Відмінності між версіями «Види атак на інформацію та методи її захисту»
VicktoR (обговорення • внесок) |
|||
Рядок 5: | Рядок 5: | ||
== Поняття інформації та атаки на неї == | == Поняття інформації та атаки на неї == | ||
− | |||
== Атака листами, віруси і мережева розвідка == | == Атака листами, віруси і мережева розвідка == | ||
== Сніффінг пакетів, IP-спуфінг і Man-in-the-Middle == | == Сніффінг пакетів, IP-спуфінг і Man-in-the-Middle == | ||
Рядок 11: | Рядок 10: | ||
== Методи захисту інформації == | == Методи захисту інформації == | ||
− | + | ||
{{Завдання:Виступ|oln5|31 березня 2010|Види атак на інформацію}} | {{Завдання:Виступ|oln5|31 березня 2010|Види атак на інформацію}} | ||
[[Категорія: Індивідуальні завдання виступу на семінарах з предмету "Комп'ютерні системи захисту інформації"]] | [[Категорія: Індивідуальні завдання виступу на семінарах з предмету "Комп'ютерні системи захисту інформації"]] | ||
[[Категорія:Виступ на семінарі]] | [[Категорія:Виступ на семінарі]] |
Версія за 17:23, 12 квітня 2010
Дана стаття являється неперевіреним навчальним завданням.
До вказаного терміну стаття не повинна редагуватися іншими учасниками проекту. Після завершення терміну виконання будь-який учасник може вільно редагувати дану статтю і витерти дане попередження, що вводиться за допомогою шаблону. |
Презентація доповіді (університетський репозиторій)
Зміст
Поняття інформації та атаки на неї
Атака листами, віруси і мережева розвідка
Сніффінг пакетів, IP-спуфінг і Man-in-the-Middle
Соціальна інженерія, відмова в обслуговуванні та ін’єкція
Методи захисту інформації
- Студент: Користувач:oln5
- Виступ відбувся: 31 березня 2010
- Тема: Види атак на інформацію