Этот заказ уже выполнен на сервисе Автор24
На нашем сайте вы можете заказать учебную работу напрямую у любого из 45000 авторов, не переплачивая агентствам и другим посредникам. Ниже приведен пример уже выполненной работы нашими авторами!
Узнать цену на свою работу

Средства анализа защищённости сетей (сканера уязвимости). Назначения. принципы работы, примеры сканеров уязвимости.

Номер заказа
23754
Создан
22 марта 2013
Выполнен
2 января 1970
Стоимость работы
280
Помогите быстро выполнить реферат по информатике. Есть буквально 1 день. Тема работы «Средства анализа защищённости сетей (сканера уязвимости). Назначения. принципы работы, примеры сканеров уязвимости.».
Всего было
18 предложений
Заказчик выбрал автора
Этот заказ уже выполнен на сервисе Автор24
На нашем сайте вы можете заказать учебную работу напрямую у любого из 45000 авторов, не переплачивая агентствам и другим посредникам. Ниже приведен пример уже выполненной работы нашими авторами!
Узнать цену на свою работу
Или вы можете купить эту работу...
Страниц: 20
Оригинальность: Неизвестно
280
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу

Средства анализа защищённости сетей (сканера уязвимости). Назначения. принципы работы, примеры сканеров уязвимости.
Оглавление
Введение
Назначения и принципы работы сканеров уязвимости
Виды сканеров уязвимости
Опрос об использовании сканеров уязвимости на различных фирмах
Заключение
Список литературы

Список литературы
1.Долгин А. А., Хореев П. Б., Разработка сканера уязвимостей компьютерных систем на основе защищенных версий ОС Windows, Труды международной научно-технической конференции «Информационные средства и технологии», том 2, М., 2005, 76-78 с.
2.Хорев П. Б., Методы и средства защиты информации в компьютерных системах, М., Издательский центр «Академия», 2005, 256 с.
3.Бармен C., Разработка правил информационной безопасности, М., Вильямс, 2002, 208 с.
4.Ботт Э., Зихерт К. Безопасность Windows: Windows 2000 и Windows XP, СПб., Питер, 2003, 682 с.
5.Рихтер Дж., Кларк Дж.., Программирование серверных приложений для Microsoft Windows 2000, СПб., Питер, 2001, 592 с.
6.Зима В. М., Молдовян А. А., Молдовян Н. А., Безопасность глобальных сетевых технологий, СПб., БХВ-Петербург Показать все
Возможности проникнуть извне;
Неверно настроенные файрволлы, web-серверы, серверы баз данных;
Некорректные политики безопасности;
Устаревшее уязвимое ПО, отсутствие критических обновлений.
Виды сканеров уязвимости
Есть три основных типа сканеров уязвимостей для обнаружения слабых мест в сети:
Сетевой сканер: сканер сети общего назначения, который ищет потенциальные уязвимости.
Сканер портов: программное обеспечение, предназначенное для поиска в сети открытых портов, которые могли бы использовать хакеры для проникновения в сеть.
Веб-сканер безопасности: позволяет провести оценку рисков работы веб-приложения для определения степени его уязвимости к атакам.
Системные администраторы могут выбрать из целого ряда сканеров. Вот некоторые из наиболее популярных инструментов:
Acunetix Web Показать все
Автор24 - это фриланс-биржа. Все работы, представленные на сайте, загружены нашими пользователями, которые согласились с правилами размещения работ на ресурсе и обладают всеми необходимыми авторскими правами на данные работы. Скачивая работу вы соглашаетесь с тем что она не будет выдана за свою, а будет использована исключительно как пример или первоисточник с обязательной ссылкой на авторство работы. Если вы правообладатель и считаете что данная работа здесь размещена без вашего разрешения - пожалуйста, заполните форму и мы обязательно удалим ее с сайта. Заполнить форму
Оценим бесплатно
за 10 минут
Эта работа вам не подошла?
У наших авторов вы можете заказать любую учебную работу от 200 руб.
Оформите заказ и авторы начнут откликаться уже через 10 минут!
Заказать реферат