Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Введение…………..……………………………….………………………...14
Часть 1 Архитектура системы безопасности Windows Server 2003
1 Архитектура системы безопасности Windows Server 2003……………..15
1.1 Архитектура ОС Windows Server 2003……………………………16
1.1.1 Режим пользователя…………………………………………18
1.1.2 Внешние подсистемы………………………………………..18
1.1.3 Внутренние подсистемы…………………………………….18
1.1.4 Режим ядра ……………………………………………….…..19
1.1.5 Исполняемые компоненты……………………………….….20
1.1.6 Уровень Hardware Abstraction Layer, (HAL)………………24
1.1.7 Драйверы режима ядра………………………………………24
1.2 Модель безопасности Windows Server 2003………………………25
2 Элементы системы безопасности Windows Server 2003………………..28
2.1 Пользователи………………………………………………………..28
2.2 Встроенные учетные записи………………………………………..29
2.3 Группы……………………………………………………………….30
2.4 Другие элементы и контейнеры системы безопасности………….33
2.5 Права пользователей.………………………………………………..34
2.6 Диспетчер SAM и служба Active Directory…………………….. ....36
2.7 SYSKEY (системный ключ)………………………………………...36
2.8 Идентификаторы защиты SID……………………………………...37
2.9 Аутентификация и авторизация……………………………………38
2.9.1 Механизм получения доступа к защищенному ресурсу…38
2.9.2 Маркер доступа……………………………………………..39
2.9.3 Аутентификация по сети…………………………………...41
3 Список наиболее опасных уязвимостей в ОС Windows Server 2003…...44
Часть 2 Механизмы реализации угроз безопасности Windows Server 2003
4 Статистический перечень угроз безопасности Windows Server 2003…..48
4.1 Сбор информации легальными методами…………………………50
4.1.1 Предварительный сбор данных………………………….…..51
4.1.1.1 Предварительный сбор данных (способы) ……….…52
5 Сканирование…………………………………………………………….…54
5.1 Отправка запросов с помощью утилиты Ping……………………...55
5.2 Сканирование портов……………………….…………………….…56
5.3 Сбор идентификационных маркеров…………………………….…58
5.4 Определение типа ОС…………………………………………….…59
6 Инвентаризация ……………………………………………………………59
6.1 Изучение результатов сканирования…………………………….…60
6.2 Инвентаризация NetBIOS……………………………………….…..61
6.3 Инвентаризация RPC……………………………………………..….63
6.4 Инвентаризация SMB…………………………………………….….65
6.5 Инвентаризация совместно используемых ресурсов………….…..66
6.6 Получение данных о пользователях …………………………….…67
6.7 Параметр реестра Restrict Anonimous…………………………..…..68
6.8 Инвентаризация SNMP…………………………………………..…..71
6.9 Инвентаризация Active Directory………………………………..…..72
Часть 3 Непосредственное проникновение
7 Непосредственное проникновение……………………………………….74
7.1 Подбор паролей…………………………………………………..….75
7.1.1 Изучение результатов инвентаризации………………..……75
7.1.2 Предотвращение блокировки учетных записей……………77
7.1.3 подбор пароля вручную……………………………………...79
7.2 Перехват аутентификационных данных(АД)……………………..80
7.2.1 Перехват(АД) по протоколу Kerberos………………………81
7.2.2 Перехват(АД) по протоколу LM……………………………82
7.3 Перенаправление (АД) для служб SMB…………………………...83
7.4 Подложная аутентификация………………………………………..85
7.4.1 Атаки с применением подложного севера………………….86
7.5 Использование служб характерных для Windows………………...86
8 Модель угроз безопасности Windows Server 2003 с точки зрения
злоумышленника…………………………………………………………....88
Заключение…………………………………………………………………124
Введение
В данной аттестационной работе рассматривается комплексный анализ угроз системы безопасности Windows Server 2003 с точки зрения злоумышленника.
Реализация предложенного проекта позволит разобраться в уязвимых местах операционной системы Windows Server 2003, учет и профилактика всех указанных в работе мест повлияет на качество работы объекта информатизации в целом и повысит производительность труда.
Проблема компьютерного терроризма как и проблема международного терроризма перестала быть проблемой какой то отдельной страны он приобрел статус информационного терроризма равно как и международный терроризм использует в качестве орудия малограмотное (в духовном плане) и алчное население. Что делает его очень опасным противником, его лицо это лицо народа, лицо тринадцатилетнего мальчишки, озлобленного на весь мир.
...
Часть 1 Архитектура системы безопасности Windows Server 2003
1 Архитектура системы безопасности Windows Server 2003
Windows Server 2003 (кодовое название при разработке — Whistler Server, внутренняя версия — Windows NT 5.2) — это операционная система семейства Windows NT от компании Microsoft, предназначенная для работы на серверах. Она была выпущена 24 апреля 2003 года. На сегодняшний день Windows Server 2003 является основной серверной операционной системой от Microsoft.Windows Server 2003 является развитием Windows 2000 Server и серверной частью для операционной системы Windows XP /34/
1.1 Архитектура операционной системы Windows Server 2003
Рисунок 1.1 Архитектура операционной системы Windows Server 2003 /39/
Windows Server 2003 — это модульная система, состоящая из небольших независимых программных компонентов, совместно выполняющих разные задачи. Каждый компонент предоставляет определенные функции, которые служат своеобразным интерфейсом для остальной части системы.
...
1.1.5 Исполняемые компоненты Windows 2003
Выполняют основную работу по управлению объектами и вводом-выводом, включая управление безопасностью. Внутренние компоненты из числа Executive вроде диспетчеров виртуальной памяти и ввода-вывода определяют один или несколько типов объектов. Все эти компоненты обеспечивают работу системных служб и выполнение подпрограмм. Системные службы доступны как подсистемам пользовательского режима, так и прочим исполняемым компонентам. Внутренние подпрограммы доступны только компонентам из числа Executive. Ни один компонент не имеет прямого доступа к экземпляру объекта другого типа. Для использования объекта другого компонента необходимо вызвать внешнюю подпрограмму. Каждый компонент экспортирует подпрограммы, поддерживающие взаимодействие с ядром системы. При вызове они манипулируют экземплярами объектов определенных типов.
...
2.1 Пользователи
Операционная система Windows server 2003, имеет в своей системе безопасности такой элемент как учетные записи пользователей. Учетная запись нужна для входа в систему и получения доступа к ресурсам системы и сети. В результате проводимых исследований специалистами в области информационной безопасности выяснилось, что в большинстве систем и сетей учетные записи являются одним из самых слабых мест системы безопасности.
Учетная запись — это окружение, в котором выполняется большая часть кода операционной системы./1/ Другими словами, все программы в пользовательском режиме выполняются в контексте учетной записи пользователя. Даже для специальных программ, которые запускаются до того, как кто-либо войдет в систему (например службы), тоже используются системные учетные записи (например специальная учетная запись SYSTEM или LocalSystem).
...
2.2 Встроенные учетные записи
В системе Windows Server 2003 существуют предопределенные встроенные учетные записи с уже заданным набором привилегий. К ним относиться и запись локального администратора — наиболее привилегированная учетная запись в Windows Server 2003 (в действительности максимальными возможностями обладает учетная запись SYSTEM, но пользователь Administrator может выполнять команды в контексте записи SYSTEM, используя для запуска командного процессора службу планировщика). Некоторые из встроенных учетных записей Windows Server 2003 рассмотрены в таблице 2.1
Таблица 2.
...
2.4 Другие элементы и контейнеры системы безопасности
При добавлении системы Windows в домен создается учетная запись компьютера. Компьютеры в данном случае — это учетные записи, которыми пользуются машины для входа в систему и получения доступа к ресурсам. Название учетной записи состоит из имени машины и знака доллара, например: имя_машмны$.
Для входа в домен учетная запись компьютера должна предоставить какой-то пароль. Пароли для учетных записей компьютеров автоматически генерируются и управляются контроллерами домена (domain controller). Хранение этих паролей и доступ к ним зачастую осуществляется так, как и к паролям учетных записей обычных пользователей, посредствам "Диспетчер SAM и служба Active Directory". По умолчанию их смена происходит каждые 30 дней, но системный администратор может установить любой другой период.
...
2.5 Права пользователей
Основная цель злоумышленника - выполнить команды от имени наиболее привилегированной учетной записи. В чем же заключаются привилегии таких «критичных» с точки зрения безопасности учетных записей как «Администратор»? Если сказать кратко, то в правах пользователя. Права позволяют пользователям выполнять те или иные действия, например локальный вход в систему или отладку программ. Права обычно предоставляются группам, хотя можно задать их и для отдельной учетной записи (добавлять привилегии группам проще, нежели отдельным пользователям). Вот почему членство в группах имеет такое большое значение.
Пользователю предоставляются права двух типов:
1) права на вход (logon rights)
2) привилегии (privileges).
Это простая классификация прав, которые предоставляются до и после аутентификации учетной записи соответственно.
...
2.9.1 Механизм получения доступа к защищенному ресурсу
Сперва системе Windows Server 2003 необходимо определить, что она работает с действительным элементом системы безопасности, что делается посредством аутентификации. Простейший пример — вход пользователя в систему Windows Server 2003 с консоли. Пользователь нажимает клавиши
2.9.
...
2.9.2 Маркер доступа
Маркер доступа содержит список всех идентификаторов SID, связанных с учетной записью пользователя, включая идентификатор SID самой учетной записи, идентификаторы SID всех групп, в которые добавлена эта учетная запись, и идентификаторы специальных групп, к которым относится данный пользователь (например, Domain Admins или INTERACTIVE). Чтобы узнать, какие идентификаторы SID связаны с сеансом работы, можно воспользоваться программой whoami, которая входит в пакет Windows Server 2003 (листинг 2.1).
Листинг 2.
...
Список использованной литературы
1. Администрирование Windows 2000 Server. Учебный курс MCSE. –
М.: изд-во Русская
редакция, 2000. – 612с.
2. Администрирование сети на основе Microsoft Windows 2000.
Учебный курс MCSE. – М.: изд-во Русская редакция, 2000. – 512с.
3. Администрирование Microsoft Server 2000 (учебный курс
MCSA,MCSE,MCDBA)
4. Андреев А.Г. Новые технологии Windows 2000 / под ред. А.Н.
Чекмарева – СПб.: БХВ – Санкт-Петербург, 1999. – 592с.
5. Вишневский А. Служба каталога Windows 2000. Учебный курс. -
СПб.: Питер, 2001. – 464с.
6. ГОСТ 12.1.003-83. Шум. Общие требования безопасности. – М.:
Изд-во стандартов,1986. – 9 с.
7. ГОСТ 23941 – 79 (СТ СЭВ 541-77). Государственный стандарт Союза ССР. Шум. Методы определения шумовых характеристик. Общие требования. Издание официальное. – М.: Госстандарт СССР, 1984.
8. ГОСТ 26568 – 85. Государственный стандарт Союза ССР. Вибрация. Ме-тоды и средства защиты. Классификация. – М.: Госстандарт СССР, 1985.
9. ГОСТ 12.1.005-88 ССБТ Общие санитарно-гигиенические требования к воздуху рабочей зоны.
10. Джоел Скембрей, Стюарт Мак-Клар Секреты хакеров. Безопасность
Windows Server 2003
11. Кульгин М. Технология корпоративных сетей. Энциклопедия. –
СПб.: Питер, 2001. - 704с.
12. Межсетевое взаимодействие. Ресурсы Microsoft
Windows 2000 Server
13. Милославская Н. Г/ Интрасети: доступ в Internet, защита. Учебное
пособие для ВУЗов. – М.: ЮНИТИ, 1999 – 468 с.
14. Новиков Ю. Локальные сети: архитектура, алгоритмы,
проектирование. – М.: изд-во ЭКОМ, 2000. – 568 с.
15. Норенков И.П., Трудоношин В.А. Телекоммуникационные
технологии и сети. - М.: изд-во МГТУ им. Н.Э.Баумана, 1999 – 392с.
16. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы,
технологии, протоколы. Учебник для вузов. 2-е изд - СПб.:
Питер-пресс, 2002 – 864с.
17. Олифер В.Г., Олифер Н.А. Новые технологии и оборудование
IP-сетей – СПб.: БХВ – Санкт-Петербург, 2000. – 512с.
18. Полное руководство по терминальным службам
Windows Server 2003
19. Разработка инфраструктуры сетевых служб Microsoft Windows 2000.
Учебный курс MCSE М.: изд-во Русская редакция, 2001. – 992с.
20. Самоучитель. Технология Windows NT Microsoft
Windows 2000 Professional
21. СанПиН 2.2.2.542-96 "Гигиенические требования к
видеодисплейным терминалам".
22. СанПиН 2.2.4.548-96 "Гигиенические требования к микроклимату
произ-водственных помещений".
23. СНиП 11-33-86; раздел "Вентиляция, отопление и
кондиционирование воз-духа".
24. СНиП 23-05-95 "Естественное и искусственное освещение".
25. СанПиН 2.01.02-85 "Противопожарные нормы".
26. Стинсон К., Зихерт К. Эффективная работа с
Microsoft Windows 2000 Professional, СПб, 2001.
27. Сосински Б., Дж. Московиц Дж. Windows 2000 Server за 24 часа.
М.: Издательский дом Вильямс, 2000. – 592с.
28. Тейт С. Windows 2000 для системного администратора.
Энциклопедия. СПб.: Питер, 2001.
29. Чекмарев А. Новые технологии Windows 2000, СПб, 1999.
30. Штайнер Г. Windows 2000 Справочник, М, 2000.
31. Joice.D, Мoon М. Windows 2000 Professional, М, 2001.
32. Microsoft Windows XP Professional (учебный курс MCSA, MCSE)
33. Microsoft Windows 2003 Server. Справочник администратора
34. Windows Server 2003 Environment Management and Maintenance
Study Guide
35. Windows Server 2003 Security Infrastructures
36. Windows Server 2003 Registry
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Введение…………..……………………………….………………………...14
Часть 1 Архитектура системы безопасности Windows Server 2003
1 Архитектура системы безопасности Windows Server 2003……………..15
1.1 Архитектура ОС Windows Server 2003……………………………16
1.1.1 Режим пользователя…………………………………………18
1.1.2 Внешние подсистемы………………………………………..18
1.1.3 Внутренние подсистемы…………………………………….18
1.1.4 Режим ядра ……………………………………………….…..19
1.1.5 Исполняемые компоненты……………………………….….20
1.1.6 Уровень Hardware Abstraction Layer, (HAL)………………24
1.1.7 Драйверы режима ядра………………………………………24
1.2 Модель безопасности Windows Server 2003………………………25
2 Элементы системы безопасности Windows Server 2003………………..28
2.1 Пользователи………………………………………………………..28
2.2 Встроенные учетные записи………………………………………..29
2.3 Группы……………………………………………………………….30
2.4 Другие элементы и контейнеры системы безопасности………….33
2.5 Права пользователей.………………………………………………..34
2.6 Диспетчер SAM и служба Active Directory…………………….. ....36
2.7 SYSKEY (системный ключ)………………………………………...36
2.8 Идентификаторы защиты SID……………………………………...37
2.9 Аутентификация и авторизация……………………………………38
2.9.1 Механизм получения доступа к защищенному ресурсу…38
2.9.2 Маркер доступа……………………………………………..39
2.9.3 Аутентификация по сети…………………………………...41
3 Список наиболее опасных уязвимостей в ОС Windows Server 2003…...44
Часть 2 Механизмы реализации угроз безопасности Windows Server 2003
4 Статистический перечень угроз безопасности Windows Server 2003…..48
4.1 Сбор информации легальными методами…………………………50
4.1.1 Предварительный сбор данных………………………….…..51
4.1.1.1 Предварительный сбор данных (способы) ……….…52
5 Сканирование…………………………………………………………….…54
5.1 Отправка запросов с помощью утилиты Ping……………………...55
5.2 Сканирование портов……………………….…………………….…56
5.3 Сбор идентификационных маркеров…………………………….…58
5.4 Определение типа ОС…………………………………………….…59
6 Инвентаризация ……………………………………………………………59
6.1 Изучение результатов сканирования…………………………….…60
6.2 Инвентаризация NetBIOS……………………………………….…..61
6.3 Инвентаризация RPC……………………………………………..….63
6.4 Инвентаризация SMB…………………………………………….….65
6.5 Инвентаризация совместно используемых ресурсов………….…..66
6.6 Получение данных о пользователях …………………………….…67
6.7 Параметр реестра Restrict Anonimous…………………………..…..68
6.8 Инвентаризация SNMP…………………………………………..…..71
6.9 Инвентаризация Active Directory………………………………..…..72
Часть 3 Непосредственное проникновение
7 Непосредственное проникновение……………………………………….74
7.1 Подбор паролей…………………………………………………..….75
7.1.1 Изучение результатов инвентаризации………………..……75
7.1.2 Предотвращение блокировки учетных записей……………77
7.1.3 подбор пароля вручную……………………………………...79
7.2 Перехват аутентификационных данных(АД)……………………..80
7.2.1 Перехват(АД) по протоколу Kerberos………………………81
7.2.2 Перехват(АД) по протоколу LM……………………………82
7.3 Перенаправление (АД) для служб SMB…………………………...83
7.4 Подложная аутентификация………………………………………..85
7.4.1 Атаки с применением подложного севера………………….86
7.5 Использование служб характерных для Windows………………...86
8 Модель угроз безопасности Windows Server 2003 с точки зрения
злоумышленника…………………………………………………………....88
Заключение…………………………………………………………………124
Введение
В данной аттестационной работе рассматривается комплексный анализ угроз системы безопасности Windows Server 2003 с точки зрения злоумышленника.
Реализация предложенного проекта позволит разобраться в уязвимых местах операционной системы Windows Server 2003, учет и профилактика всех указанных в работе мест повлияет на качество работы объекта информатизации в целом и повысит производительность труда.
Проблема компьютерного терроризма как и проблема международного терроризма перестала быть проблемой какой то отдельной страны он приобрел статус информационного терроризма равно как и международный терроризм использует в качестве орудия малограмотное (в духовном плане) и алчное население. Что делает его очень опасным противником, его лицо это лицо народа, лицо тринадцатилетнего мальчишки, озлобленного на весь мир.
...
Часть 1 Архитектура системы безопасности Windows Server 2003
1 Архитектура системы безопасности Windows Server 2003
Windows Server 2003 (кодовое название при разработке — Whistler Server, внутренняя версия — Windows NT 5.2) — это операционная система семейства Windows NT от компании Microsoft, предназначенная для работы на серверах. Она была выпущена 24 апреля 2003 года. На сегодняшний день Windows Server 2003 является основной серверной операционной системой от Microsoft.Windows Server 2003 является развитием Windows 2000 Server и серверной частью для операционной системы Windows XP /34/
1.1 Архитектура операционной системы Windows Server 2003
Рисунок 1.1 Архитектура операционной системы Windows Server 2003 /39/
Windows Server 2003 — это модульная система, состоящая из небольших независимых программных компонентов, совместно выполняющих разные задачи. Каждый компонент предоставляет определенные функции, которые служат своеобразным интерфейсом для остальной части системы.
...
1.1.5 Исполняемые компоненты Windows 2003
Выполняют основную работу по управлению объектами и вводом-выводом, включая управление безопасностью. Внутренние компоненты из числа Executive вроде диспетчеров виртуальной памяти и ввода-вывода определяют один или несколько типов объектов. Все эти компоненты обеспечивают работу системных служб и выполнение подпрограмм. Системные службы доступны как подсистемам пользовательского режима, так и прочим исполняемым компонентам. Внутренние подпрограммы доступны только компонентам из числа Executive. Ни один компонент не имеет прямого доступа к экземпляру объекта другого типа. Для использования объекта другого компонента необходимо вызвать внешнюю подпрограмму. Каждый компонент экспортирует подпрограммы, поддерживающие взаимодействие с ядром системы. При вызове они манипулируют экземплярами объектов определенных типов.
...
2.1 Пользователи
Операционная система Windows server 2003, имеет в своей системе безопасности такой элемент как учетные записи пользователей. Учетная запись нужна для входа в систему и получения доступа к ресурсам системы и сети. В результате проводимых исследований специалистами в области информационной безопасности выяснилось, что в большинстве систем и сетей учетные записи являются одним из самых слабых мест системы безопасности.
Учетная запись — это окружение, в котором выполняется большая часть кода операционной системы./1/ Другими словами, все программы в пользовательском режиме выполняются в контексте учетной записи пользователя. Даже для специальных программ, которые запускаются до того, как кто-либо войдет в систему (например службы), тоже используются системные учетные записи (например специальная учетная запись SYSTEM или LocalSystem).
...
2.2 Встроенные учетные записи
В системе Windows Server 2003 существуют предопределенные встроенные учетные записи с уже заданным набором привилегий. К ним относиться и запись локального администратора — наиболее привилегированная учетная запись в Windows Server 2003 (в действительности максимальными возможностями обладает учетная запись SYSTEM, но пользователь Administrator может выполнять команды в контексте записи SYSTEM, используя для запуска командного процессора службу планировщика). Некоторые из встроенных учетных записей Windows Server 2003 рассмотрены в таблице 2.1
Таблица 2.
...
2.4 Другие элементы и контейнеры системы безопасности
При добавлении системы Windows в домен создается учетная запись компьютера. Компьютеры в данном случае — это учетные записи, которыми пользуются машины для входа в систему и получения доступа к ресурсам. Название учетной записи состоит из имени машины и знака доллара, например: имя_машмны$.
Для входа в домен учетная запись компьютера должна предоставить какой-то пароль. Пароли для учетных записей компьютеров автоматически генерируются и управляются контроллерами домена (domain controller). Хранение этих паролей и доступ к ним зачастую осуществляется так, как и к паролям учетных записей обычных пользователей, посредствам "Диспетчер SAM и служба Active Directory". По умолчанию их смена происходит каждые 30 дней, но системный администратор может установить любой другой период.
...
2.5 Права пользователей
Основная цель злоумышленника - выполнить команды от имени наиболее привилегированной учетной записи. В чем же заключаются привилегии таких «критичных» с точки зрения безопасности учетных записей как «Администратор»? Если сказать кратко, то в правах пользователя. Права позволяют пользователям выполнять те или иные действия, например локальный вход в систему или отладку программ. Права обычно предоставляются группам, хотя можно задать их и для отдельной учетной записи (добавлять привилегии группам проще, нежели отдельным пользователям). Вот почему членство в группах имеет такое большое значение.
Пользователю предоставляются права двух типов:
1) права на вход (logon rights)
2) привилегии (privileges).
Это простая классификация прав, которые предоставляются до и после аутентификации учетной записи соответственно.
...
2.9.1 Механизм получения доступа к защищенному ресурсу
Сперва системе Windows Server 2003 необходимо определить, что она работает с действительным элементом системы безопасности, что делается посредством аутентификации. Простейший пример — вход пользователя в систему Windows Server 2003 с консоли. Пользователь нажимает клавиши
2.9.
...
2.9.2 Маркер доступа
Маркер доступа содержит список всех идентификаторов SID, связанных с учетной записью пользователя, включая идентификатор SID самой учетной записи, идентификаторы SID всех групп, в которые добавлена эта учетная запись, и идентификаторы специальных групп, к которым относится данный пользователь (например, Domain Admins или INTERACTIVE). Чтобы узнать, какие идентификаторы SID связаны с сеансом работы, можно воспользоваться программой whoami, которая входит в пакет Windows Server 2003 (листинг 2.1).
Листинг 2.
...
Список использованной литературы
1. Администрирование Windows 2000 Server. Учебный курс MCSE. –
М.: изд-во Русская
редакция, 2000. – 612с.
2. Администрирование сети на основе Microsoft Windows 2000.
Учебный курс MCSE. – М.: изд-во Русская редакция, 2000. – 512с.
3. Администрирование Microsoft Server 2000 (учебный курс
MCSA,MCSE,MCDBA)
4. Андреев А.Г. Новые технологии Windows 2000 / под ред. А.Н.
Чекмарева – СПб.: БХВ – Санкт-Петербург, 1999. – 592с.
5. Вишневский А. Служба каталога Windows 2000. Учебный курс. -
СПб.: Питер, 2001. – 464с.
6. ГОСТ 12.1.003-83. Шум. Общие требования безопасности. – М.:
Изд-во стандартов,1986. – 9 с.
7. ГОСТ 23941 – 79 (СТ СЭВ 541-77). Государственный стандарт Союза ССР. Шум. Методы определения шумовых характеристик. Общие требования. Издание официальное. – М.: Госстандарт СССР, 1984.
8. ГОСТ 26568 – 85. Государственный стандарт Союза ССР. Вибрация. Ме-тоды и средства защиты. Классификация. – М.: Госстандарт СССР, 1985.
9. ГОСТ 12.1.005-88 ССБТ Общие санитарно-гигиенические требования к воздуху рабочей зоны.
10. Джоел Скембрей, Стюарт Мак-Клар Секреты хакеров. Безопасность
Windows Server 2003
11. Кульгин М. Технология корпоративных сетей. Энциклопедия. –
СПб.: Питер, 2001. - 704с.
12. Межсетевое взаимодействие. Ресурсы Microsoft
Windows 2000 Server
13. Милославская Н. Г/ Интрасети: доступ в Internet, защита. Учебное
пособие для ВУЗов. – М.: ЮНИТИ, 1999 – 468 с.
14. Новиков Ю. Локальные сети: архитектура, алгоритмы,
проектирование. – М.: изд-во ЭКОМ, 2000. – 568 с.
15. Норенков И.П., Трудоношин В.А. Телекоммуникационные
технологии и сети. - М.: изд-во МГТУ им. Н.Э.Баумана, 1999 – 392с.
16. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы,
технологии, протоколы. Учебник для вузов. 2-е изд - СПб.:
Питер-пресс, 2002 – 864с.
17. Олифер В.Г., Олифер Н.А. Новые технологии и оборудование
IP-сетей – СПб.: БХВ – Санкт-Петербург, 2000. – 512с.
18. Полное руководство по терминальным службам
Windows Server 2003
19. Разработка инфраструктуры сетевых служб Microsoft Windows 2000.
Учебный курс MCSE М.: изд-во Русская редакция, 2001. – 992с.
20. Самоучитель. Технология Windows NT Microsoft
Windows 2000 Professional
21. СанПиН 2.2.2.542-96 "Гигиенические требования к
видеодисплейным терминалам".
22. СанПиН 2.2.4.548-96 "Гигиенические требования к микроклимату
произ-водственных помещений".
23. СНиП 11-33-86; раздел "Вентиляция, отопление и
кондиционирование воз-духа".
24. СНиП 23-05-95 "Естественное и искусственное освещение".
25. СанПиН 2.01.02-85 "Противопожарные нормы".
26. Стинсон К., Зихерт К. Эффективная работа с
Microsoft Windows 2000 Professional, СПб, 2001.
27. Сосински Б., Дж. Московиц Дж. Windows 2000 Server за 24 часа.
М.: Издательский дом Вильямс, 2000. – 592с.
28. Тейт С. Windows 2000 для системного администратора.
Энциклопедия. СПб.: Питер, 2001.
29. Чекмарев А. Новые технологии Windows 2000, СПб, 1999.
30. Штайнер Г. Windows 2000 Справочник, М, 2000.
31. Joice.D, Мoon М. Windows 2000 Professional, М, 2001.
32. Microsoft Windows XP Professional (учебный курс MCSA, MCSE)
33. Microsoft Windows 2003 Server. Справочник администратора
34. Windows Server 2003 Environment Management and Maintenance
Study Guide
35. Windows Server 2003 Security Infrastructures
36. Windows Server 2003 Registry
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
50 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149278 Курсовых работ — поможем найти подходящую