Анализ последствий использования взломанного маршрутизатора для захвата сетевого трафика и разработка мер противодействия этому использованию.
Описание работы
Работа пользователя Ирина
ВВЕДЕНИЕ. 3
1 ТЕОРЕТИЧЕСКАЯ ЧАСТЬ. 4
1.1 Анализ трафика для определения взлома. 4
1.2 Защита маршрутизатора от вредоносных программ. 29
1.3 Актуальность работы.. 33
2. КОМПОНЕНТЫ ВЗЛОМА МАРШРУТИЗАТОРА.. 38
2.1 Классификация сетевых атак, основные типы.. 38
2.2 Использование взломанного маршрутизатора для захвата сетевого трафика. 49
3. Разработка мер противодействия взломам маршрутизатора для захвата сетевого трафика. 62
3.1. Разрабатываемые меры и рекомендации противодействия взломам маршрутизатора для захвата сетевого трафика. 62
3.2. Оценка эффективности предлагаемых мер и рекомендаций. 73
ЗАКЛЮЧЕНИЕ. 75
Список использованных источников. 78
ВВЕДЕНИЕ. 3
1 ТЕОРЕТИЧЕСКАЯ ЧАСТЬ. 4
1.1 Анализ трафика для определения взлома. 4
1.2 Защита маршрутизатора от вредоносных программ. 29
1.3 Актуальность работы.. 33
2. КОМПОНЕНТЫ ВЗЛОМА МАРШРУТИЗАТОРА.. 38
2.1 Классификация сетевых атак, основные типы.. 38
2.2 Использование взломанного маршрутизатора для захвата сетевого трафика. 49
3. Разработка мер противодействия взломам маршрутизатора для захвата сетевого трафика. 62
3.1. Разрабатываемые меры и рекомендации противодействия взломам маршрутизатора для захвата сетевого трафика. 62
3.2. Оценка эффективности предлагаемых мер и рекомендаций. 73
ЗАКЛЮЧЕНИЕ. 75
Список использованных источников. 78