Teza de master - Securizarea rețelelor informaționale de mici dimensiuni - ID:02440 - Volum 85 pagini


Categoria : IT - Informatica 
Pentru a procura integral lucrarea contactați-ne! (+373) 68 484 557

Introducere

I. ANALIZA DOMENIULUI SECURIZĂRII REȚELELOR INFORMATICE

1.1. Resursele informaționale în societatea modernă
1.1.1. Percepții generale ale resurselor informaționale
1.1.2. Informatizarea societății din Republica Moldova
1.1.3. Securitatea informațională în procesul informatizării societății
1.2. Aspecte generale privind securizarea rețelelor informatice
1.2.1. Conceptul general de securitate a informaţiilor
1.2.2. Standardizarea ISO în domeniul securității
1.2.3. Riscul ataculurilor informatice
1.2.4. Vulnerabilitatea rețelelor informatice
1.2.5. Atacatoriii și amenințările informatice
1.2.6. Formularea problemei de cercetare
1.3. Atacurile informaționale
1.3.1. Ce este un atac informatic de rețea
1.3.2. Etapele clasice ale unui atac cibernetic
1.3.3. Căi de securizare a rețelelor informaționale

II. ABORDAREA ANALITICĂ A PROBLEMELOR DE SECURITATE A REȚELELOR INFORMATICE
2.1. Tipuri de atacuri cibernetice si metodele de protectie împotriva lor
2.1.1. Ingineria socială și spargerea parolelor
2.1.2. Flooding, Spoofing și sniffing
2.1.3. Atacuri DOS
2.1.4. Atacul Man-in-the-Middle și Replay
2.1.5. DNS rebiding și DNS cache poisoning
2.1.6. ARP poisoning și atacurile wireless
2.2. Folosirea VPN
2.2.1. Conceptul esențial despre VPN
2.2.2. Tipurile de VPN
2.2.3. Funcționarea conexiunii prin VPN
2.2.4. Instalarea și configurare VPN-ului
2.3. Firewall
2.3.1. Esența firewall-urilor
2.3.2. Tipurile de firewall
2.3.3. Configurarea firewall-ului

III. APLICAȚII PRACICE SI SINTEZA REZULTATELOR PROBLEMEI STUDIATE
3.1. Retrospectiva atacurilor DDoS
3.1.1. Amenințări ransomware și atacuri în masă
3.1.2. Soluția Kaspersky DDoS Protection
3.1.3. Sistemele anti DDoS de la CloudFlare
3.2. Realizarea unei aplicații mobile pentru simularea atacurilor DoS și DDoS
3.2.1. Instalarea și configurarea studioului de creație Android
3.2.2. Configurarea telefoanelor și emulatoarelor
3.2.3. Implementarea sistemului de pornire atac prin Firebase Cloud
3.2.4. Depanarea aplicației și analiza logurilor
3.3. Analiza practică a atacurilor DDoS
3.3.1. Configurarea serverului Json in Windows
3.3.2. Instalarea si configurarea scanerului Burp
3.3.3. Lansarea atacului DDOS
3.3.4. Activarea CloudFlare anti DDoS

Concluzii
Bibliografie
Anexe