Дослідження роботи програмного забезпечення для захисту мереж.
Ключові слова:
мережа, сканер, програмне забезпечення, уразливість, мережеве адміністрування.
Анотація
Досліджено основні сканери для виявлення уразливості мереж та виявлення впливу на них. Оцінено експозиції для захисту мереж задля застереження проникнення в неї, перевірки журналів та відстеження схеми руху трафіку, а також охорони портів та використання ресурсів.
Посилання
Azarov O. Computer networks: a textbook (2013), 371p. AСM.
Burov E. Computer networks: a textbook (2010), 262 p. AСM.
Losev YI Computer networks: a textbook (2013), 248 p. AСM.
Mykytyshyn AG Computer networks: [textbook] (2013), 256 p. AСM.
Website http://netconfig.ru/ [Electronic resource]. Mode of access to the site material: http://netconfig.ru/ server / ids-ips /.
Website www.ic3.gov [Electronic resource]. Mode of access to the site material: http: // www.ic3.gov/ media / IC3-Poster.pdf.
Website http://ru.wikipedia.org/ [Electronic resource. Mode of access to the site material: http: // ru. wikipedia.org/wiki/ Intrusion Detection System.
Burov E. Computer networks: a textbook (2010), 262 p. AСM.
Losev YI Computer networks: a textbook (2013), 248 p. AСM.
Mykytyshyn AG Computer networks: [textbook] (2013), 256 p. AСM.
Website http://netconfig.ru/ [Electronic resource]. Mode of access to the site material: http://netconfig.ru/ server / ids-ips /.
Website www.ic3.gov [Electronic resource]. Mode of access to the site material: http: // www.ic3.gov/ media / IC3-Poster.pdf.
Website http://ru.wikipedia.org/ [Electronic resource. Mode of access to the site material: http: // ru. wikipedia.org/wiki/ Intrusion Detection System.
Опубліковано
2020-12-27
Як цитувати
ЯцюкC., Сачук, Ю., Глинчук, Л., Прус, Р., & Гришанович, Т. (2020). Дослідження роботи програмного забезпечення для захисту мереж. КОМП’ЮТЕРНО-ІНТЕГРОВАНІ ТЕХНОЛОГІЇ: ОСВІТА, НАУКА, ВИРОБНИЦТВО, (41), 205-211. https://doi.org/10.36910/6775-2524-0560-2020-41-32
Розділ
Інформатика та обчислювальна техніка


