Дослідження роботи програмного забезпечення для захисту мереж.

Ключові слова: мережа, сканер, програмне забезпечення, уразливість, мережеве адміністрування.

Анотація

Досліджено основні сканери для виявлення уразливості мереж та виявлення впливу на них. Оцінено експозиції для захисту мереж задля застереження проникнення в неї, перевірки журналів та відстеження схеми руху трафіку, а також охорони портів та використання ресурсів.

Посилання

Azarov O. Computer networks: a textbook (2013), 371p. AСM.

Burov E. Computer networks: a textbook (2010), 262 p. AСM.

Losev YI Computer networks: a textbook (2013), 248 p. AСM.

Mykytyshyn AG Computer networks: [textbook] (2013), 256 p. AСM.

Website http://netconfig.ru/ [Electronic resource]. Mode of access to the site material: http://netconfig.ru/ server / ids-ips /.

Website www.ic3.gov [Electronic resource]. Mode of access to the site material: http: // www.ic3.gov/ media / IC3-Poster.pdf.

Website http://ru.wikipedia.org/ [Electronic resource. Mode of access to the site material: http: // ru. wikipedia.org/wiki/ Intrusion Detection System.
Опубліковано
2020-12-27
Як цитувати
ЯцюкC., Сачук, Ю., Глинчук, Л., Прус, Р., & Гришанович, Т. (2020). Дослідження роботи програмного забезпечення для захисту мереж. КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО, (41), 205-211. https://doi.org/10.36910/6775-2524-0560-2020-41-32
Розділ
Інформатика та обчислювальна техніка