Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Когда-то сетевой мир был очень фрагментированным в том, что касалось стандартов передачи физического и канального уровней; не существовало единого доминирующего стандарта для ЛВС. Корпорация IBM сделала свою топологию Token Ring стандартом для своих сетей ПК. Многие компании, которые первоначально использовали оборудование IBM, применяли Token Ring, потому что у них не было выбора. Arcnet, в силу своей дешевизны, был популярен в небольших компаниях. Ethernet доминировал в университетских и исследовательских средах. Существовало множество других протоколов, таких как AppleTalk компании Apple для компьютеров Macintosh.
Сейчас уже трудно представить наш современный мир без информационных технологий, наоборот, с каждым днем они развиваются и внедряются в больших количествах. Так и сфера сетевых технологий совершенствуется и появляются более новые сетевые протоколы передачи данных, реализующиеся на прикладном уровне. В связи с этим становится актуальным мониторинг и анализ сетевого трафика.
Предметом исследования в настоящей курсовой работе является сетевой трафик. Объектом исследования выступают возможности средств перехвата сетевого трафика.
Целью данной курсовой работы является анализ возможностей средств перехвата сетевого трафика, установка и настройка протокола передачи данных SSH.
Для достижения цели необходимо выполнить следующий ряд задач:
- изучить принципы перехвата сетевого трафика;
- рассмотреть методы перехвата сетевого трафика;
- проанализировать современные инструменты перехвата трафика;
- описать сетевой протокол SSH;
- произвести установку и настройку сетевого протокола SSH;
- использовать один из инструментов перехвата трафика на практике.
Оглавление
Введение
Глава 1. Теоретическая основа перехвата сетевого трафика
1.1 Принципы перехвата трафика
1.2 Методы перехвата трафика
1.3 Современные инструменты перехвата трафика
1.4 Сетевой протокол SSH
Глава 2. Настройка протокола SSH и перехват сетевого трафика
2.1 Настройка протокола SSH
2.2 Возможности сетевого анализатора WireShark
Заключение
Список литературы
В данной работе был произведен анализ возможностей перехвата трафика, а также произведена настройка протокола SSH.
Дата защиты - 26.05.2021
Оценка - 5
1. Атака на Интернет. И.Д. Медведковский, П.В. Семьянов, Д.Г. Леонов. – 3-е изд., стер. – М.: ДМК, 2000 - 336 с.
2. Хогдал Дж. Анализ и диагностика компьютерных сетей. Просто и доступно, Москва: Издательство «Лори», 2001 - 362 с.
3. Партыка Т. Л, Попов И. И. Информационная безопасность. - М. : ФОРУМ: ИНФРА-М, 2002 - 368 с.
4. Уилсон, Эд. Мониторинг и анализ сетей. Методы выявления неисправностей [Пер. с англ. О. Труфанова]. - М. : ЛОРИ, 2002 - 350 с.
5. Танненбаум Э. Компьютерные сети. 4-е изд. СПб.: Питер, 2003 - 992 с.
6. Олифер В.Г., Олифер Н.А. Компьютерные сети (принципы, технологии, протоколы) 3-е издание. СПб.: Питер, 2006 - 958 с.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Когда-то сетевой мир был очень фрагментированным в том, что касалось стандартов передачи физического и канального уровней; не существовало единого доминирующего стандарта для ЛВС. Корпорация IBM сделала свою топологию Token Ring стандартом для своих сетей ПК. Многие компании, которые первоначально использовали оборудование IBM, применяли Token Ring, потому что у них не было выбора. Arcnet, в силу своей дешевизны, был популярен в небольших компаниях. Ethernet доминировал в университетских и исследовательских средах. Существовало множество других протоколов, таких как AppleTalk компании Apple для компьютеров Macintosh.
Сейчас уже трудно представить наш современный мир без информационных технологий, наоборот, с каждым днем они развиваются и внедряются в больших количествах. Так и сфера сетевых технологий совершенствуется и появляются более новые сетевые протоколы передачи данных, реализующиеся на прикладном уровне. В связи с этим становится актуальным мониторинг и анализ сетевого трафика.
Предметом исследования в настоящей курсовой работе является сетевой трафик. Объектом исследования выступают возможности средств перехвата сетевого трафика.
Целью данной курсовой работы является анализ возможностей средств перехвата сетевого трафика, установка и настройка протокола передачи данных SSH.
Для достижения цели необходимо выполнить следующий ряд задач:
- изучить принципы перехвата сетевого трафика;
- рассмотреть методы перехвата сетевого трафика;
- проанализировать современные инструменты перехвата трафика;
- описать сетевой протокол SSH;
- произвести установку и настройку сетевого протокола SSH;
- использовать один из инструментов перехвата трафика на практике.
Оглавление
Введение
Глава 1. Теоретическая основа перехвата сетевого трафика
1.1 Принципы перехвата трафика
1.2 Методы перехвата трафика
1.3 Современные инструменты перехвата трафика
1.4 Сетевой протокол SSH
Глава 2. Настройка протокола SSH и перехват сетевого трафика
2.1 Настройка протокола SSH
2.2 Возможности сетевого анализатора WireShark
Заключение
Список литературы
В данной работе был произведен анализ возможностей перехвата трафика, а также произведена настройка протокола SSH.
Дата защиты - 26.05.2021
Оценка - 5
1. Атака на Интернет. И.Д. Медведковский, П.В. Семьянов, Д.Г. Леонов. – 3-е изд., стер. – М.: ДМК, 2000 - 336 с.
2. Хогдал Дж. Анализ и диагностика компьютерных сетей. Просто и доступно, Москва: Издательство «Лори», 2001 - 362 с.
3. Партыка Т. Л, Попов И. И. Информационная безопасность. - М. : ФОРУМ: ИНФРА-М, 2002 - 368 с.
4. Уилсон, Эд. Мониторинг и анализ сетей. Методы выявления неисправностей [Пер. с англ. О. Труфанова]. - М. : ЛОРИ, 2002 - 350 с.
5. Танненбаум Э. Компьютерные сети. 4-е изд. СПб.: Питер, 2003 - 992 с.
6. Олифер В.Г., Олифер Н.А. Компьютерные сети (принципы, технологии, протоколы) 3-е издание. СПб.: Питер, 2006 - 958 с.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
500 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149278 Курсовых работ — поможем найти подходящую