Безопасность вычислительных сетей. Практические аспекты
Реклама. ООО «ЛитРес», ИНН: 7719571260.
Оглавление
Иван Андреевич Трещев. Безопасность вычислительных сетей. Практические аспекты
Введение
Глава 1. Техника и технология сниффинга пакетов
2 Применение сниффера
3. Сетевые атаки. 3.1 MAC-флудинг
2 Применение сетевых атак
3. DoS
Атаки на программное обеспечение
Использование IDA Pro в зада
1 Использование IDA Pro. 1.1 Автоматический анализ
2 Анализ простой защиты
3 Анализ классических случаев
Декомпиляция, инструменты, техники
1 ILSpy
2 Javadecompilers
3 Uncompyle6
4 Пример исследования программы
Бинарные уязвимости
Использованное оборудование
2 Разборы заданий. 2.1 Bof(переполнение буфера)
Глава 2. Практическая Работа
Работа 1. Установка Ideco ICS
Работа 2. Настройка АПКШ «Континент» Содержание
Работа 3. Настройка CISCO ASA 5505. Содержание
Глава 3. Контрольные вопросы. Примеры контрольных вопросов
Заключение
Список использованных источников
Отрывок из книги
Использование средств вычислительной техники сегодня не ограничивается выполнением математических расчетов для нужд различных отраслей народного хозяйства.
В настоящее время сложно найти семью в которой не было бы компьютера или другого устройства подключенного ко «всемирной паутине». Вопрос защиты данных в информационных сетях общего пользования является достаточно актуальным и обеспечение конфиденциальности информации сегодня выходит на первый план.
.....
Для проверки уязвимости соберем лабораторный стенд по топологии, представленный на рисунке 40. Для ARP-спуфинга воспользуемся программой Cain & Abel.
Рисунок 40 – Лабораторный стенд
.....