Этот заказ уже выполнен на сервисе Автор24
На нашем сайте вы можете заказать учебную работу напрямую у любого из 72000 авторов, не переплачивая агентствам и другим посредникам. Ниже приведен пример уже выполненной работы нашими авторами!
Узнать цену на свою работу

Средства анализа защищённости сетей (сканера уязвимости). Назначения. принципы работы, примеры сканеров уязвимости.

Номер заказа
23754
Создан
22 марта 2013
Выполнен
23 марта 2013
Стоимость работы
280
Помогите быстро выполнить реферат по информатике. Есть буквально 1 день. Тема работы «Средства анализа защищённости сетей (сканера уязвимости). Назначения. принципы работы, примеры сканеров уязвимости.».
Всего было
18 предложений
Заказчик выбрал автора
Этот заказ уже выполнен на сервисе Автор24
На нашем сайте вы можете заказать учебную работу напрямую у любого из 72000 авторов, не переплачивая агентствам и другим посредникам. Ниже приведен пример уже выполненной работы нашими авторами!
Узнать цену на свой Реферат
Или вы можете купить эту работу...
Страниц: 20
Оригинальность: Неизвестно
280
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу

Средства анализа защищённости сетей (сканера уязвимости). Назначения. принципы работы, примеры сканеров уязвимости.
Оглавление
Введение
Назначения и принципы работы сканеров уязвимости
Виды сканеров уязвимости
Опрос об использовании сканеров уязвимости на различных фирмах
Заключение
Список литературы

Список литературы
1.Долгин А. А., Хореев П. Б., Разработка сканера уязвимостей компьютерных систем на основе защищенных версий ОС Windows, Труды международной научно-технической конференции «Информационные средства и технологии», том 2, М., 2005, 76-78 с.
2.Хорев П. Б., Методы и средства защиты информации в компьютерных системах, М., Издательский центр «Академия», 2005, 256 с.
3.Бармен C., Разработка правил информационной безопасности, М., Вильямс, 2002, 208 с.
4.Ботт Э., Зихерт К. Безопасность Windows: Windows 2000 и Windows XP, СПб., Питер, 2003, 682 с.
5.Рихтер Дж., Кларк Дж.., Программирование серверных приложений для Microsoft Windows 2000, СПб., Питер, 2001, 592 с.
6.Зима В. М., Молдовян А. А., Молдовян Н. А., Безопасность глобальных сетевых технологий, СПб., БХВ-Петербург Показать все
Здесь уместно вспомнить один из документов, подготовленный национальным институтом стандартов и технологий США (NIST), а именно - "Guideline on Network Security Testing". В нём говорится, что в ходе контроля защищённости компьютерных систем рекомендуется использовать как минимум два сканера безопасности.
В полученном результате, по сути, нет ничего неожиданного и удивительного. Не секрет, что сканеры XSpider (MaxPatrol) и Nessus пользуются популярностью как среди специалистов по безопасности, так и среди "взломщиков". Это подтверждают и приведённые выше результаты опроса. Попробуем проанализировать причины явного лидерства MaxPatrol (частично это касается и сканера Nessus), а также причины "проигрыша" других сканеров. Прежде всего - это качественная идентификация сервисов и приложений. Пр Показать все
Автор24 - это фриланс-биржа. Все работы, представленные на сайте, загружены нашими пользователями, которые согласились с правилами размещения работ на ресурсе и обладают всеми необходимыми авторскими правами на данные работы. Скачивая работу вы соглашаетесь с тем что она не будет выдана за свою, а будет использована исключительно как пример или первоисточник с обязательной ссылкой на авторство работы. Если вы правообладатель и считаете что данная работа здесь размещена без вашего разрешения - пожалуйста, заполните форму и мы обязательно удалим ее с сайта. Заполнить форму
Оценим бесплатно
за 10 минут
Эта работа вам не подошла?
У наших авторов вы можете заказать любую учебную работу от 200 руб.
Оформите заказ и авторы начнут откликаться уже через 10 минут!
Заказать реферат