Перехват сеанса
Использование недостaтков, присущих различным типам сетей и протоколам без шифровaния дaнных. Куки, аутентификация, шифрование, сниффинг, спуфинг. Метод компромиентации системы. Варианты MITM-атаки. Перехват сессии с использованием утилиты Cookie Cadger.
Рубрика | Программирование, компьютеры и кибернетика |
Предмет | Основы построения защищенных компьютерных сетей |
Вид | курсовая работа |
Язык | русский |
Прислал(а) | Alex |
Дата добавления | 28.05.2015 |
Размер файла | 1,8 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Подобные документы
Разработка и практическая апробация действия драйвер-фильтра USB-накопителя операционной системы Windows, предоставляющего возможности: установка на любой USB накопитель, перехват информации ввода/вывода, запись перехваченной информации в файл на диске.
курсовая работа [349,3 K], добавлен 18.06.2009Алгоритмизация и программирование управления моментом старта и вектором скорости ракеты; перехват спутника, летящего по круговой орбите. Вычисление команды на перемещение объекта Raketa и координат объекта Sputnik; реализация контакта между объектами.
курсовая работа [17,2 K], добавлен 14.02.2014Перехват передаваемой по сети информации. Подделка источника. Асимметричные алгоритмы шифрования. Механизмы безопасности. Защита от повторений. Контроль доступа. Пример последовательности обмена открытыми ключами. Фильтрация пакетов на сетевом уровне.
презентация [81,2 K], добавлен 25.10.2013Методика интеграции аутентификации на web-сайте через социальные сети. Проектирование интерфейсов основных классов программ, осуществляющих взаимодействие между библиотеками OAuth социальных сетей Facebook и Twitter с использованием шифрования SSL.
дипломная работа [3,0 M], добавлен 08.01.2014Хранение данных в зашифрованном виде как прекрасный способ защитить информацию, чтобы она не попала к злоумышленнику, технические вопросы и проблемы данного процесса. Учетные записи и аутентификация. Шифрование данных и паролей в Linux. Теневые пароли.
курсовая работа [255,6 K], добавлен 07.02.2012Трансляция полей формы. Метод аутентификации в Web как требование к посетителям предоставить имя пользователя и пароль. Форма для передачи данных. Использование базу данных для хранения паролей. Разработка сценарий для аутентификации посетителей.
лекция [225,0 K], добавлен 27.04.2009Pеляциoннaя Cиcтемa Упpaвления Бaзaми Дaнных. Цель инфoлoгичеcкoгo мoделиpoвaния – oбеcпечение еcтеcтвенных cпocoбoв cбopa и пpедcтaвления инфopмaции, кoтopая хpaнится в бaзе дaнных. Пpoектиpoвaние хpaнимых пpoцедуp, тpиггеpoв и клиентcкoгo пpилoжения.
курсовая работа [1,5 M], добавлен 21.06.2011Использование компьютерных сетей для передачи данных. Основные преимущества использования корпоративных сетей, защищенных от доступа извне физически или при помощи аппаратно программных средств сетевой защиты. Сетевой экран и алгоритмы шифрования.
дипломная работа [573,3 K], добавлен 25.09.2014Исследование алгоритма взаимодействия пользователя с сервером, на котором находится база данных. Реализация безопасности информационной системы с помощью возможностей программного комплекса Visual Studio. Анализ особенностей интерфейса веб-приложения.
курсовая работа [1,3 M], добавлен 17.06.2017Общие принципы аутентификации в Windows. Локальная и доменная регистрация. Аутентификация в Linux. Права доступа к файлам и реестру. Транзакции, примитивы, цепочки и политики. Основные компоненты дескриптора защиты. Хранение и шифрование паролей.
курсовая работа [62,6 K], добавлен 13.06.2013