Спасибо Вам за работу!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Цель выпускной квалификационной работы – разработка методики поиска уязвимостей в киберполигоне на базе сетевого эмулятора EVE-NG.
Для реализации поставленной цели, необходимо решить следующие поставленные задачи:
– рассмотреть понятие и типы киберполигонов;
– изучить существующие киберполигоны;
– изучить нормативно-правовые документы;
– рассмотреть особенности поиска уязвимостей;
– провести анализ среды визуализации EVE-NG;
– рассмотреть понятия и типы уязвимостей, реализуемых в киберполигоне на базе EVE-NG
– разработать методику определения уязвимостей с использованием киберполигона на базе EVE-NG;
– описать уязвимости использующиеся в киберполигоне на базе EVE-NG;
– выполнить подготовку среды для поиска уязвимостей;
– просканировать выбранные уязвимости в киберполигоне на базе EVE-NG;
– разработать методику защиты от сканированных уязвимостей.
Список сокращений и специальных терминов 3
Введение 4
1 Теоретические аспекты методики поиска уязвимостей на базе киберполигонов 7
1.1 Понятие и типы киберполигонов для поиска уязвимостей 7
1.2 Нормативно-правовая база, устанавливающая правила и нормы по защите критической информационной инфраструктуры в соответствии с законодательством 17
1.3 Особенности поиска уязвимостей с использованием киберполигона на базе EVE-NG 19
2 Методические аспекты поиска уязвимостей с использованием киберполигона на базе EVE-NG 22
2.1 Анализ программного обеспечения EVE-NG 22
2.2 Понятие и типы уязвимостей, реализуемых с использованием киберполигона на базе EVE-NG 25
2.3 Алгоритм поиска уязвимостей с использованием киберполигона на базе EVE-NG 26
3 Практические аспекты поиска уязвимостей с использованием киберполигона на базе EVE-NG 29
3.1 Описание уязвимостей для их поиска в киберполигоне 29
3.2 Подготовка среды для поиска уязвимостей в киберполигоне EVE-NG 33
3.3 Сканирование выбранных уязвимостей в EVE-NG 38
3.4 Методы защиты от сканированных уязвимостей в EVE-NG 60
Заключение 62
Список литературы 64
В первой главе описаны теоретические аспекты методики поиска уязвимостей на базе киберполигонов, описаны понятия киберполигонов и рассмотрены наиболее распространенные киберполигоны в Российской Федерации и будут рассмотрены особенности поиска уязвимостей с использованием киберполигона на базе EVE-NG. Также будет рассмотрена нормативно-правовая база, устанавливающая правила и нормы по защите критической информационной инфраструктуры.
Во второй главе, приведен анализ программного обеспечения EVE-NG, используемого для построения киберполигона. Также представлены понятия и типы уязвимостей, реализуемых в киберполигоне и представлена методика определения уязвимостей в данном киберполигоне на базе EVE-NG.
В третьей главе, произведена практическая часть по поиску уязвимостей с использованием киберполигона на базе EVE-NG. Проведена подготовка среды для поиска уязвимостей в киберполигоне. Произведено описание выбранных уязвимостей для поиска и описано их сканирование с использованием киберполигона на базе EVE-NG. Также составлены рекомендации по методу защиты от сканированных уязвимостей.
1. Alenazi A. Cybersecurity Training: Challenges and Solutions / A. Alenazi // International Journal of Advanced Computer Science and Applications, 2018 – №9 – С.145-159.
2. Blyth, A. J., Kovacich, G. L. Fighting malicious code: A guide to virus protection, detection, and removal / A. J. Blyth, G. L. Kovacich // CRC Press, 2018 – С.150.
3. DHCP Spoofing: что это такое и как защититься [сайт]. – URL: https://anti-malware.ru/technology/dhcp-spoofing (дата обращения: 22.05.2023) – Текст: электронный.
4. EVE-NG: Enterprise Virtual Environment [сайт]. – URL: https://www.eve-ng.net/index.php/documentation/ (дата обращения: 01.05.2023) – Текст: электронный.
5. G. Penetration Testing: A Hands-On Guide to Hacking / G. Weidman // No Starch Press, 2014 –№4 – С.176-213.
6. Gordeev, A. A. Modeling and simulation in cyber security: current state and future trends / A. A.Gordeev // Journal of Physics: Conference Series, 2019–№1183– С.1009.
7. Gordon F. L. Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning [Текст]: учеб. / F. L. Gordon // Учебное пособие. – 2009 – С. 376.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Цель выпускной квалификационной работы – разработка методики поиска уязвимостей в киберполигоне на базе сетевого эмулятора EVE-NG.
Для реализации поставленной цели, необходимо решить следующие поставленные задачи:
– рассмотреть понятие и типы киберполигонов;
– изучить существующие киберполигоны;
– изучить нормативно-правовые документы;
– рассмотреть особенности поиска уязвимостей;
– провести анализ среды визуализации EVE-NG;
– рассмотреть понятия и типы уязвимостей, реализуемых в киберполигоне на базе EVE-NG
– разработать методику определения уязвимостей с использованием киберполигона на базе EVE-NG;
– описать уязвимости использующиеся в киберполигоне на базе EVE-NG;
– выполнить подготовку среды для поиска уязвимостей;
– просканировать выбранные уязвимости в киберполигоне на базе EVE-NG;
– разработать методику защиты от сканированных уязвимостей.
Список сокращений и специальных терминов 3
Введение 4
1 Теоретические аспекты методики поиска уязвимостей на базе киберполигонов 7
1.1 Понятие и типы киберполигонов для поиска уязвимостей 7
1.2 Нормативно-правовая база, устанавливающая правила и нормы по защите критической информационной инфраструктуры в соответствии с законодательством 17
1.3 Особенности поиска уязвимостей с использованием киберполигона на базе EVE-NG 19
2 Методические аспекты поиска уязвимостей с использованием киберполигона на базе EVE-NG 22
2.1 Анализ программного обеспечения EVE-NG 22
2.2 Понятие и типы уязвимостей, реализуемых с использованием киберполигона на базе EVE-NG 25
2.3 Алгоритм поиска уязвимостей с использованием киберполигона на базе EVE-NG 26
3 Практические аспекты поиска уязвимостей с использованием киберполигона на базе EVE-NG 29
3.1 Описание уязвимостей для их поиска в киберполигоне 29
3.2 Подготовка среды для поиска уязвимостей в киберполигоне EVE-NG 33
3.3 Сканирование выбранных уязвимостей в EVE-NG 38
3.4 Методы защиты от сканированных уязвимостей в EVE-NG 60
Заключение 62
Список литературы 64
В первой главе описаны теоретические аспекты методики поиска уязвимостей на базе киберполигонов, описаны понятия киберполигонов и рассмотрены наиболее распространенные киберполигоны в Российской Федерации и будут рассмотрены особенности поиска уязвимостей с использованием киберполигона на базе EVE-NG. Также будет рассмотрена нормативно-правовая база, устанавливающая правила и нормы по защите критической информационной инфраструктуры.
Во второй главе, приведен анализ программного обеспечения EVE-NG, используемого для построения киберполигона. Также представлены понятия и типы уязвимостей, реализуемых в киберполигоне и представлена методика определения уязвимостей в данном киберполигоне на базе EVE-NG.
В третьей главе, произведена практическая часть по поиску уязвимостей с использованием киберполигона на базе EVE-NG. Проведена подготовка среды для поиска уязвимостей в киберполигоне. Произведено описание выбранных уязвимостей для поиска и описано их сканирование с использованием киберполигона на базе EVE-NG. Также составлены рекомендации по методу защиты от сканированных уязвимостей.
1. Alenazi A. Cybersecurity Training: Challenges and Solutions / A. Alenazi // International Journal of Advanced Computer Science and Applications, 2018 – №9 – С.145-159.
2. Blyth, A. J., Kovacich, G. L. Fighting malicious code: A guide to virus protection, detection, and removal / A. J. Blyth, G. L. Kovacich // CRC Press, 2018 – С.150.
3. DHCP Spoofing: что это такое и как защититься [сайт]. – URL: https://anti-malware.ru/technology/dhcp-spoofing (дата обращения: 22.05.2023) – Текст: электронный.
4. EVE-NG: Enterprise Virtual Environment [сайт]. – URL: https://www.eve-ng.net/index.php/documentation/ (дата обращения: 01.05.2023) – Текст: электронный.
5. G. Penetration Testing: A Hands-On Guide to Hacking / G. Weidman // No Starch Press, 2014 –№4 – С.176-213.
6. Gordeev, A. A. Modeling and simulation in cyber security: current state and future trends / A. A.Gordeev // Journal of Physics: Conference Series, 2019–№1183– С.1009.
7. Gordon F. L. Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning [Текст]: учеб. / F. L. Gordon // Учебное пособие. – 2009 – С. 376.
| Купить эту работу vs Заказать новую | ||
|---|---|---|
| 0 раз | Куплено | Выполняется индивидуально |
|
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
| Сразу в личном кабинете | Доступность | Срок 1—6 дней |
| 2000 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 55021 Дипломная работа — поможем найти подходящую