Автор24

Информация о работе

Подробнее о работе

Страница работы

Анализ работы сканеров уязвимостей

  • 57 страниц
  • 2015 год
  • 747 просмотров
  • 0 покупок
Автор работы

AlexDi

1200 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

На сегодняшний день интернет является довольно сложным образованием, состоящим из множества разнотипных сетей, пользователей и ресурсов. Большинство пользователей не обращают внимания на структуру интернета и все его компоненты, а используют только услуги, предоставляемые операционными системами и приложениями. Тем не менее, есть некое меньшинство продвинутых пользователей, которые используют свои знания для изучения потенциала уязвимостей системы. Таких пользователей называют хакерами. Хакеры могут использовать уязвимости пользователей с целью получения их данных и ресурсов или же для дальнейшего использования пользовательских устройств в качестве инструментов для атак в будущем. Так как есть множество различных протоколов и бесчисленное количество реализации каждого из них на разных платформах, то перед эффективной атакой требуется выявить потенциальную жертву.
Одним из популярных методов поиска жертвы является сканирование портов. Сканирование портов можно описать как «враждебный поиск открытых дверей», т.е. поиск портов, через которые можно получить доступ к устройству пользователя. Сканирование может являться первым шагом в процессе взлома или предупреждения взлома, помогая определить потенциальные цели атаки. Метод состоит в отправке сообщений на порт и ожидания от него определенной реакции. Полученный ответ может содержать информацию о состоянии портов, имеющейся операционной системе и её версии, служб занимающих порт и другой важной информации. С помощью соответствующего инструментария, отправляя пакеты данных и анализируя ответы, могут быть исследованы работающие на машине службы (Web-сервер, FTP-сервер, mail-сервер, и т.д.), установлены номера их версий и используемая операционная система.
Каждый компьютер выполняет несколько процессов одновременно, также процесс может иметь несколько точек входа в качестве адреса назначения для пакетов данных.Поэтому, после того, как пакет доставлен получателю с помощью IP протокола, требуется передать его определенному процессу получателя. Различные приложения на одном узле отправляют в сеть пакеты, которые обрабатываются общим протоколом IP. Это значит, что должно существовать средство для сбора пакетов от приложений и передачи их протоколом IP. Этим занимаются TCP и UDP протоколы.
Сетевой порт, или просто порт — это поле в TCP-пакете либо UDP-пакете, которое идентифицирует приложение-получателя либо отправителя пакета. TCP (TransmissionControlProtocol) и UDP (UserDatagramProtocol) - два протокола, которые применяются в сетях и подсетях TCP/IP, выполняют функции протокола транспортного уровня в стеке протоколов IP.

Введение
1. Протоколы
1.1 Transmission Control Protocol
1.2 User Datagram Protocol
1.3 Internet Control Message Protocol
2. Методы сканирования
2.1 Открытые методы сканирования
2.2 ТСР connect сканирование
2.3 Обратное идентифицирующее сканирование (reserve ident scanning)
2.4 Полуоткрытые методы сканирования
2.5 SYN сканирование
2.6 Сканирование с использованием «немого» хоста
2.7 Методы скрытого сканирования
2.8 SYN | АСК сканирование
2.9 FIN сканирование
2.10 АСК сканирование
2.11 Сканирование Маймона
2.12 Сканирование TCP окна
2.13 NULL сканирование
2.14 Сканирование XMAS
2.15 ТСР фрагментация
2.16 Остальные
2.17 Сканирование UDPICMP_PORT_UNREACHABLE
2.18 FTP Bounce атака
2.19 Fingerprint или механизм сканирования отпечатков пальцев
3. Nmap (Network Mapper)
3.1 Шесть состояний портов распознаваемых Nmap
4 Определение целей сканирования
4.1 Обнаружение хостов
4.2 Различные приемы сканирования
4.3 Определение портов и порядка сканирования
4.4 Определение служб и их версий
4.5 Определение ОС
4.6 Сканирование с использованием скриптов
4.7 Опции управления временем и производительностью
4.8 Обход брандмауэров/IDS
4.9 Вывод результатов сканирования
4.10 Различные опции
Заключение
Список используемой литературы

Курсовая работа по дисциплине "Информационная безопасность". Тема - анализ работы сканеров уязвимостей

1. Таненбаум Э., Уэзеролл Д. «Компьютерные сети.» 5-е изд. — СПб.: Питер, 2012. — 960 с.
2. Examining port scan methods-Analyzing Audible Techniques // URL: http://www.windowsecurity.com/whitepapers/misc/Examining_port_scan_methods__Analyzing_Audible_Techniques_.html
3. Port Scanning using Scapy // URL: http://resources.infosecinstitute.com/port-scanning-using-scapy/
4. RFC 793: Transmission Control Protocol (TCP). DARPA Internet program. Protocol specification. Information Sciences Institute, 1981.
5. RFC 768: User Datagram Protocol. J. Postel, ISI, 1980.
6. RFC 792: Internet Control Message Protocol (ICMP). DARPA Internet program. Protocol specification. J. Postel, Network Working Group, 1981
7. Алексей Волков, Вячеслав Семенов. Определение активных портов удаленного компьютера.//URL:
http://cherepovets-city.ru/insecure/runmap/portscanning-argv.htm
8. Fyodor. Справочное руководство Nmap // URL: http://nmap.org/man/ru/index.html
9. Методы "невидимого" удаленного сканирования // URL: http://bugtraq.ru/library/books/attack/chapter05/02.html
10. Packet analysis tools and methodology (Part 1) // URL:
http://www.windowsecurity.com/articles-tutorials/intrusion_detection/Packet-analysis-tools-methodology-Part1.html
11. Passive OS Fingerprinting// URL: http://www.netresec.com/?page=Blog&month=2011-11&post=Passive-OS-Fingerprinting
12. Scanning for RPC Services // URL:
http://www.windowsecurity.com/whitepapers/unix_security/Scanning_for_RPC_Services.html

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

На сегодняшний день интернет является довольно сложным образованием, состоящим из множества разнотипных сетей, пользователей и ресурсов. Большинство пользователей не обращают внимания на структуру интернета и все его компоненты, а используют только услуги, предоставляемые операционными системами и приложениями. Тем не менее, есть некое меньшинство продвинутых пользователей, которые используют свои знания для изучения потенциала уязвимостей системы. Таких пользователей называют хакерами. Хакеры могут использовать уязвимости пользователей с целью получения их данных и ресурсов или же для дальнейшего использования пользовательских устройств в качестве инструментов для атак в будущем. Так как есть множество различных протоколов и бесчисленное количество реализации каждого из них на разных платформах, то перед эффективной атакой требуется выявить потенциальную жертву.
Одним из популярных методов поиска жертвы является сканирование портов. Сканирование портов можно описать как «враждебный поиск открытых дверей», т.е. поиск портов, через которые можно получить доступ к устройству пользователя. Сканирование может являться первым шагом в процессе взлома или предупреждения взлома, помогая определить потенциальные цели атаки. Метод состоит в отправке сообщений на порт и ожидания от него определенной реакции. Полученный ответ может содержать информацию о состоянии портов, имеющейся операционной системе и её версии, служб занимающих порт и другой важной информации. С помощью соответствующего инструментария, отправляя пакеты данных и анализируя ответы, могут быть исследованы работающие на машине службы (Web-сервер, FTP-сервер, mail-сервер, и т.д.), установлены номера их версий и используемая операционная система.
Каждый компьютер выполняет несколько процессов одновременно, также процесс может иметь несколько точек входа в качестве адреса назначения для пакетов данных.Поэтому, после того, как пакет доставлен получателю с помощью IP протокола, требуется передать его определенному процессу получателя. Различные приложения на одном узле отправляют в сеть пакеты, которые обрабатываются общим протоколом IP. Это значит, что должно существовать средство для сбора пакетов от приложений и передачи их протоколом IP. Этим занимаются TCP и UDP протоколы.
Сетевой порт, или просто порт — это поле в TCP-пакете либо UDP-пакете, которое идентифицирует приложение-получателя либо отправителя пакета. TCP (TransmissionControlProtocol) и UDP (UserDatagramProtocol) - два протокола, которые применяются в сетях и подсетях TCP/IP, выполняют функции протокола транспортного уровня в стеке протоколов IP.

Введение
1. Протоколы
1.1 Transmission Control Protocol
1.2 User Datagram Protocol
1.3 Internet Control Message Protocol
2. Методы сканирования
2.1 Открытые методы сканирования
2.2 ТСР connect сканирование
2.3 Обратное идентифицирующее сканирование (reserve ident scanning)
2.4 Полуоткрытые методы сканирования
2.5 SYN сканирование
2.6 Сканирование с использованием «немого» хоста
2.7 Методы скрытого сканирования
2.8 SYN | АСК сканирование
2.9 FIN сканирование
2.10 АСК сканирование
2.11 Сканирование Маймона
2.12 Сканирование TCP окна
2.13 NULL сканирование
2.14 Сканирование XMAS
2.15 ТСР фрагментация
2.16 Остальные
2.17 Сканирование UDPICMP_PORT_UNREACHABLE
2.18 FTP Bounce атака
2.19 Fingerprint или механизм сканирования отпечатков пальцев
3. Nmap (Network Mapper)
3.1 Шесть состояний портов распознаваемых Nmap
4 Определение целей сканирования
4.1 Обнаружение хостов
4.2 Различные приемы сканирования
4.3 Определение портов и порядка сканирования
4.4 Определение служб и их версий
4.5 Определение ОС
4.6 Сканирование с использованием скриптов
4.7 Опции управления временем и производительностью
4.8 Обход брандмауэров/IDS
4.9 Вывод результатов сканирования
4.10 Различные опции
Заключение
Список используемой литературы

Курсовая работа по дисциплине "Информационная безопасность". Тема - анализ работы сканеров уязвимостей

1. Таненбаум Э., Уэзеролл Д. «Компьютерные сети.» 5-е изд. — СПб.: Питер, 2012. — 960 с.
2. Examining port scan methods-Analyzing Audible Techniques // URL: http://www.windowsecurity.com/whitepapers/misc/Examining_port_scan_methods__Analyzing_Audible_Techniques_.html
3. Port Scanning using Scapy // URL: http://resources.infosecinstitute.com/port-scanning-using-scapy/
4. RFC 793: Transmission Control Protocol (TCP). DARPA Internet program. Protocol specification. Information Sciences Institute, 1981.
5. RFC 768: User Datagram Protocol. J. Postel, ISI, 1980.
6. RFC 792: Internet Control Message Protocol (ICMP). DARPA Internet program. Protocol specification. J. Postel, Network Working Group, 1981
7. Алексей Волков, Вячеслав Семенов. Определение активных портов удаленного компьютера.//URL:
http://cherepovets-city.ru/insecure/runmap/portscanning-argv.htm
8. Fyodor. Справочное руководство Nmap // URL: http://nmap.org/man/ru/index.html
9. Методы "невидимого" удаленного сканирования // URL: http://bugtraq.ru/library/books/attack/chapter05/02.html
10. Packet analysis tools and methodology (Part 1) // URL:
http://www.windowsecurity.com/articles-tutorials/intrusion_detection/Packet-analysis-tools-methodology-Part1.html
11. Passive OS Fingerprinting// URL: http://www.netresec.com/?page=Blog&month=2011-11&post=Passive-OS-Fingerprinting
12. Scanning for RPC Services // URL:
http://www.windowsecurity.com/whitepapers/unix_security/Scanning_for_RPC_Services.html

Купить эту работу

Анализ работы сканеров уязвимостей

1200 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

17 мая 2015 заказчик разместил работу

Выбранный эксперт:

Автор работы
AlexDi
4.5
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
1200 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе AlexDi 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе AlexDi 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе AlexDi 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе AlexDi 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽