Рейтинг:

Исследование короткоживущих данных (Код: 4435)

630 Руб.

Тип: Курсовая

Количество cтраниц: 30

Количество источников: 7

Купить эту работу

?

Не подошла данная работа?

Вы можете заказать учебную работу

на любую интересующую вас тему

Заказать новую работу

Содержание

Введение
Введение 2
1. Короткоживущие данные 5
1.1. Понятие короткоживущих данных 6
1.2. Область применения короткоживущих данных 7
1.3. Виды короткоживущих данных 8
2. Особенности снятия и обработки короткоживущих данных 10
2.1. Перехват TCP-соединения
2.2. Ложная маршрутизация
2.3. Ложные запросы ARP
2.4. Методы перехвата сетевого трафика Перехват сетевых данных
3. Реализация программного комплекса по исследованию короткоживущих данных 18
3.1. Исследование содержимого ОЗУ
3.2. Исследование списка открытых файлов
3.3. Исследование содержимого ОЗУ в областях оперативной памяти, которые на текущий момент являются свободными
3.4. Исследование сетевой конфигурации
3.5.Исследование пользовательских сессий
3.6. Исследование текущего системного времени
3.7. Исследование сетевых соединений
3.8. Исследование загруженных модулей ядра (LKM)
3.9. Исследование списка назначенных заданий
Заключение 22
Список используемой литературы 24

Введение


Особенностью современного периода развития общества является повсеместное практическое применение ЭВМ во всех общественно значимых сферах человеческой деятельности, создание индустрии производства и обработки информации.
Информатизация, на начальном этапе которой мы находимся, как общественно-экономическое и научно-техническое явление объективно связана с неизбежными социальными издержками. Опыт развитых зарубежных стран свидетельствует, что компьютеры могут быть использованы для совершения преступлений.
Речь идёт о так называемых «компьютерных преступлениях» -.....

Список литературы


1. Аверченков, В. И. Аудит информационной безопасности органов исполнительной власти: учеб. пособие / В. И. Аверченков, М. Ю. Рытов, А. В. Кувыклин, М. В. Рудановский. – 3-е изд., стереотип. – М.: Флинта, 2011. – С. 100.
2. Архангельский А. Я. 100 компонентов Delphi
3. К. Дж. Джонс, М. Шема, Б.С. Джонсон. Анти-хакер. Средства защиты компьютерных сетей. Справочник профессионала. /Пер. с англ., – М.: СП ЭКОМ, 2003. – С. 688.: ил.
4. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности. СПб.: Питер, 2008. — С. 320 .: ил.
5. Петренко С.А., Курбатов В.А. - Политики безопасности компании при работе в интернет. – М: ДМК Пресс, 2011. — С. 396 .
6. Федотов Н.Н. – М.: Юридический Мир, 2007. – С. 432.
7. Фленов М. Е. Delphi глазами хакера. – 2-е изд. – СПб.: БХВ-Петербург, 2007. – С. 476.

Чтобы получить готовую работу, Вам необходимо написать нам на почту gets5.ru@gmail.com письмо с указанием номера готовой работы или темы.
После чего менеджер Вам отправит ссылку на оплату работы.
Работа будет выслана Вам на эл. почту сразу после оплаты.

Отзыв
Оставить отзыв
Имя
E-mail
Текст комментария
Оценка для товара