Tag: Metody zapobiegania podsłuchom praca magisterska

Metody zapobiegania podsłuchom w sieciach komputerowych

Przez administrator

Wstęp……… 6 Rozdział 1. Cel i zakres pracy ……… 7 1. Włamania komputerowe w świetle prawa……… 8 1.1. Przestępczość komputerowa ………11 Rozdział 2. Metody włamań do sieci………13 Rozdział 3. Źródła ataków na sieci komputerowe………13 3.2. Najczęściej stosowane technologie zabezpieczeń………16 3.3. Port Scanning ………17 3.4. Exploit ………19 3.5. Łamanie haseł………19 3.5.1. Metoda Brutal Force………19 3.5.2. Metoda słownikowa ………20 3.5.3. Programy służące do łamania haseł w systemach Unix………20 3.5.3.1. Program Fbrute………20 3.5.3.2. Program Guess ………20 3.5.3.3. Program Killer ………20 3.5.3.4. Program John the Ripper………21 3.5.3.5. Program Brutus ………21 3.5.3.6. Program Cracker Jack ………21 3.6. Konie trojańskie ………21 3.6.1. NetBus ………22 3.7. Spoofing…

Metody zapobiegania podsluchom w sieciach komputerowych

Przez administrator

Wstęp……… 6 Rozdział 1. Cel i zakres pracy ……… 7 1. Wlamania komputerowe w świetle prawa……… 8 1.1. Przestepczosc komputerowa ………11 Rozdział 2. Metody wlaman do sieci………13 Rozdział 3. Źródła ataków na sieci komputerowe………13 3.2. Najczesciej stosowane technologie zabezpieczen………16 3.3. Port Scanning ………17 3.4. Exploit ………19 3.5. Lamanie hasel………19 3.5.1. Metoda Brutal Force………19 3.5.2. Metoda slownikowa ………20 3.5.3. Programy sluzace do lamania hasel w systemach Unix………20 3.5.3.1. Program Fbrute………20 3.5.3.2. Program Guess ………20 3.5.3.3. Program Killer ………20 3.5.3.4. Program John the Ripper………21 3.5.3.5. Program Brutus ………21 3.5.3.6. Program Cracker Jack ………21 3.6. Konie trojanskie ………21 3.6.1. NetBus ………22 3.7. Spoofing…