Онлайн поддержка
Все операторы заняты. Пожалуйста, оставьте свои контакты и ваш вопрос, мы с вами свяжемся!
ВАШЕ ИМЯ
ВАШ EMAIL
СООБЩЕНИЕ
* Пожалуйста, указывайте в сообщении номер вашего заказа (если есть)

Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / КУРСОВАЯ РАБОТА, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

блокировка пентестинга

svetlanavik22 500 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 23 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 02.06.2024
Пентест – одно из наиболее быстро развивающихся направлений в области информационной безопасности. Так, согласно прогнозу Orange Business Services и IDC по рынку корпоративных услуг безопасности в Российской Федерации, среднегодовой темп роста данной услуги достигнет 4,7% в год в ближайшие 5 лет. Аналогичная тенденция наблюдается за рубежом. Так, по данным британского агентства ITJobsWatch , рынок данной услуги за последние 3 года уже вырос более чем в 2 раза.
Введение

Система обеспечения безопасности информации (ОБИ) должна защищать хранимые и обрабатываемые данные, при этом она должна развиваться не столько в виде реакции на существующие угрозы, а как комплекс мер, когда предсказание появления новых методов вредоносного воздействия позволит создать превентивную защиту, эффективную против угроз, которые могут возникнуть в будущем. Угрозы безопасности системы могут иметь самую разную природу. Более того, потенциал для появления угроз может быть заложен на любом этапе проектирования системы, как случайно, так и преднамеренно, при этом проявиться в самый неожиданный момент эксплуатации системы. Угрозу безопасности могут представлять предсказуемый генератор псевдослучайных чисел (ГПСЧ), используемый при реализации алгоритмов защиты информации (ЗИ), неправильная реализация или неправильное использование криптоалгоритмов, ошибки, связанные с конфигурированием системы, значениями тех или иных параметров, установленных «по умолчанию», ошибки, допущенные при написании программного кода, недостатки компилятора и многие другие. Проблема повышения защищенности информационной системы является актуальной задачей и предметом различного рода исследований и конструкторских решений. Объект исследования: пентестинг. Предмет исследования: блокировка пентестинга и его настройка. Цель данного исследования: рассмотреть возможность блокировки пентестинга на примере выбранной в ходе работы программы. Основными задачами исследования являются: - изучить общие сведения о пентестинге; - выбрать программу блокировки; - рассмотреть настройку блокировки.
Содержание

ВВЕДЕНИЕ 3 1 ОБЩИЕ СВЕДЕНИЯ 4 1.1. Понятие и сущность пентестинга 4 1.2. Обнаружение уязвимостей 8 2. БЛОКИРОВКА ПЕНТЕСТИНГА 12 2.1. Выбор программы 12 2.2. Настройка блокировки 15 2.3. Расширенная защита против вредоносных и неизвестных объектов 18 ЗАКЛЮЧЕНИЕ 20 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 21
Список литературы

1. Гриняев С.Н. Поле битвы - киберпространство: теория, приёмы, средства, методы и системы ведения информационной войны / С.Н. Гриняев. -Мн.: Харвест, 2017. - 448 с. - (Профессионал). 2. Erickson J. Hacking: The Art of Exploitation. Second Edition: No Starch Press, 2018 3. Разрушающие программные воздействия: Учебно-методическое пособие / Н.П. Васильев, Е.В. Вельмякина, Д.В. Гуров и др.; Под ред. М.А. Иванова. - М.: НИЯУ МИФИ, 2018. - 328 с. 4. Гуров Д.В., Гуров В.В., Иванов М.А., Шустова Л.И. Технология безопасного программирования и особенности ее преподавания в вузе. — Дистанционное и виртуальное обучение, 09.2018 - С. 35-44. 5. Асосков A.B., Иванов М.А., Мирский A.A. и др. Поточные шифры. -М.: КУДИЦ-ОБРАЗ, 2017. - 336 с. - (СКБ - специалисту по компьютерной безопасности). 6. Барский А.Б. Параллельные информационные технологии / Учебное пособие — М.: Интернет-Университет Информационных Технологий; БИНОМ. Лаборатория знаний, 2017. — 503 с. 7. Саати Т. Принятие решений. При зависимостях и обратных связях: аналитические сети. Пер. с англ. / Науч. ред. A.B. Андрейчиков, О.Н. Андрейчиков. - М.: Издательство ЖИ, 2018. - 360 с. 8. Лазарев Д.В. Качество и надежность программного обеспечения. -"Новые информационные технологии". Тезисы докладов XIII Международной студенческой школы-семинара - М.: МГИЭМ, 2020 - 361 с. 9. Гуров Д.В. Синтез комбинационных схем. / Научи. рук. Гуров В.В. - Научная сессия МИФИ-2019. Сборник научных трудов в 15 томах. 10. On botnets that use DNS for command and control / C. Deitrich[et al.] // Computer Network Defense : 7th European Conf. on Computer Network Defense, Gotheburg, 6–7 Sept. 2011. – Gotheburg, 2020. – P. 9–16.
Отрывок из работы

RedCheck – это программа, определяющая уязвимости операционных систем и приложений, которая также выявляет потенциально опасные настройки, осуществляет оценку соответствия требованиям политик и стандартов, контроль целостности, инвентаризацию оборудования и программ, а также формирует подробные отчеты. В RedCheck используется версия интерпретатора (процессора) OVAL, поддерживающая последнюю версию 5.11 OVAL Language. Теперь RedCheck позволяет не только обнаруживать уязвимости, устранять их установкой обновлений безопасности.
Условия покупки ?
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Курсовая работа, Информационная безопасность, 27 страниц
300 руб.
Курсовая работа, Информационная безопасность, 37 страниц
150 руб.
Курсовая работа, Информационная безопасность, 26 страниц
600 руб.
Курсовая работа, Информационная безопасность, 41 страница
350 руб.
Служба поддержки сервиса
+7 (499) 346-70-XX
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg