Tag: Metody zapobiegania podsłuchom w sieciach komputerowych prace naukowe

Metody zapobiegania podsłuchom w sieciach komputerowych

Przez administrator

Wstęp……… 6 Rozdział 1. Cel i zakres pracy ……… 7 1. Włamania komputerowe w świetle prawa……… 8 1.1. Przestępczość komputerowa ………11 Rozdział 2. Metody włamań do sieci………13 Rozdział 3. Źródła ataków na sieci komputerowe………13 3.2. Najczęściej stosowane technologie zabezpieczeń………16 3.3. Port Scanning ………17 3.4. Exploit ………19 3.5. Łamanie haseł………19 3.5.1. Metoda Brutal Force………19 3.5.2. Metoda słownikowa ………20 3.5.3. Programy służące do łamania haseł w systemach Unix………20 3.5.3.1. Program Fbrute………20 3.5.3.2. Program Guess ………20 3.5.3.3. Program Killer ………20 3.5.3.4. Program John the Ripper………21 3.5.3.5. Program Brutus ………21 3.5.3.6. Program Cracker Jack ………21 3.6. Konie trojańskie ………21 3.6.1. NetBus ………22 3.7. Spoofing…