страниц
  • 2023 год
  • 0 просмотров
  • 0 покупок
Автор работы

Conen99

2000 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Цель выпускной квалификационной работы – разработка методики поиска уязвимостей в киберполигоне на базе сетевого эмулятора EVE-NG.
Для реализации поставленной цели, необходимо решить следующие поставленные задачи:
– рассмотреть понятие и типы киберполигонов;
– изучить существующие киберполигоны;
– изучить нормативно-правовые документы;
– рассмотреть особенности поиска уязвимостей;
– провести анализ среды визуализации EVE-NG;
– рассмотреть понятия и типы уязвимостей, реализуемых в киберполигоне на базе EVE-NG
– разработать методику определения уязвимостей с использованием киберполигона на базе EVE-NG;
– описать уязвимости использующиеся в киберполигоне на базе EVE-NG;
– выполнить подготовку среды для поиска уязвимостей;
– просканировать выбранные уязвимости в киберполигоне на базе EVE-NG;
– разработать методику защиты от сканированных уязвимостей.

Список сокращений и специальных терминов 3
Введение 4
1 Теоретические аспекты методики поиска уязвимостей на базе киберполигонов 7
1.1 Понятие и типы киберполигонов для поиска уязвимостей 7
1.2 Нормативно-правовая база, устанавливающая правила и нормы по защите критической информационной инфраструктуры в соответствии с законодательством 17
1.3 Особенности поиска уязвимостей с использованием киберполигона на базе EVE-NG 19
2 Методические аспекты поиска уязвимостей с использованием киберполигона на базе EVE-NG 22
2.1 Анализ программного обеспечения EVE-NG 22
2.2 Понятие и типы уязвимостей, реализуемых с использованием киберполигона на базе EVE-NG 25
2.3 Алгоритм поиска уязвимостей с использованием киберполигона на базе EVE-NG 26
3 Практические аспекты поиска уязвимостей с использованием киберполигона на базе EVE-NG 29
3.1 Описание уязвимостей для их поиска в киберполигоне 29
3.2 Подготовка среды для поиска уязвимостей в киберполигоне EVE-NG 33
3.3 Сканирование выбранных уязвимостей в EVE-NG 38
3.4 Методы защиты от сканированных уязвимостей в EVE-NG 60
Заключение 62
Список литературы 64

В первой главе описаны теоретические аспекты методики поиска уязвимостей на базе киберполигонов, описаны понятия киберполигонов и рассмотрены наиболее распространенные киберполигоны в Российской Федерации и будут рассмотрены особенности поиска уязвимостей с использованием киберполигона на базе EVE-NG. Также будет рассмотрена нормативно-правовая база, устанавливающая правила и нормы по защите критической информационной инфраструктуры.
Во второй главе, приведен анализ программного обеспечения EVE-NG, используемого для построения киберполигона. Также представлены понятия и типы уязвимостей, реализуемых в киберполигоне и представлена методика определения уязвимостей в данном киберполигоне на базе EVE-NG.
В третьей главе, произведена практическая часть по поиску уязвимостей с использованием киберполигона на базе EVE-NG. Проведена подготовка среды для поиска уязвимостей в киберполигоне. Произведено описание выбранных уязвимостей для поиска и описано их сканирование с использованием киберполигона на базе EVE-NG. Также составлены рекомендации по методу защиты от сканированных уязвимостей.

1. Alenazi A. Cybersecurity Training: Challenges and Solutions / A. Alenazi // International Journal of Advanced Computer Science and Applications, 2018 – №9 – С.145-159.
2. Blyth, A. J., Kovacich, G. L. Fighting malicious code: A guide to virus protection, detection, and removal / A. J. Blyth, G. L. Kovacich // CRC Press, 2018 – С.150.
3. DHCP Spoofing: что это такое и как защититься [сайт]. – URL: https://anti-malware.ru/technology/dhcp-spoofing (дата обращения: 22.05.2023) – Текст: электронный.
4. EVE-NG: Enterprise Virtual Environment [сайт]. – URL: https://www.eve-ng.net/index.php/documentation/ (дата обращения: 01.05.2023) – Текст: электронный.
5. G. Penetration Testing: A Hands-On Guide to Hacking / G. Weidman // No Starch Press, 2014 –№4 – С.176-213.
6. Gordeev, A. A. Modeling and simulation in cyber security: current state and future trends / A. A.Gordeev // Journal of Physics: Conference Series, 2019–№1183– С.1009.
7. Gordon F. L. Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning [Текст]: учеб. / F. L. Gordon // Учебное пособие. – 2009 – С. 376.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Цель выпускной квалификационной работы – разработка методики поиска уязвимостей в киберполигоне на базе сетевого эмулятора EVE-NG.
Для реализации поставленной цели, необходимо решить следующие поставленные задачи:
– рассмотреть понятие и типы киберполигонов;
– изучить существующие киберполигоны;
– изучить нормативно-правовые документы;
– рассмотреть особенности поиска уязвимостей;
– провести анализ среды визуализации EVE-NG;
– рассмотреть понятия и типы уязвимостей, реализуемых в киберполигоне на базе EVE-NG
– разработать методику определения уязвимостей с использованием киберполигона на базе EVE-NG;
– описать уязвимости использующиеся в киберполигоне на базе EVE-NG;
– выполнить подготовку среды для поиска уязвимостей;
– просканировать выбранные уязвимости в киберполигоне на базе EVE-NG;
– разработать методику защиты от сканированных уязвимостей.

Список сокращений и специальных терминов 3
Введение 4
1 Теоретические аспекты методики поиска уязвимостей на базе киберполигонов 7
1.1 Понятие и типы киберполигонов для поиска уязвимостей 7
1.2 Нормативно-правовая база, устанавливающая правила и нормы по защите критической информационной инфраструктуры в соответствии с законодательством 17
1.3 Особенности поиска уязвимостей с использованием киберполигона на базе EVE-NG 19
2 Методические аспекты поиска уязвимостей с использованием киберполигона на базе EVE-NG 22
2.1 Анализ программного обеспечения EVE-NG 22
2.2 Понятие и типы уязвимостей, реализуемых с использованием киберполигона на базе EVE-NG 25
2.3 Алгоритм поиска уязвимостей с использованием киберполигона на базе EVE-NG 26
3 Практические аспекты поиска уязвимостей с использованием киберполигона на базе EVE-NG 29
3.1 Описание уязвимостей для их поиска в киберполигоне 29
3.2 Подготовка среды для поиска уязвимостей в киберполигоне EVE-NG 33
3.3 Сканирование выбранных уязвимостей в EVE-NG 38
3.4 Методы защиты от сканированных уязвимостей в EVE-NG 60
Заключение 62
Список литературы 64

В первой главе описаны теоретические аспекты методики поиска уязвимостей на базе киберполигонов, описаны понятия киберполигонов и рассмотрены наиболее распространенные киберполигоны в Российской Федерации и будут рассмотрены особенности поиска уязвимостей с использованием киберполигона на базе EVE-NG. Также будет рассмотрена нормативно-правовая база, устанавливающая правила и нормы по защите критической информационной инфраструктуры.
Во второй главе, приведен анализ программного обеспечения EVE-NG, используемого для построения киберполигона. Также представлены понятия и типы уязвимостей, реализуемых в киберполигоне и представлена методика определения уязвимостей в данном киберполигоне на базе EVE-NG.
В третьей главе, произведена практическая часть по поиску уязвимостей с использованием киберполигона на базе EVE-NG. Проведена подготовка среды для поиска уязвимостей в киберполигоне. Произведено описание выбранных уязвимостей для поиска и описано их сканирование с использованием киберполигона на базе EVE-NG. Также составлены рекомендации по методу защиты от сканированных уязвимостей.

1. Alenazi A. Cybersecurity Training: Challenges and Solutions / A. Alenazi // International Journal of Advanced Computer Science and Applications, 2018 – №9 – С.145-159.
2. Blyth, A. J., Kovacich, G. L. Fighting malicious code: A guide to virus protection, detection, and removal / A. J. Blyth, G. L. Kovacich // CRC Press, 2018 – С.150.
3. DHCP Spoofing: что это такое и как защититься [сайт]. – URL: https://anti-malware.ru/technology/dhcp-spoofing (дата обращения: 22.05.2023) – Текст: электронный.
4. EVE-NG: Enterprise Virtual Environment [сайт]. – URL: https://www.eve-ng.net/index.php/documentation/ (дата обращения: 01.05.2023) – Текст: электронный.
5. G. Penetration Testing: A Hands-On Guide to Hacking / G. Weidman // No Starch Press, 2014 –№4 – С.176-213.
6. Gordeev, A. A. Modeling and simulation in cyber security: current state and future trends / A. A.Gordeev // Journal of Physics: Conference Series, 2019–№1183– С.1009.
7. Gordon F. L. Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning [Текст]: учеб. / F. L. Gordon // Учебное пособие. – 2009 – С. 376.

Купить эту работу

Методика поиска уязвимостей в киберполигоне на базе EVE-NG

2000 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

21 февраля 2024 заказчик разместил работу

Выбранный эксперт:

Автор работы
Conen99
4.5
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2000 ₽ Цена от 3000 ₽

5 Похожих работ

Отзывы студентов

Отзыв punklexa об авторе Conen99 2019-07-09
Дипломная работа

Спасибо Вам за работу!

Общая оценка 5
Отзыв Женя13 об авторе Conen99 2016-02-26
Дипломная работа

Огромное спасибо! Дипломная работа сделана оперативно и качественно!!!

Общая оценка 5
Отзыв Талгат Талгат об авторе Conen99 2014-05-01
Дипломная работа

Автор мне очень понравился. Профессионал своего дела! Если сказал, что может сделать, то делает! Всегда находится на связи и не подводит по срокам!!! Очень приятно с ним сотрудничать!!! Желаю Вам дальнейших выгодных заказов и успехов!!! Спасибо!!!

Общая оценка 5
Отзыв Елена С. об авторе Conen99 2014-05-21
Дипломная работа

Честный и ответственный автор

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Проектирование информационной системы для контроля обеспечения работ компании «Interfere»

Уникальность: от 40%
Доступность: сразу
1200 ₽
Готовая работа

Разработка и испытание ПО по моделям

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

персональная программа начальника отдела производства (на примере ООО"Вселуг")

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Особые точки функций комплексного переменного и их изучение с помощью Maple

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Внедрение системы управления освещением умного дома.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

оптимизация торгово-закупочной деятельности

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

безопасность беспроводных сетей

Уникальность: от 40%
Доступность: сразу
3300 ₽
Готовая работа

Распознование плоских многопредметных изображений

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Методика обучения будущих учителей информатики проектированию локальных компьютерных сетей

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Разработка системы мониторинга компьютерной сети

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Автоматизированные системы в медицине.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Автоматизация комплекса задач учета, контроля и анализа строительных работ (на примере АО «Коломенский Завод ЖБИ»)

Уникальность: от 40%
Доступность: сразу
2000 ₽