Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код |
592006 |
Дата создания |
2021 |
Страниц |
36
|
Мы сможем обработать ваш заказ (!) 23 декабря в 12:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Содержание
Оглавление
Введение
Глава 1. Теоретическая основа перехвата сетевого трафика
1.1 Принципы перехвата трафика
1.2 Методы перехвата трафика
1.3 Современные инструменты перехвата трафика
1.4 Сетевой протокол SSH
Глава 2. Настройка протокола SSH и перехват сетевого трафика
2.1 Настройка протокола SSH
2.2 Возможности сетевого анализатора WireShark
Заключение
Список литературы
Введение
Когда-то сетевой мир был очень фрагментированным в том, что касалось стандартов передачи физического и канального уровней; не существовало единого доминирующего стандарта для ЛВС. Корпорация IBM сделала свою топологию Token Ring стандартом для своих сетей ПК. Многие компании, которые первоначально использовали оборудование IBM, применяли Token Ring, потому что у них не было выбора. Arcnet, в силу своей дешевизны, был популярен в небольших компаниях. Ethernet доминировал в университетских и исследовательских средах. Существовало множество других протоколов, таких как AppleTalk компании Apple для компьютеров Macintosh.
Сейчас уже трудно представить наш современный мир без информационных технологий, наоборот, с каждым днем они развиваются и внедряются в больших количествах. Так и сфера сетевых технологий совершенствуется и появляются более новые сетевые протоколы передачи данных, реализующиеся на прикладном уровне. В связи с этим становится актуальным мониторинг и анализ сетевого трафика.
Предметом исследования в настоящей курсовой работе является сетевой трафик. Объектом исследования выступают возможности средств перехвата сетевого трафика.
Целью данной курсовой работы является анализ возможностей средств перехвата сетевого трафика, установка и настройка протокола передачи данных SSH.
Для достижения цели необходимо выполнить следующий ряд задач:
- изучить принципы перехвата сетевого трафика;
- рассмотреть методы перехвата сетевого трафика;
- проанализировать современные инструменты перехвата трафика;
- описать сетевой протокол SSH;
- произвести установку и настройку сетевого протокола SSH;
- использовать один из инструментов перехвата трафика на практике.
Фрагмент работы для ознакомления
В данной работе был произведен анализ возможностей перехвата трафика, а также произведена настройка протокола SSH.
Дата защиты - 26.05.2021
Оценка - 5
Список литературы
1. Атака на Интернет. И.Д. Медведковский, П.В. Семьянов, Д.Г. Леонов. – 3-е изд., стер. – М.: ДМК, 2000 - 336 с.
2. Хогдал Дж. Анализ и диагностика компьютерных сетей. Просто и доступно, Москва: Издательство «Лори», 2001 - 362 с.
3. Партыка Т. Л, Попов И. И. Информационная безопасность. - М. : ФОРУМ: ИНФРА-М, 2002 - 368 с.
4. Уилсон, Эд. Мониторинг и анализ сетей. Методы выявления неисправностей [Пер. с англ. О. Труфанова]. - М. : ЛОРИ, 2002 - 350 с.
5. Танненбаум Э. Компьютерные сети. 4-е изд. СПб.: Питер, 2003 - 992 с.
6. Олифер В.Г., Олифер Н.А. Компьютерные сети (принципы, технологии, протоколы) 3-е издание. СПб.: Питер, 2006 - 958 с.
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00474