Рефераты по теме Компьютерные сети

Реферат Принцип действия боевых номеронабирателей и сканеров скачать бесплатно

Скачать реферат бесплатно ↓ [615.06 KB]



Текст реферата Принцип действия боевых номеронабирателей и сканеров

Министерство общего и профессионального  образования

Российской       Федерации
Новгородский    Государственный      университет
Имени   Ярослава Мудрого.
Кафедра   «Прикладная математика  и  информатика».
Реферат

Принцип действия боевых номеронабирателей и сканеров

         Преподаватель:

Орлов А.С.

Предмет:
Экономические Основы Рынка
Программного Обеспечения
Студент  группы  № 3311   Jannat Новгород  Великий
2005
ПЛАН

1. Из истории создания боевых номеронабирателей и сканеров
2. Боевые номеронабиратели
3. Номеронабиратели и настольная система удаленной голосовой и видео связи Windows 2000 Server
4. Сканеры и основные системные требования при работе с ними
5. Правовые вопросы использования сканеров
6. Принцип действия сетевых сканеров на примере сканера защищенности Shadow Security Scanner

6.1. Задание области сканирования
6.2. Задание сканируемых портов 6.3. Сетевые сервисы 6.4. Сканирование сетевых ресурсов 6.5. Сканирование портов, сбор данных 6.6. Анализ правил 6.7. Определение уязвимостей 6.8. Представление результатов сканирования 6.9. Автоматическая подготовка отчета 7. SATAN, Jackal и другие сканеры
8. Вывод
Литература


Из истории создания боевых номеронабирателей и сканеров
Еще несколько десятилетий назад объем винчестеров стандартного персонального компьютера не превышал 10 Мбайт, а их оперативная память была всего-навсего 640 Кбайт. Модемы в том время работали на скоростях от 300 до 1200 бит/с, и мало кто из пользователей ПК слышал о глобальной компьютерной сети Internet. Разумеется, сеть существовала уже тогда, но использовалась исключительно в военных целях, а работа с ней осуществлялась только при помощи командной строки. Однако не это служило основным препятствием для массового доступа к сети Internet. Вычислительные машины, которые могли быть задействованы в качестве серверов, были очень дорогими — их стоимость исчислялась цифрами с пятью-шестью нулями (в долларах). Да и сами персональные компьютеры стоили тогда весьма недешево, поэтому приобрести их могли только обеспеченные люди. Уже тогда некоторые владельцы персональных компьютеров могли, сидя дома за своей машиной, обзванивать при помощи модема телефонные номера. В большинстве случаев на другом конце провода также оказывался модем, и на экране появлялось предложение зарегистрироваться, то есть ввести логин и пароль. Получая такое предложение, пользователь мог бесконечно долго перебирать различные пары, пока наконец одна из пар не подойдет и взломщик не получит возможность удаленно управлять компьютером, сидя у себя дома. Выполнение такой рутинной работы по набору номеров и отыскиванию пар отнимало много времени и было нецелесообразным, так как тем же самым могла заниматься машина, задействуя часть собственных ресурсов. Поэтому