Навчальні питання
-
хв.
Вступ
5
Модель порушника
10
Загальна характеристика попереднього збору даних.
15
Відкриті джерела про комп’ютерну мережу
25
Запити к базі whois
20
Висновки
5
Лекція 4. Методи і засоби попереднього збору інформації про комп'ютерну мережу: сервера DNS, топологія мережі
Мета заняття: розглянути методи і засоби попереднього збору інформації про комп'ютерну мережу.
Місце проведення:згідно з розкладом.
Час проведення:2 год.
Матеріальне забезпечення:дошка, крейда, ПЕОМ, мультимедіа проектор.
Методичне забезпечення:слайди, роздруковані тексти лекцій у курсантів
Програмне забезпечення: Microsoft Office 2003, nslookup, host, Sam Spade, dig, tracert
Література:
Мамаев М., Петренко С. Технологии защиты информации в Интернете. Специальный справочник. – СПб.: Питер, 2002. – 848 с.
B!rd Feathery. DNS. Копаем глубоко. Журнал "Xakep", №069, стр. 26-28.
Мак-Клар Стюарт, Скрембрей Джоел, Курц Джордж. Секреты хакеров. Безопасность сетей – готовые решения. : Пер. с англ. – М.: Издательский дом "Вильямс", 2002. с. 29 – 52.
Навчальні питання
-
хв.
Вступ
5
Система доменних імен DNS.
35
Дослідження серверів DNS
25
Визначення топології мережі
10
Висновки
5
Лекція 5. Виявлення комп'ютерів, підключених до Internet
Мета заняття: розглянути методи та засоби виявлення комп'ютерів, підключених до Internet.
Місце проведення:згідно з розкладом.
Час проведення:2 год.
Матеріальне забезпечення:дошка, крейда, ПЕОМ, мультимедіа проектор.
Методичне забезпечення:слайди, роздруковані тексти лекцій у курсантів
Програмне забезпечення: Microsoft Office 2003, Linux, ping
Література:
http://www.soslan.ru.
Мак-Клар Стюарт, Скрембрей Джоел, Курц Джордж. Секреты хакеров. Безопасность сетей – готовые решения. :Пер. с англ. – М.: Издательский дом "Вильямс", 2002. с. 53 – 86.
Навчальні питання
-
хв.
Вступ
5
Міжмережевий протокол управляючих повідомлень ICMP.
20
Виявлення комп'ютерів, підключених до Internet.
50
Висновки
5
Лекція 6. Методи і засоби сканування вузлів мережі
Мета заняття: розглянути методи і засоби сканування вузлів мережі.
Місце проведення:згідно з розкладом.
Час проведення: 4 год.
Матеріальне забезпечення:дошка, крейда, ПЕОМ, мультимедіа проектор.
Методичне забезпечення:слайди, роздруковані тексти лекцій у курсантів
Програмне забезпечення: Microsoft Office 2003, Linux, nmap, hping
Література:
Беспроводные линии связи и сети.: Пер. с англ. – М.: Издательский дом "Вильямс", 2003. с.100 – 117
Мак-Клар Стюарт, Скрембрей Джоел, Курц Джордж. Секреты хакеров. Безопасность сетей – готовые решения. :Пер. с англ. – М.: Издательский дом "Вильямс", 2002. с. 53 – 86.
