Личный кабинетuser
orange img orange img orange img orange img orange img
Дипломная работаИнформационные технологии
Готовая работа №66076 от пользователя Успенская Ирина
book

Применение виртуальной машины для проведения пинтестинга

1 575 ₽
Файл с работой можно будет скачать в личном кабинете после покупки
like
Гарантия безопасной покупки
help

Сразу после покупки работы вы получите ссылку на скачивание файла.

Срок скачивания не ограничен по времени. Если работа не соответствует описанию у вас будет возможность отправить жалобу.

Гарантийный период 7 дней.

like
Уникальность текста выше 50%
help

Все загруженные работы имеют уникальность не менее 50% в общедоступной системе Антиплагиат.ру

file
Возможность снять с продажи
help

У покупателя есть возможность доплатить за снятие работы с продажи после покупки.

Например, если необходимо скрыть страницу с работой на сайте от третьих лиц на определенный срок.

Тариф можно выбрать на странице готовой работы после покупки.

Не подходит эта работа?
Укажите тему работы или свой e-mail, мы отправим подборку похожих работ
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных

содержание

Введение 3
1 Этапы проведения теста на проникновение 4
1.1 Этапы и их определения для проведения теста на проникновеня 4
1.2 проведения теста на проникновения методикой-черного ящика черного ящика 7
1.3 Нормативно правовые акты ограничиывающие деяетельность проведения теста на проникновения 20
2 Практическое применение теста проникновения 23
2.1 подготовка рабочей станции к проведению теста на проникновение 23
2.2 Подготовка уязвимой виртуальной машины для проведения теста на проникновение 27
2.3 Проведение Теста на проникновение 29
3 Итоги проведения теста на проникновения 29
3.1 Преимущества и недостатки использования методов теста на проникновение 29
3.2 Экономическая выгода самостоятельного проведения теста на проникновение 29
Заключение 29
Список использованных источников 30

Весь текст будет доступен после покупки

ВВЕДЕНИЕ

Сегодня мы все так или иначе работаем и храним файлы в цифровом виде на наишх компьютерах и в облачных хранителях. Такие данны как налоговые декларации, фотографии семьи. Используя свой телефон как навигатор мы передаем свои данные на обработку и это местоположения, даты и время всех мест, куда мы ходили.Так как все эти данные хранятся и обрабатываются на сервере , то они подвержены к краже из-за уязвимости серверов.
Обычное предприятие среднего размера имеет в10 раз больше подключенных устройств, работающих в сети организации , чем сотрудников, которые используют эти устройства для выполнения повседневных бизнес­операций. Возможно, сначала данный факт не вызовет у вас тревогу, учитывая, насколько глубоко интегрированы компьютерные системы в наше общество.

Весь текст будет доступен после покупки

отрывок из работы

1 Теоретические основы проведения теста на проникновение
1.1 Этапы и их определения для проведения теста на проникновеня

Для того чтобы приступать к тесту на проникновения нужно узнать теоретическую основу и определить этапы данной работы. Можно выявить следующие основные этапы:

Этап 1: сбор информации
Чтобы была возможнсть понять что такое сбор данных давай те проведем аналогию , что инженеры, разработавшие корпоративную сеть, сидят с вами за одним столом и демонстрируют схему локальной сети , из которой становится понятно строение зон и подсетей, расположение компонентов и почему сеть устроена именно так. Ваша задача на этапе сбора информации в ходе теста на проникновение заключается в том, чтобы максимально приблизиться к этому уровню понимания без помощи сетевых инженеров (рис. 1.1). Чем больше информации вы получите, тем выше ваши шансы найти уязвимость в сетях .

РИС.1.1
Для этого этапа нам понадобится такое программное обеспечение как:
1. SQLMAP
2. NMAP
3. NIkto
Все выше перечисленные программы нужны для прослушивания пакетов и запросов сайта.
С их помощью можно узнать такие данные как :
1. Нащвание и номер версии программного обеспечения сервера;
2. Текущий патчи и настройки конфигурации сервера;
3. Узнать HTTP-заголовки
4. какие механизмы аутентификации испльзует данный сервер;
5. А так же какие порты для отправки запросов и данных открыты или зарыты на стороне сервера.

Этап 2: целенаправленное проникновение

На втором этапе когда вы обнаружили сеть которая была найдена и имела уязвимоисти и теперь же можно начать направленное тестирование этой сети.(рис. 1.2). Теперь, когда вы определены векторы атак на уязвимости во всей сетевой среде, пришло время скомпрометировать эти хосты и начать контролировать сеть изнутри.

Весь текст будет доступен после покупки

Список литературы

1. Макаренко С. И. Аудит информационной безопасности: основные этапы, концептуальные основы, классификация мероприятий // Системы управления, связи и безопасности. 2018. № 1. С. 1-29. DOI: 10.24411/2410-9916- 2018-10101.
2. Макаренко С. И. Аудит безопасности критической инфраструктуры специальными информационными воздействиями. Монография. – СПб.: Наукоемкие технологии, 2018. – 122 с.
3. Кашаев Т. Р. Алгоритмы активного аудита информационной системы на основе технологий искусственных иммунных систем. Автореф. дис. … канд. техн. наук: 05.13.19. – М., 2008. – 19 с.
4. Марков А. С., Цирлов В. Л., Барабанов А. В. Методы оценки несоответствия средств защиты информации / под ред. А.С. Маркова. – М.: Радио и связь, 2012. – 192 с.
5. Скабцов Н. Аудит безопасности информационных систем. – СПб.: Питер, 2018. – 272 с.
6. Penetration Testing. Procedures & Methodologies. – EC-Council Press, 2011. – 237 p.
7. Kennedy D., O’Gorman J., Kearns D., Aharoni M. Metasploit. The Penetration Tester’s Guide. – San Francisco: No Starch Press, 2011. – 299 p.
8. Makan K. Penetration Testing with the Bash shell. – Birmingham: Pact Publishing, 2014. – 133 p.

Весь текст будет доступен после покупки

Почему студенты выбирают наш сервис?

Купить готовую работу сейчас
service icon
Работаем круглосуточно
24 часа в сутки
7 дней в неделю
service icon
Гарантия
Возврат средств в случае проблем с купленной готовой работой
service icon
Мы лидеры
LeWork является лидером по количеству опубликованных материалов для студентов
Купить готовую работу сейчас

не подошла эта работа?

В нашей базе 78761 курсовых работ – поможем найти подходящую

Ответы на часто задаваемые вопросы

Чтобы оплатить заказ на сайте, необходимо сначала пополнить баланс на этой странице - https://lework.net/addbalance

На странице пополнения баланса у вас будет возможность выбрать способ оплаты - банковская карта, электронный кошелек или другой способ.

После пополнения баланса на сайте, необходимо перейти на страницу заказа и завершить покупку, нажав соответствующую кнопку.

Если у вас возникли проблемы при пополнении баланса на сайте или остались вопросы по оплате заказа, напишите нам на support@lework.net. Мы обязательно вам поможем! 

Да, покупка готовой работы на сайте происходит через "безопасную сделку". Покупатель и Продавец финансово защищены от недобросовестных пользователей. Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. 

У покупателя есть возможность снять готовую работу с продажи на сайте. Например, если необходимо скрыть страницу с работой от третьих лиц на определенный срок. Тариф можно выбрать на странице готовой работы после покупки.

Гарантийный срок составляет 7 дней со дня покупки готовой работы. В течение этого времени покупатель имеет право подать жалобу на странице готовой работы, если купленная работа не соответствует описанию на сайте. Рассмотрение жалобы занимает от 3 до 5 рабочих дней. Если администрация сайта принимает решение о возврате денежных средств, то покупатель получает уведомление в личном кабинете и на электронную почту о возврате. Средства можно потратить на покупку другой готовой работы или вывести с сайта на банковскую карту. Вывод средств можно оформить в личном кабинете, заполнив соответствущую форму.

Мы с радостью ответим на ваши вопросы по электронной почте support@lework.net

surpize-icon

Работы с похожей тематикой

stars-icon
arrowarrow

Не удалось найти материал или возникли вопросы?

Свяжитесь с нами, мы постараемся вам помочь!
Неккоректно введен e-mail
Нажимая на кнопку, вы соглашаетесь на обработку персональных данных