Tag: Metody realizacji włamań do systemów informatycznych praca licencjacka

Metody realizacji włamań do systemów informatycznych

Przez administrator

Wstęp…….6 Rozdział 1. Polityka bezpieczeństwa…….9 1.1. Modele bezpieczeństwa…….13 1.1.1. Model macierzowy…….19 1.1.2. Model przejmij – pokaż…….23 1.1.3. Model Wooda…….25 1.1.4. Model Bella- LaPaduli……. ;……. ;.28 1.1.5. Model Bilby……. ;……. ;.30 1.1.6. Model Sea View……. ;……. ;…….31 1.1.7. Model Jajodii – Sandhu……. ;…….37 1.1.8. Model Smitha – Winsletta…….42 Rozdział 2. Zagrożenia dla sieci powstające w wyniku rozwoju oraz globalizacji…….47 2.1. Rekonesans…….51 2.1.1. Zbieranie informacji z sieci…….52 2.1.2. Analiza sieci…….52 2.1.3. Kontrola serwerów DNS…….52 2.1.4. Budowanie ścieżek dostępu…….52 2.2. Skanowanie…….53 2.2.1. Zapytania ICMP…….53 2.2.2. Usługi TCP/UDP…….54 2.2.3. Rodzaje skanowań…….55 2.2.4. Skanowanie portów…….57 Rozdizał 3. Charakterystyka głównych zagrożeń wynikających z ataków na sieci…

Metody realizacji wlaman do systemów informatycznych

Przez administrator

Wstęp…….6 Rozdział 1. Polityka bezpieczenstwa…….9 1.1. Modele bezpieczenstwa…….13 1.1.1. Model macierzowy…….19 1.1.2. Model przejmij – pokaz…….23 1.1.3. Model Wooda…….25 1.1.4. Model Bella- LaPaduli……. ;……. ;.28 1.1.5. Model Bilby……. ;……. ;.30 1.1.6. Model Sea View……. ;……. ;…….31 1.1.7. Model Jajodii – Sandhu……. ;…….37 1.1.8. Model Smitha – Winsletta…….42 Rozdział 2. Zagrozenia dla sieci powstajace w wyniku rozwoju oraz globalizacji…….47 2.1. Rekonesans…….51 2.1.1. Zbieranie informacji z sieci…….52 2.1.2. Analiza sieci…….52 2.1.3. Kontrola serwerów DNS…….52 2.1.4. Budowanie sciezek dostepu…….52 2.2. Skanowanie…….53 2.2.1. Zapytania ICMP…….53 2.2.2. Uslugi TCP/UDP…….54 2.2.3. Rodzaje skanowan…….55 2.2.4. Skanowanie portów…….57 Rozdizal 3. Charakterystyka glównych zagrozen wynikajacych z ataków na sieci…