Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТПАСБ / Лекции / Плани.doc
Скачиваний:
74
Добавлен:
24.02.2016
Размер:
148.48 Кб
Скачать

Навчальні питання

хв.

Вступ

5

  1. Модель порушника

10

  1. Загальна характеристика попереднього збору даних.

15

  1. Відкриті джерела про комп’ютерну мережу

25

  1. Запити к базі whois

20

Висновки

5

Лекція 4. Методи і засоби попереднього збору інформації про комп'ютерну мережу: сервера DNS, топологія мережі

Мета заняття: розглянути методи і засоби попереднього збору інформації про комп'ютерну мережу.

Місце проведення:згідно з розкладом.

Час проведення:2 год.

Матеріальне забезпечення:дошка, крейда, ПЕОМ, мультимедіа проектор.

Методичне забезпечення:слайди, роздруковані тексти лекцій у курсантів

Програмне забезпечення: Microsoft Office 2003, nslookup, host, Sam Spade, dig, tracert

Література:

  1. Мамаев М., Петренко С. Технологии защиты информации в Интернете. Специальный справочник. – СПб.: Питер, 2002. – 848 с.

  2. B!rd Feathery. DNS. Копаем глубоко. Журнал "Xakep", №069, стр. 26-28.

  3. Мак-Клар Стюарт, Скрембрей Джоел, Курц Джордж. Секреты хакеров. Безопасность сетей – готовые решения. : Пер. с англ. – М.: Издательский дом "Вильямс", 2002. с. 29 – 52.

Навчальні питання

хв.

Вступ

5

  1. Система доменних імен DNS.

35

  1. Дослідження серверів DNS

25

  1. Визначення топології мережі

10

Висновки

5

Лекція 5. Виявлення комп'ютерів, підключених до Internet

Мета заняття: розглянути методи та засоби виявлення комп'ютерів, підключених до Internet.

Місце проведення:згідно з розкладом.

Час проведення:2 год.

Матеріальне забезпечення:дошка, крейда, ПЕОМ, мультимедіа проектор.

Методичне забезпечення:слайди, роздруковані тексти лекцій у курсантів

Програмне забезпечення: Microsoft Office 2003, Linux, ping

Література:

  1. http://www.soslan.ru.

  2. Мак-Клар Стюарт, Скрембрей Джоел, Курц Джордж. Секреты хакеров. Безопасность сетей – готовые решения. :Пер. с англ. – М.: Издательский дом "Вильямс", 2002. с. 53 – 86.

Навчальні питання

хв.

Вступ

5

  1. Міжмережевий протокол управляючих повідомлень ICMP.

20

  1. Виявлення комп'ютерів, підключених до Internet.

50

Висновки

5

Лекція 6. Методи і засоби сканування вузлів мережі

Мета заняття: розглянути методи і засоби сканування вузлів мережі.

Місце проведення:згідно з розкладом.

Час проведення: 4 год.

Матеріальне забезпечення:дошка, крейда, ПЕОМ, мультимедіа проектор.

Методичне забезпечення:слайди, роздруковані тексти лекцій у курсантів

Програмне забезпечення: Microsoft Office 2003, Linux, nmap, hping

Література:

  1. Беспроводные линии связи и сети.: Пер. с англ. – М.: Издательский дом "Вильямс", 2003. с.100 – 117

  2. Мак-Клар Стюарт, Скрембрей Джоел, Курц Джордж. Секреты хакеров. Безопасность сетей – готовые решения. :Пер. с англ. – М.: Издательский дом "Вильямс", 2002. с. 53 – 86.

Соседние файлы в папке Лекции