Автор24

Информация о работе

Подробнее о работе

Страница работы

Анализ возможностей перехвата трафика. Протокол SSH.

  • 36 страниц
  • 2021 год
  • 1 просмотр
  • 0 покупок
Автор работы

user3391709

500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Когда-то сетевой мир был очень фрагментированным в том, что касалось стандартов передачи физического и канального уровней; не существовало единого доминирующего стандарта для ЛВС. Корпорация IBM сделала свою топологию Token Ring стандартом для своих сетей ПК. Многие компании, которые первоначально использовали оборудование IBM, применяли Token Ring, потому что у них не было выбора. Arcnet, в силу своей дешевизны, был популярен в небольших компаниях. Ethernet доминировал в университетских и исследовательских средах. Существовало множество других протоколов, таких как AppleTalk компании Apple для компьютеров Macintosh.

Сейчас уже трудно представить наш современный мир без информационных технологий, наоборот, с каждым днем они развиваются и внедряются в больших количествах. Так и сфера сетевых технологий совершенствуется и появляются более новые сетевые протоколы передачи данных, реализующиеся на прикладном уровне. В связи с этим становится актуальным мониторинг и анализ сетевого трафика.

Предметом исследования в настоящей курсовой работе является сетевой трафик. Объектом исследования выступают возможности средств перехвата сетевого трафика.

Целью данной курсовой работы является анализ возможностей средств перехвата сетевого трафика, установка и настройка протокола передачи данных SSH.

Для достижения цели необходимо выполнить следующий ряд задач:
- изучить принципы перехвата сетевого трафика;
- рассмотреть методы перехвата сетевого трафика;
- проанализировать современные инструменты перехвата трафика;
- описать сетевой протокол SSH;
- произвести установку и настройку сетевого протокола SSH;
- использовать один из инструментов перехвата трафика на практике.

Оглавление
Введение
Глава 1. Теоретическая основа перехвата сетевого трафика
1.1 Принципы перехвата трафика
1.2 Методы перехвата трафика
1.3 Современные инструменты перехвата трафика
1.4 Сетевой протокол SSH
Глава 2. Настройка протокола SSH и перехват сетевого трафика
2.1 Настройка протокола SSH
2.2 Возможности сетевого анализатора WireShark
Заключение
Список литературы

В данной работе был произведен анализ возможностей перехвата трафика, а также произведена настройка протокола SSH.
Дата защиты - 26.05.2021
Оценка - 5

1. Атака на Интернет. И.Д. Медведковский, П.В. Семьянов, Д.Г. Леонов. – 3-е изд., стер. – М.: ДМК, 2000 - 336 с.
2. Хогдал Дж. Анализ и диагностика компьютерных сетей. Просто и доступно, Москва: Издательство «Лори», 2001 - 362 с.
3. Партыка Т. Л, Попов И. И. Информационная безопасность. - М. : ФОРУМ: ИНФРА-М, 2002 - 368 с.
4. Уилсон, Эд. Мониторинг и анализ сетей. Методы выявления неисправностей [Пер. с англ. О. Труфанова]. - М. : ЛОРИ, 2002 - 350 с.
5. Танненбаум Э. Компьютерные сети. 4-е изд. СПб.: Питер, 2003 - 992 с.
6. Олифер В.Г., Олифер Н.А. Компьютерные сети (принципы, технологии, протоколы) 3-е издание. СПб.: Питер, 2006 - 958 с.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Когда-то сетевой мир был очень фрагментированным в том, что касалось стандартов передачи физического и канального уровней; не существовало единого доминирующего стандарта для ЛВС. Корпорация IBM сделала свою топологию Token Ring стандартом для своих сетей ПК. Многие компании, которые первоначально использовали оборудование IBM, применяли Token Ring, потому что у них не было выбора. Arcnet, в силу своей дешевизны, был популярен в небольших компаниях. Ethernet доминировал в университетских и исследовательских средах. Существовало множество других протоколов, таких как AppleTalk компании Apple для компьютеров Macintosh.

Сейчас уже трудно представить наш современный мир без информационных технологий, наоборот, с каждым днем они развиваются и внедряются в больших количествах. Так и сфера сетевых технологий совершенствуется и появляются более новые сетевые протоколы передачи данных, реализующиеся на прикладном уровне. В связи с этим становится актуальным мониторинг и анализ сетевого трафика.

Предметом исследования в настоящей курсовой работе является сетевой трафик. Объектом исследования выступают возможности средств перехвата сетевого трафика.

Целью данной курсовой работы является анализ возможностей средств перехвата сетевого трафика, установка и настройка протокола передачи данных SSH.

Для достижения цели необходимо выполнить следующий ряд задач:
- изучить принципы перехвата сетевого трафика;
- рассмотреть методы перехвата сетевого трафика;
- проанализировать современные инструменты перехвата трафика;
- описать сетевой протокол SSH;
- произвести установку и настройку сетевого протокола SSH;
- использовать один из инструментов перехвата трафика на практике.

Оглавление
Введение
Глава 1. Теоретическая основа перехвата сетевого трафика
1.1 Принципы перехвата трафика
1.2 Методы перехвата трафика
1.3 Современные инструменты перехвата трафика
1.4 Сетевой протокол SSH
Глава 2. Настройка протокола SSH и перехват сетевого трафика
2.1 Настройка протокола SSH
2.2 Возможности сетевого анализатора WireShark
Заключение
Список литературы

В данной работе был произведен анализ возможностей перехвата трафика, а также произведена настройка протокола SSH.
Дата защиты - 26.05.2021
Оценка - 5

1. Атака на Интернет. И.Д. Медведковский, П.В. Семьянов, Д.Г. Леонов. – 3-е изд., стер. – М.: ДМК, 2000 - 336 с.
2. Хогдал Дж. Анализ и диагностика компьютерных сетей. Просто и доступно, Москва: Издательство «Лори», 2001 - 362 с.
3. Партыка Т. Л, Попов И. И. Информационная безопасность. - М. : ФОРУМ: ИНФРА-М, 2002 - 368 с.
4. Уилсон, Эд. Мониторинг и анализ сетей. Методы выявления неисправностей [Пер. с англ. О. Труфанова]. - М. : ЛОРИ, 2002 - 350 с.
5. Танненбаум Э. Компьютерные сети. 4-е изд. СПб.: Питер, 2003 - 992 с.
6. Олифер В.Г., Олифер Н.А. Компьютерные сети (принципы, технологии, протоколы) 3-е издание. СПб.: Питер, 2006 - 958 с.

Купить эту работу

Анализ возможностей перехвата трафика. Протокол SSH.

500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

28 мая 2021 заказчик разместил работу

Выбранный эксперт:

Автор работы
user3391709
4.9
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
500 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе user3391709 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе user3391709 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе user3391709 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе user3391709 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽