Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Автор24

Информация о работе

Подробнее о работе

Страница работы

Модуль киберполигона для поиска уязвимостей

  • 65 страниц
  • 2023 год
  • 2 просмотра
  • 1 покупка
Автор работы

Conen99

2000 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Целью выпускной квалификационной работы является разработка модуля киберполигона в среде виртуализации EVE-NG для поиска уязвимостей и методики использования киберполигона в учебном процессе.
Для реализации поставленной цели, необходимо решить следующие поставленные задачи:
– изучить сервисную концепцию киберполигона;
– изучить нормативно-правовые документы, регулирующие защиту критической информации;
– выбрать сетевой эмулятор для построения киберполигона;
– определить необходимые модули для построения киберполигона;
– определить технические требования к созданию киберполигона;
– определить платформу виртуализации и выполнить её первоначальную настройку к созданию киберполигона;
– создать сетевую топологию киберполигона;
– выполнить настройку сетевых устройств и виртуальных машин, для корректной работы киберполигона;
– выполнить анализ работоспособности киберполигона.
Объект исследования: технологии и методы разработки киберполигонов для поиска уязвимостей на основе среды виртуализации.
Предмет исследования: процесс построения модуля киберполигона для поиска уязвимостей с использованием среды EVE-NG.
Структура выпускной квалификационной работы «Модуль киберполигона для поиска уязвимостей на базе EVE-NG» состоит из трех глав, введения и заключения.

Список используемых сокращений 3
Введение 4
1 Теоретические аспекты модуля киберполигона 6
1.1 Основные понятия киберполигона и его сервисная концепция 6
1.2 Нормативно-правовые документы, регулирующие защиту критической информационной инфраструктуры 8
1.3 Анализ типичных уязвимостей в информационных инфраструктурах 10
2 Методика виртуализации киберполигона 13
2.1 Выбор сетевого эмуляторя 13
2.2 Определение необходимых модулей для создания киберполигона 15
2.3 Технические требования к созданию киберполигона и подготовка платформы виртуализации 17
3 Практические аспекты разработки киберполигона на базе EVE-NG 26
3.1 Создание сетевой топологии киберполигона и размещение виртуальных машин в EVE-NG 26
3.2 Настройка сетевых устройств и виртуальных машин в киберполигоне для обеспечения их работы 33
3.3 Проверка работоспособности модулей киберполигона 55
Заключение 59
Библиографический список 61

DHCP – Dynamic Host Configuration Protocol
DM – Domain Controller
DMZ – Demilitarized Zone
DOS – Denial of Service
FW – FireWall
HTTP – HyperText Transfer Protocol
IP – Internet Protocol
LAN – Local Area Network
SSL – Secure Sockets Layer
TCP – Transmission Control Protocol
TLS – Transport Layer Security
VLAN – Virtual Local Area Network
КИИ – Критическая информационная инфраструктура
ОС – Операционная система
ПО – Программное обеспечение

12. Using VMware Workstation Pro – VMware Workstation Pro 17 – URL: https://docs.vmware.com/en/VMware-Workstation-Pro/17/workstation-pro-17-user-guide.pdf (дата обращения: 01.05.2023) – Текст: электронный.
13. VMware – создание цифровой основы бизнеса – URL: https://www.vmware.com/ (дата обращения: 01.05.2023) – Текст: электронный.
14. What is a Domain Controller – URL: https://www.techtarget.com/ searchwindowsserver/definition/domain-controller (дата обращения: 01.05.2023) – Текст: электронный.
15. What Is a Firewall? – Cisco – URL: https://www.cisco.com/ c/en/us/products/security/firewalls/what-is-a-firewall.html (дата обращения: 01.05.2023) – Текст: электронный.
16. Windows Server 2012: Set Up your first Domain Controller (step-by-step) – TechNet Articles – TechNet Wiki – URL: https://social.technet.microsoft.com/wiki/contents/articles/12370.windows-server-2012-set-up-your-first-domain-controller-step-by-step.aspx (дата обращения: 01.05.2023) – Текст: электронный.
17. Дмитрий Чернышенко: Национальный киберполигон объединит коммерческие площадки по отражению компьютерных атак – URL: http://government.ru/news/43556/ (дата обращения: 01.05.2023) – Текст: электронный.
18. Золотухин М.С., Симонова Е.С. Сетевые симуляторы и эмуляторы оборудования CISCO // Современные наукоемкие технологии: электрон. науч. журн. – 2020 №7 – URL: https://s.top-technologies.ru/pdf/2020/7/38134.pdf (дата обращения: 01.05.2023) – Текст: электронный.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Дипломную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Целью выпускной квалификационной работы является разработка модуля киберполигона в среде виртуализации EVE-NG для поиска уязвимостей и методики использования киберполигона в учебном процессе.
Для реализации поставленной цели, необходимо решить следующие поставленные задачи:
– изучить сервисную концепцию киберполигона;
– изучить нормативно-правовые документы, регулирующие защиту критической информации;
– выбрать сетевой эмулятор для построения киберполигона;
– определить необходимые модули для построения киберполигона;
– определить технические требования к созданию киберполигона;
– определить платформу виртуализации и выполнить её первоначальную настройку к созданию киберполигона;
– создать сетевую топологию киберполигона;
– выполнить настройку сетевых устройств и виртуальных машин, для корректной работы киберполигона;
– выполнить анализ работоспособности киберполигона.
Объект исследования: технологии и методы разработки киберполигонов для поиска уязвимостей на основе среды виртуализации.
Предмет исследования: процесс построения модуля киберполигона для поиска уязвимостей с использованием среды EVE-NG.
Структура выпускной квалификационной работы «Модуль киберполигона для поиска уязвимостей на базе EVE-NG» состоит из трех глав, введения и заключения.

Список используемых сокращений 3
Введение 4
1 Теоретические аспекты модуля киберполигона 6
1.1 Основные понятия киберполигона и его сервисная концепция 6
1.2 Нормативно-правовые документы, регулирующие защиту критической информационной инфраструктуры 8
1.3 Анализ типичных уязвимостей в информационных инфраструктурах 10
2 Методика виртуализации киберполигона 13
2.1 Выбор сетевого эмуляторя 13
2.2 Определение необходимых модулей для создания киберполигона 15
2.3 Технические требования к созданию киберполигона и подготовка платформы виртуализации 17
3 Практические аспекты разработки киберполигона на базе EVE-NG 26
3.1 Создание сетевой топологии киберполигона и размещение виртуальных машин в EVE-NG 26
3.2 Настройка сетевых устройств и виртуальных машин в киберполигоне для обеспечения их работы 33
3.3 Проверка работоспособности модулей киберполигона 55
Заключение 59
Библиографический список 61

DHCP – Dynamic Host Configuration Protocol
DM – Domain Controller
DMZ – Demilitarized Zone
DOS – Denial of Service
FW – FireWall
HTTP – HyperText Transfer Protocol
IP – Internet Protocol
LAN – Local Area Network
SSL – Secure Sockets Layer
TCP – Transmission Control Protocol
TLS – Transport Layer Security
VLAN – Virtual Local Area Network
КИИ – Критическая информационная инфраструктура
ОС – Операционная система
ПО – Программное обеспечение

12. Using VMware Workstation Pro – VMware Workstation Pro 17 – URL: https://docs.vmware.com/en/VMware-Workstation-Pro/17/workstation-pro-17-user-guide.pdf (дата обращения: 01.05.2023) – Текст: электронный.
13. VMware – создание цифровой основы бизнеса – URL: https://www.vmware.com/ (дата обращения: 01.05.2023) – Текст: электронный.
14. What is a Domain Controller – URL: https://www.techtarget.com/ searchwindowsserver/definition/domain-controller (дата обращения: 01.05.2023) – Текст: электронный.
15. What Is a Firewall? – Cisco – URL: https://www.cisco.com/ c/en/us/products/security/firewalls/what-is-a-firewall.html (дата обращения: 01.05.2023) – Текст: электронный.
16. Windows Server 2012: Set Up your first Domain Controller (step-by-step) – TechNet Articles – TechNet Wiki – URL: https://social.technet.microsoft.com/wiki/contents/articles/12370.windows-server-2012-set-up-your-first-domain-controller-step-by-step.aspx (дата обращения: 01.05.2023) – Текст: электронный.
17. Дмитрий Чернышенко: Национальный киберполигон объединит коммерческие площадки по отражению компьютерных атак – URL: http://government.ru/news/43556/ (дата обращения: 01.05.2023) – Текст: электронный.
18. Золотухин М.С., Симонова Е.С. Сетевые симуляторы и эмуляторы оборудования CISCO // Современные наукоемкие технологии: электрон. науч. журн. – 2020 №7 – URL: https://s.top-technologies.ru/pdf/2020/7/38134.pdf (дата обращения: 01.05.2023) – Текст: электронный.

Купить эту работу

Модуль киберполигона для поиска уязвимостей

2000 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

21 февраля 2024 заказчик разместил работу

Выбранный эксперт:

Автор работы
Conen99
4.5
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
2000 ₽ Цена от 3000 ₽

5 Похожих работ

Отзывы студентов

Отзыв punklexa об авторе Conen99 2019-07-09
Дипломная работа

Спасибо Вам за работу!

Общая оценка 5
Отзыв Женя13 об авторе Conen99 2016-02-26
Дипломная работа

Огромное спасибо! Дипломная работа сделана оперативно и качественно!!!

Общая оценка 5
Отзыв Талгат Талгат об авторе Conen99 2014-05-01
Дипломная работа

Автор мне очень понравился. Профессионал своего дела! Если сказал, что может сделать, то делает! Всегда находится на связи и не подводит по срокам!!! Очень приятно с ним сотрудничать!!! Желаю Вам дальнейших выгодных заказов и успехов!!! Спасибо!!!

Общая оценка 5
Отзыв Елена С. об авторе Conen99 2014-05-21
Дипломная работа

Честный и ответственный автор

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Проектирование информационной системы для контроля обеспечения работ компании «Interfere»

Уникальность: от 40%
Доступность: сразу
1200 ₽
Готовая работа

Разработка и испытание ПО по моделям

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

персональная программа начальника отдела производства (на примере ООО"Вселуг")

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Особые точки функций комплексного переменного и их изучение с помощью Maple

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Внедрение системы управления освещением умного дома.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

оптимизация торгово-закупочной деятельности

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

безопасность беспроводных сетей

Уникальность: от 40%
Доступность: сразу
3300 ₽
Готовая работа

Распознование плоских многопредметных изображений

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Методика обучения будущих учителей информатики проектированию локальных компьютерных сетей

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Разработка системы мониторинга компьютерной сети

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Автоматизированные системы в медицине.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Автоматизация комплекса задач учета, контроля и анализа строительных работ (на примере АО «Коломенский Завод ЖБИ»)

Уникальность: от 40%
Доступность: сразу
2000 ₽