ної Завданню привласнити завдання на автоматизацію. Для останньої операції мається Wizard, що складається всього з трьох кроків і потребуючий близько хвилини на Задачу.
Щоб ще більше мінімізувати час професіоналів, що витрачається на роботу з XSpider, можлива генерація і відсилання звітів тільки за певних обставин [5].
Висновок
Я розглянув концепцію сканера XSpider7, особливості скануючого ядра. Так само я розглянув його надійність та автоматизацію, без якої неможлива ефективна робота. Марудних завдання покладені на програму, а завдання, пов'язані з прийняттям рішень, залишені в компетенції фахівців.
Висновок
атака мережу безпеку бездротовий
Курсова робота складається з теоретичної та практичної частини.
Теоретична частина складається з класифікації мережевих атак по рівню моделі OSI4, за типом, по місцю розташування зловмисника і атакується об'єкта; З аналізу загроз мережевої безпеки, проблем безпеки IP-мереж, загроз і вразливостей дротових корпоративних мереж, загроз і вразливостей бездротових мереж, методів аналізу мережевої інформації, класифікації систем виявлення атак IDS, компонентів та архітектури IDS, методів реагування. У практичній частині мною був розглянутий сканер XSpider 7, його концепція і особливості. При розробці теоретичної частини були використані наступні джерела інформації та літератури [1-4], які показані в розділі «Використана література і джерела». При розробці практичної частини був використаний наступний джерело інформації [5], який показані в розділі «Використана література і джерела».
Курсовий проект виконаний самостійно відповідно до технічного завдання і в строк.
Використані література та джерела інформації
. Шаньгина В.Ф. «Захист інформації в комп'ютерних системах та мережах».
. Шаньгина В.Ф. «Інформаційна безпека комп'ютерних систем і мереж»
3. Комп'ютерні атаки і технології їх виявлення - # justify gt; 4. Курс лекцій з дисципліни Захист інформаційних процесів в комп'ютерних системах
5. Positive Technologies - http://ptsecurity/