Читать Безопасность вычислительных сетей. Практические аспекты - Иван Трещев, Игорь Кожин

Безопасность вычислительных сетей. Практические аспекты

На данной странице вы можете читать онлайн книгу "Безопасность вычислительных сетей. Практические аспекты" авторов Иван Трещев, Игорь Кожин. Общий объем текста составляет эквивалент 50 бумажных страниц. Произведение многоплановое и затрагивает разнообразные темы, однако его жанры наиболее вероятно можно определить как книги о компьютерах, прочая образовательная литература. Книга была добавлена в библиотеку 09.08.2023, и с этой даты любой желающий может удобно читать ее без регистрации. Наша читалка адаптирована под разные размеры экранов, поэтому текст будет одинаково хорошо смотреться и на маленьком дисплее телефона, и на огромном телевизоре.

Краткое описание

Книга содержит основные сведения в области безопасности вычислительных сетей. Приведены основные сведения по настройке Ideco ICS, Cisco ASA, ЦУС Континент.

Книга Безопасность вычислительных сетей. Практические аспекты онлайн бесплатно


Общий анализ Анастасия Сергеевна Ватолина


© Иван Андреевич Трещев, 2020

© Игорь Александрович Кожин, 2020


ISBN 978-5-4498-9454-0

Создано в интеллектуальной издательской системе Ridero

Введение

Использование средств вычислительной техники сегодня не ограничивается выполнением математических расчетов для нужд различных отраслей народного хозяйства.

В настоящее время сложно найти семью в которой не было бы компьютера или другого устройства подключенного ко «всемирной паутине». Вопрос защиты данных в информационных сетях общего пользования является достаточно актуальным и обеспечение конфиденциальности информации сегодня выходит на первый план.

Конфиденциальная переписка, дистанционные технологии взаимодействия в рамках корпоративного общения, проведения семинаров, деловых встреч.

Данная книга скорее содержит общую информацию об обеспечении информационной безопасности в распределенных информационных системах, чем представляет из себя практическое руководство к действию.

Глава 1. Техника и технология сниффинга пакетов

2 Применение сниффера

2.1 Перехват трафика при использовании в сети концентратора


Наиболее опасны снифферы в сетях где циркулирует незашифрованный траффик. Сегодня использование сетей с коммутаторами существенно затрудняет перехват чужого траффик. Коммутатор в зависимости от МАС адреса устройства на его порту не производит широковещание пакетов а целенаправленно отправляет их адресату. сетевой пакет, принадлежащий сети, которая спроектирована с использованием концентраторов. Порой при анализе сетей все же используют концентраторы.

Для проверки уязвимости соберем лабораторный стенд по топологии, представленный на рисунке 1. На атакующем компьютере был установлен сниффер Wireshark, позволяющий перехватывать сетевой трафик для дальнейшего анализа.


Рисунок 1 – Лабораторный стенд для проверки уязвимости


Компьютеры жертв имеют IPv4-адреса 10.10.1.3 и 10.10.1.4 (рисунки 2 и 3). Между ними будет проходить Echo-запрос посредством ввода команды ping «адрес». Атакующий с запущенным Wireshark должен обнаружить Echo-запросы по пакетам протокола ICMP (Internet Control Message Protocol – протокол межсетевых управляющих сообщений). Это продемонстрировано на рисунке 4.


Рисунок 2 – Echo-запрос от компьютера с адресом 10.1.3.4


Рисунок 3 – Echo-запрос от компьютера с адресом 10.1.3.3


Читайте также
Водяной, вроде бы, остался в прошлом. Я не хотел возвращаться в виртуальность, предпочитая наслаждаться реальностью, и всё было более чем прекрасно.
Раздолбай-третьекурсник из меда попадает в Российскую Империю нулевых двадцатого века. Почти на восемьдесят лет в прошлое проваливается. Вписывается...
«Аленький цветочек» – ремейк. «Кристалл правды», новая версия в современном стиле, забавные роскошные интерпретации автора с элементами ироничного окс...
Байки одного психотерапевта. Не так чтобы цензурно, но он и не сильно старался угодить тем, кто падает в обморок от слова «жопа». Записано ровно так,...
Данная книга содержит описание работы симулятора Cisco Packet Tracer и эмулятора GNS3. В ней приведены основные отличия между данными категориями прог...
Данная работа не содержит каких-либо практических рекомендаций по «взлому» реальных информационных систем и является естественным продолжением первой...
Данная книга содержит основные материалы курсов программирования для мобильных платформ, используемых на кафедрах «Математическое обеспечение и примен...
В ходе проектирования информационных систем возникает большое количество вопросов – от выбора метода и средств проектирования до обеспечения информаци...
В книге рассмотрены вопросы моделирования и обеспечения защиты информации при наличии программно-аппаратных уязвимостей. Проведен анализ зарубежных ба...
В книге кратко рассмотрены теоретические вопросы проектирования баз данных. Приведены примеры лабораторных работ и рассчетно-графического задания, опр...
В данной книге основное внимание уделятеся вопросам защиты современных информационных систем и операционных систем от нескнкционированного доступа. До...