содержание
ВВЕДЕНИЕ 4
ГЛАВА 1. Атаки типа MITM (человек посередине) 7
1.1 Современные сетевый компьютерные технологии 7
1.2 Понятие и сущность атак типа MITM 17
1.3 Основные уязвимости информационных систем, создающие возможности атак типа MITM 26
Вывод по главе 33
ГЛАВА 2. Разработка способов получения оперативной информации при реализации атаки типа mitm 36
2.1 Правовые основания получения компьютерной информации путем реализации атак типа MITM при проведении оперативных мероприятий 36
2.2 Средства реализации атаки типа MITM 46
2.3 Реализация атаки типа MITM на сеть на основе WiFi-роутера 55
Вывод по главе 57
ЗАКЛЮЧЕНИЕ 59
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 63
ГЛАВА 1. Атаки типа MITM (человек посередине) 7
1.1 Современные сетевый компьютерные технологии 7
1.2 Понятие и сущность атак типа MITM 17
1.3 Основные уязвимости информационных систем, создающие возможности атак типа MITM 26
Вывод по главе 33
ГЛАВА 2. Разработка способов получения оперативной информации при реализации атаки типа mitm 36
2.1 Правовые основания получения компьютерной информации путем реализации атак типа MITM при проведении оперативных мероприятий 36
2.2 Средства реализации атаки типа MITM 46
2.3 Реализация атаки типа MITM на сеть на основе WiFi-роутера 55
Вывод по главе 57
ЗАКЛЮЧЕНИЕ 59
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 63
Весь текст будет доступен после покупки
Показать еще текст