Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Беспроводные сети являются неотъемлемой частью корпоративной инфраструктуры большинства современных компаний. Использование Wi-Fi позволяет разворачивать сети без прокладки кабеля, а также обеспечивает сотрудников мобильностью: подключение возможно из любой точки офиса с самых разных устройств. Определенное значение имеет и удобство клиентов компании, которым, например, необходим высокоскоростной доступ в Интернет. Развернутая беспроводная сеть позволяет организовать его быстро и комфортно. Однако небезопасное использование или администрирование беспроводных сетей внутри организации влечет за собой серьезные угрозы. Успешный взлом Wi-Fi позволяет не только перехватывать чувствительную информацию, атаковать пользователей беспроводной сети, но и развивать атаку для получения доступа к внутренним ресурсам компании. Организация поддельных точек доступа, выход из гостевой Wi-Fi-сети в корпоративную или эксплуатация уязвимостей небезопасных протоколов аутентификации — лишь часть возможных атак из арсенала злоумышленников, эксплуатирующих беспроводные сети. Учитывая популярность таких сетей в корпоративном сегменте ущерб для бизнеса и отдельных пользователей может быть огромным.
Актуальность темы связана с тем, что в нынешнее время в большом количестве современных компаний используется беспроводная сеть как основная. Из - за этого повышается риск проникновения в сеть злоумышленниками, как прямым подключением в неё, так и установки несанкционированной точки беспроводного доступа, что может привести к получению нежелательного для компании ущерба. В связи с этим, обеспечение безопасности корпоративной сети и обнаружение подменных точек доступа является обязательным при использование беспроводных сетей.
Объектом исследования являются беспроводные сети. Предметом исследования выступает метод обнаружения несанкционированно установленных точек доступа.
Целью настоящей курсовой работы является изучение теоретических материалов в области обнаружения несанкционированно установленных точек беспроводного доступа, а также обнаружение поддельной точки доступа на практике.
Для достижения поставленной цели необходимо выполнить ряд следующих задач:
- изучить понятие беспроводной точки доступа;
- описать конфигурации беспроводных точек доступа;
- изучить понятие поддельная точка доступа;
- описать основные методы обнаружения поддельных точек доступа;
- охарактеризовать меры по защите от поддельных точек доступа;
- изучить анализаторы Wi-Fi спектра;
- произвести практическое применение анализатора Wi-Fi спектра.
Оглавление
Введение
Глава 1. Неавторизованные точки доступа
1.1 Беспроводная точка доступа
1.2 Конфигурация беспроводных точек доступа…
1.3 Несанкционированно установленная точка доступа
1.4 Методы обнаружения поддельных точек доступа
Глава 2. Поиск и ликвидация неавторизованных точек доступа
2.1 Защита от поддельных точек досутпа…
2.2 Анализаторы Wi-Fi спектра
2.3 Анализатор спектра MESA
Заключение
Список литературы
В данной работе было произведено обнаружение несанкционированно установленных точек беспроводного доступа.
Дата защиты - 26.05.2021
Оценка - 4
1. Рошан Педжман, Лиэри Джонатан. Основы постороения беспроводных локальных сетей стандарта 802.11. Москва: Издательский дом «Вильямс», 2004. — 304 с.
2. Росс Джон. WiFi. Беспроводная сеть. Москва: NT Press, 2007. — 320 с.
3. В.Щербаков, С.Ермаков. Безопасность беспроводных сетей. Стандарт IEEE802.11. Москва: РадиоСофт, 2010. — 256с.
4. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4-е изд. Санкт-Петербург: Питер, 2010. — 944 с.
5. Пролетарский А.В., Баскаков И.В., Федотов Р.А., Бобков А.В., Чирков Д.Н., Платонов В.А. Беспроводные сети WiFi. Москва: Национальный Открытый Университет «ИНТУИТ», 2016. — 285с.
6. Анализ безопасности корпоративной беспроводной сети. [Электронный ресурс]. Режим доступа: https://habr.com/ru/post/427393
7. Создание поддельной точки доступа. [Электронный ресурс]. Режим доступа: https://www.securitylab.ru/analytics/517873
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Беспроводные сети являются неотъемлемой частью корпоративной инфраструктуры большинства современных компаний. Использование Wi-Fi позволяет разворачивать сети без прокладки кабеля, а также обеспечивает сотрудников мобильностью: подключение возможно из любой точки офиса с самых разных устройств. Определенное значение имеет и удобство клиентов компании, которым, например, необходим высокоскоростной доступ в Интернет. Развернутая беспроводная сеть позволяет организовать его быстро и комфортно. Однако небезопасное использование или администрирование беспроводных сетей внутри организации влечет за собой серьезные угрозы. Успешный взлом Wi-Fi позволяет не только перехватывать чувствительную информацию, атаковать пользователей беспроводной сети, но и развивать атаку для получения доступа к внутренним ресурсам компании. Организация поддельных точек доступа, выход из гостевой Wi-Fi-сети в корпоративную или эксплуатация уязвимостей небезопасных протоколов аутентификации — лишь часть возможных атак из арсенала злоумышленников, эксплуатирующих беспроводные сети. Учитывая популярность таких сетей в корпоративном сегменте ущерб для бизнеса и отдельных пользователей может быть огромным.
Актуальность темы связана с тем, что в нынешнее время в большом количестве современных компаний используется беспроводная сеть как основная. Из - за этого повышается риск проникновения в сеть злоумышленниками, как прямым подключением в неё, так и установки несанкционированной точки беспроводного доступа, что может привести к получению нежелательного для компании ущерба. В связи с этим, обеспечение безопасности корпоративной сети и обнаружение подменных точек доступа является обязательным при использование беспроводных сетей.
Объектом исследования являются беспроводные сети. Предметом исследования выступает метод обнаружения несанкционированно установленных точек доступа.
Целью настоящей курсовой работы является изучение теоретических материалов в области обнаружения несанкционированно установленных точек беспроводного доступа, а также обнаружение поддельной точки доступа на практике.
Для достижения поставленной цели необходимо выполнить ряд следующих задач:
- изучить понятие беспроводной точки доступа;
- описать конфигурации беспроводных точек доступа;
- изучить понятие поддельная точка доступа;
- описать основные методы обнаружения поддельных точек доступа;
- охарактеризовать меры по защите от поддельных точек доступа;
- изучить анализаторы Wi-Fi спектра;
- произвести практическое применение анализатора Wi-Fi спектра.
Оглавление
Введение
Глава 1. Неавторизованные точки доступа
1.1 Беспроводная точка доступа
1.2 Конфигурация беспроводных точек доступа…
1.3 Несанкционированно установленная точка доступа
1.4 Методы обнаружения поддельных точек доступа
Глава 2. Поиск и ликвидация неавторизованных точек доступа
2.1 Защита от поддельных точек досутпа…
2.2 Анализаторы Wi-Fi спектра
2.3 Анализатор спектра MESA
Заключение
Список литературы
В данной работе было произведено обнаружение несанкционированно установленных точек беспроводного доступа.
Дата защиты - 26.05.2021
Оценка - 4
1. Рошан Педжман, Лиэри Джонатан. Основы постороения беспроводных локальных сетей стандарта 802.11. Москва: Издательский дом «Вильямс», 2004. — 304 с.
2. Росс Джон. WiFi. Беспроводная сеть. Москва: NT Press, 2007. — 320 с.
3. В.Щербаков, С.Ермаков. Безопасность беспроводных сетей. Стандарт IEEE802.11. Москва: РадиоСофт, 2010. — 256с.
4. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4-е изд. Санкт-Петербург: Питер, 2010. — 944 с.
5. Пролетарский А.В., Баскаков И.В., Федотов Р.А., Бобков А.В., Чирков Д.Н., Платонов В.А. Беспроводные сети WiFi. Москва: Национальный Открытый Университет «ИНТУИТ», 2016. — 285с.
6. Анализ безопасности корпоративной беспроводной сети. [Электронный ресурс]. Режим доступа: https://habr.com/ru/post/427393
7. Создание поддельной точки доступа. [Электронный ресурс]. Режим доступа: https://www.securitylab.ru/analytics/517873
Купить эту работу vs Заказать новую | ||
---|---|---|
1 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
500 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149278 Курсовых работ — поможем найти подходящую