Название Несанкціонований доступ до даних
Количество страниц 28
ВУЗ КИЇВСЬКИЙ ПОЛІТЕХНІЧНИЙ ІНСТИТУТ
Год сдачи 2009
Содержание Вступ..............................................................................................................4
1. DDoS атаки..............................................................................................................5
1.1. Що таке DoS?............................................................................................5
1.2. Що таке DDoS?.........................................................................................6
1.3. Порятунок від DDoS атак .............................................................................7
1.4. Запобігання DDoS атак .....................................................................8
2. Апаратний захист ............................................................................................10
2.1. Апаратний захист програмного забезпечення ..................................10
2.1. 1 Електронні ключі ....................................................................10
2.1. 2. "Ключові диски"........................................................................12
2.1. 3. СМАРТ-карти .............................................................................12
2.2. Апаратний захист комп'ютера і інформації ..................................13
2.2. 1. Негативні аспекти і можливість обходу .....................14
2.2. 2. Можливі рішення проблем і попередження злому .....14
2.2.3. Спеціальні захисні пристрої знищення інформації.......14
2.2. 4. плати, Що Шифрують ....................................................................15
2.3. Апаратний захист мережі..........................................................................15
2.3. 1. Брандмауери ...............................................................................15
2.3.2. Методика побудови захищеної мережі і політика безпеки...16
2.3. 3. Кілька рад ......................................................................17
3. Хакінг як сфера дослідження.....................................................................19
3.1. Типи хакеров ...........................................................................................19
3.2. Методи хакінга .......................................................................................19
3.2. 1. Спуфінг .......................................................................................19
3.2. 2. Сніффінг ....................................................................................20
3.2. 3. Інші методи .............................................................................21


3.3. Програми, що авторизуються в Online ..................................................22
3.4. Клавіатурні шпигуни ...........................................................................23
3.5. Способи злому пароля ..........................................................................23
3.6. Захист від програм Microsoft ...............................................................24
3.7. CMOS SETUP ..........................................................................................25
3.8. Злом Share-ware софта ..........................................................................25
Висновок...............................................................................................................27
Список використаної літератури..................................................................28
Список литературы
Цена: Договорная