Автор24

Информация о работе

Подробнее о работе

Страница работы

Обнаружение несанкционированно установленных точек беспроводного доступа

  • 26 страниц
  • 2021 год
  • 4 просмотра
  • 1 покупка
Автор работы

user3391709

500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Беспроводные сети являются неотъемлемой частью корпоративной инфраструктуры большинства современных компаний. Использование Wi-Fi позволяет разворачивать сети без прокладки кабеля, а также обеспечивает сотрудников мобильностью: подключение возможно из любой точки офиса с самых разных устройств. Определенное значение имеет и удобство клиентов компании, которым, например, необходим высокоскоростной доступ в Интернет. Развернутая беспроводная сеть позволяет организовать его быстро и комфортно. Однако небезопасное использование или администрирование беспроводных сетей внутри организации влечет за собой серьезные угрозы. Успешный взлом Wi-Fi позволяет не только перехватывать чувствительную информацию, атаковать пользователей беспроводной сети, но и развивать атаку для получения доступа к внутренним ресурсам компании. Организация поддельных точек доступа, выход из гостевой Wi-Fi-сети в корпоративную или эксплуатация уязвимостей небезопасных протоколов аутентификации — лишь часть возможных атак из арсенала злоумышленников, эксплуатирующих беспроводные сети. Учитывая популярность таких сетей в корпоративном сегменте ущерб для бизнеса и отдельных пользователей может быть огромным.

Актуальность темы связана с тем, что в нынешнее время в большом количестве современных компаний используется беспроводная сеть как основная. Из - за этого повышается риск проникновения в сеть злоумышленниками, как прямым подключением в неё, так и установки несанкционированной точки беспроводного доступа, что может привести к получению нежелательного для компании ущерба. В связи с этим, обеспечение безопасности корпоративной сети и обнаружение подменных точек доступа является обязательным при использование беспроводных сетей.

Объектом исследования являются беспроводные сети. Предметом исследования выступает метод обнаружения несанкционированно установленных точек доступа.

Целью настоящей курсовой работы является изучение теоретических материалов в области обнаружения несанкционированно установленных точек беспроводного доступа, а также обнаружение поддельной точки доступа на практике.

Для достижения поставленной цели необходимо выполнить ряд следующих задач:
- изучить понятие беспроводной точки доступа;
- описать конфигурации беспроводных точек доступа;
- изучить понятие поддельная точка доступа;
- описать основные методы обнаружения поддельных точек доступа;
- охарактеризовать меры по защите от поддельных точек доступа;
- изучить анализаторы Wi-Fi спектра;
- произвести практическое применение анализатора Wi-Fi спектра.

Оглавление
Введение
Глава 1. Неавторизованные точки доступа
1.1 Беспроводная точка доступа
1.2 Конфигурация беспроводных точек доступа…
1.3 Несанкционированно установленная точка доступа
1.4 Методы обнаружения поддельных точек доступа
Глава 2. Поиск и ликвидация неавторизованных точек доступа
2.1 Защита от поддельных точек досутпа…
2.2 Анализаторы Wi-Fi спектра
2.3 Анализатор спектра MESA
Заключение
Список литературы

В данной работе было произведено обнаружение несанкционированно установленных точек беспроводного доступа.
Дата защиты - 26.05.2021
Оценка - 4

1. Рошан Педжман, Лиэри Джонатан. Основы постороения беспроводных локальных сетей стандарта 802.11. Москва: Издательский дом «Вильямс», 2004. — 304 с.
2. Росс Джон. WiFi. Беспроводная сеть. Москва: NT Press, 2007. — 320 с.
3. В.Щербаков, С.Ермаков. Безопасность беспроводных сетей. Стандарт IEEE802.11. Москва: РадиоСофт, 2010. — 256с.
4. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4-е изд. Санкт-Петербург: Питер, 2010. — 944 с.
5. Пролетарский А.В., Баскаков И.В., Федотов Р.А., Бобков А.В., Чирков Д.Н., Платонов В.А. Беспроводные сети WiFi. Москва: Национальный Открытый Университет «ИНТУИТ», 2016. — 285с.
6. Анализ безопасности корпоративной беспроводной сети. [Электронный ресурс]. Режим доступа: https://habr.com/ru/post/427393
7. Создание поддельной точки доступа. [Электронный ресурс]. Режим доступа: https://www.securitylab.ru/analytics/517873

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Беспроводные сети являются неотъемлемой частью корпоративной инфраструктуры большинства современных компаний. Использование Wi-Fi позволяет разворачивать сети без прокладки кабеля, а также обеспечивает сотрудников мобильностью: подключение возможно из любой точки офиса с самых разных устройств. Определенное значение имеет и удобство клиентов компании, которым, например, необходим высокоскоростной доступ в Интернет. Развернутая беспроводная сеть позволяет организовать его быстро и комфортно. Однако небезопасное использование или администрирование беспроводных сетей внутри организации влечет за собой серьезные угрозы. Успешный взлом Wi-Fi позволяет не только перехватывать чувствительную информацию, атаковать пользователей беспроводной сети, но и развивать атаку для получения доступа к внутренним ресурсам компании. Организация поддельных точек доступа, выход из гостевой Wi-Fi-сети в корпоративную или эксплуатация уязвимостей небезопасных протоколов аутентификации — лишь часть возможных атак из арсенала злоумышленников, эксплуатирующих беспроводные сети. Учитывая популярность таких сетей в корпоративном сегменте ущерб для бизнеса и отдельных пользователей может быть огромным.

Актуальность темы связана с тем, что в нынешнее время в большом количестве современных компаний используется беспроводная сеть как основная. Из - за этого повышается риск проникновения в сеть злоумышленниками, как прямым подключением в неё, так и установки несанкционированной точки беспроводного доступа, что может привести к получению нежелательного для компании ущерба. В связи с этим, обеспечение безопасности корпоративной сети и обнаружение подменных точек доступа является обязательным при использование беспроводных сетей.

Объектом исследования являются беспроводные сети. Предметом исследования выступает метод обнаружения несанкционированно установленных точек доступа.

Целью настоящей курсовой работы является изучение теоретических материалов в области обнаружения несанкционированно установленных точек беспроводного доступа, а также обнаружение поддельной точки доступа на практике.

Для достижения поставленной цели необходимо выполнить ряд следующих задач:
- изучить понятие беспроводной точки доступа;
- описать конфигурации беспроводных точек доступа;
- изучить понятие поддельная точка доступа;
- описать основные методы обнаружения поддельных точек доступа;
- охарактеризовать меры по защите от поддельных точек доступа;
- изучить анализаторы Wi-Fi спектра;
- произвести практическое применение анализатора Wi-Fi спектра.

Оглавление
Введение
Глава 1. Неавторизованные точки доступа
1.1 Беспроводная точка доступа
1.2 Конфигурация беспроводных точек доступа…
1.3 Несанкционированно установленная точка доступа
1.4 Методы обнаружения поддельных точек доступа
Глава 2. Поиск и ликвидация неавторизованных точек доступа
2.1 Защита от поддельных точек досутпа…
2.2 Анализаторы Wi-Fi спектра
2.3 Анализатор спектра MESA
Заключение
Список литературы

В данной работе было произведено обнаружение несанкционированно установленных точек беспроводного доступа.
Дата защиты - 26.05.2021
Оценка - 4

1. Рошан Педжман, Лиэри Джонатан. Основы постороения беспроводных локальных сетей стандарта 802.11. Москва: Издательский дом «Вильямс», 2004. — 304 с.
2. Росс Джон. WiFi. Беспроводная сеть. Москва: NT Press, 2007. — 320 с.
3. В.Щербаков, С.Ермаков. Безопасность беспроводных сетей. Стандарт IEEE802.11. Москва: РадиоСофт, 2010. — 256с.
4. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4-е изд. Санкт-Петербург: Питер, 2010. — 944 с.
5. Пролетарский А.В., Баскаков И.В., Федотов Р.А., Бобков А.В., Чирков Д.Н., Платонов В.А. Беспроводные сети WiFi. Москва: Национальный Открытый Университет «ИНТУИТ», 2016. — 285с.
6. Анализ безопасности корпоративной беспроводной сети. [Электронный ресурс]. Режим доступа: https://habr.com/ru/post/427393
7. Создание поддельной точки доступа. [Электронный ресурс]. Режим доступа: https://www.securitylab.ru/analytics/517873

Купить эту работу

Обнаружение несанкционированно установленных точек беспроводного доступа

500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

28 мая 2021 заказчик разместил работу

Выбранный эксперт:

Автор работы
user3391709
4.9
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
500 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе user3391709 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе user3391709 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе user3391709 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе user3391709 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Безопасное поведение в сетевом пространстве (школьный проект)

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Глоссарий

Уникальность: от 40%
Доступность: сразу
30 ₽
Готовая работа

СМД-методология (доклад). дисциплина: Системная инженерия в техносферной безопасности.

Уникальность: от 40%
Доступность: сразу
38 ₽
Готовая работа

Теория систем и системный анализ (доклад), по дисциплине: Системная инженерия в техносферной безопасности.

Уникальность: от 40%
Доступность: сразу
38 ₽
Готовая работа

Доклад "Устройства хранения и переработки информации"

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Коммерческая тайна

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Манипулятивные технологии: дезинформирование, лоббирование

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

Доклад "Принцип преобразования информации"

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Защита мобильных устройств

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Доклад по алгоритмам сжатия

Уникальность: от 40%
Доступность: сразу
550 ₽
Готовая работа

Особенности конкурентной борьбы между несовместимыми техническими спецификациями систем или устройств за доминирование на рынке (после 2010 г)

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Виды угроз безопасности информации

Уникальность: от 40%
Доступность: сразу
200 ₽