Название | Несанкціонований доступ до даних |
Количество страниц | 28 |
ВУЗ | КИЇВСЬКИЙ ПОЛІТЕХНІЧНИЙ ІНСТИТУТ |
Год сдачи | 2009 |
Содержание | Вступ..............................................................................................................4
1. DDoS атаки..............................................................................................................5 1.1. Що таке DoS?............................................................................................5 1.2. Що таке DDoS?.........................................................................................6 1.3. Порятунок від DDoS атак .............................................................................7 1.4. Запобігання DDoS атак .....................................................................8 2. Апаратний захист ............................................................................................10 2.1. Апаратний захист програмного забезпечення ..................................10 2.1. 1 Електронні ключі ....................................................................10 2.1. 2. "Ключові диски"........................................................................12 2.1. 3. СМАРТ-карти .............................................................................12 2.2. Апаратний захист комп'ютера і інформації ..................................13 2.2. 1. Негативні аспекти і можливість обходу .....................14 2.2. 2. Можливі рішення проблем і попередження злому .....14 2.2.3. Спеціальні захисні пристрої знищення інформації.......14 2.2. 4. плати, Що Шифрують ....................................................................15 2.3. Апаратний захист мережі..........................................................................15 2.3. 1. Брандмауери ...............................................................................15 2.3.2. Методика побудови захищеної мережі і політика безпеки...16 2.3. 3. Кілька рад ......................................................................17 3. Хакінг як сфера дослідження.....................................................................19 3.1. Типи хакеров ...........................................................................................19 3.2. Методи хакінга .......................................................................................19 3.2. 1. Спуфінг .......................................................................................19 3.2. 2. Сніффінг ....................................................................................20 3.2. 3. Інші методи .............................................................................21 3.3. Програми, що авторизуються в Online ..................................................22 3.4. Клавіатурні шпигуни ...........................................................................23 3.5. Способи злому пароля ..........................................................................23 3.6. Захист від програм Microsoft ...............................................................24 3.7. CMOS SETUP ..........................................................................................25 3.8. Злом Share-ware софта ..........................................................................25 Висновок...............................................................................................................27 Список використаної літератури..................................................................28 |
Список литературы | |
Цена: | Договорная |