Для студентов НИУ ВШЭ по предмету ДругиеАНАЛИЗ ПОДОЗРИТЕЛЬНОГО ПРОЦЕССА И ОПТИМИЗАЦИЯ СЕРВЕРААНАЛИЗ ПОДОЗРИТЕЛЬНОГО ПРОЦЕССА И ОПТИМИЗАЦИЯ СЕРВЕРА
2024-05-252024-05-25СтудИзба
Курсовая работа: АНАЛИЗ ПОДОЗРИТЕЛЬНОГО ПРОЦЕССА И ОПТИМИЗАЦИЯ СЕРВЕРА
Описание
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
ГЛАВА I КАНАЛЫ ПРОНИКНОВНИЯ ВПО В СИСТЕМУ
1.1 Каналы проникновения вредоносной программы
1.2 Скомпрометированные программы для удаленного доступа
1.3 Скомпрометированные программы «торрент-клиент»
1.4 Выводы
ГЛАВА II ОПТИМИЗАЦИЯ СЕРВЕРА
2.1 Информация о произошедшем инциденте
2.2 Исследование подозрительного процесса «Mediaget»
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
Данная проблема является актуальной, так как вирусное программное обеспечение может проникнуть в систему являясь рекламой внутри бесплатных программ, маскируясь под видом обновления, являясь обновлением с скомпрометированных ресурсов, или просто располагая свои вредоносные срипты на сайтах.
Целью данной работы является изучение каналов проникновения вредоносного программного обеспечения (ПО) в систему.
Так же необходимо выполнение следующих задач:
1. Описать распространённые каналы проникновения вредоносного ПО;
2. Описать индикаторы проникновения вредоносного ПО;
3. Провести анализ файлов, содержащих индикаторы;
4. Восстановить хронологию проникновения вредоносного ПО на основе имеющихся индикаторов.
Вредоносное ПО не может просто так появит
ВВЕДЕНИЕ
ГЛАВА I КАНАЛЫ ПРОНИКНОВНИЯ ВПО В СИСТЕМУ
1.1 Каналы проникновения вредоносной программы
1.2 Скомпрометированные программы для удаленного доступа
1.3 Скомпрометированные программы «торрент-клиент»
1.4 Выводы
ГЛАВА II ОПТИМИЗАЦИЯ СЕРВЕРА
2.1 Информация о произошедшем инциденте
2.2 Исследование подозрительного процесса «Mediaget»
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
ВВЕДЕНИЕ
В настоящее время любое предприятие имеет настроенную локальную сеть. В этой сети есть как пользовательские персональные компьютеры, так и сервер. Как известно, работа сети зависит от работоспособности основного сервера. Но самой распространенной проблемой таких локальных сетей является нестабильная работа и частые перебои сервера. Причин много, но в основном дело заключается в большом числе сторонних процессов в системе. Часто встречается ситуация, когда пользователь сервера даже не подозревает о некоторых запущенных процессах, которые скорее всего запустил не он, а вредоносное программное обеспечение, незаконно проникшее по тем или иным каналам в сеть, в систему, на сервер.Данная проблема является актуальной, так как вирусное программное обеспечение может проникнуть в систему являясь рекламой внутри бесплатных программ, маскируясь под видом обновления, являясь обновлением с скомпрометированных ресурсов, или просто располагая свои вредоносные срипты на сайтах.
Целью данной работы является изучение каналов проникновения вредоносного программного обеспечения (ПО) в систему.
Так же необходимо выполнение следующих задач:
1. Описать распространённые каналы проникновения вредоносного ПО;
2. Описать индикаторы проникновения вредоносного ПО;
3. Провести анализ файлов, содержащих индикаторы;
4. Восстановить хронологию проникновения вредоносного ПО на основе имеющихся индикаторов.
ГЛАВА I КАНАЛЫ ПРОНИКНОВНИЯ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ В ОПЕРАЦИОННУЮ СИСТЕМУ
1.1 Каналы проникновения вредоносной программыВредоносное ПО не может просто так появит
Характеристики курсовой работы
Предмет
Учебное заведение
Семестр
Просмотров
1
Размер
6,85 Mb
Список файлов
АНАЛИЗ ПОДОЗРИТЕЛЬНОГО ПРОЦЕССА И ОПТИМИЗАЦИЯ СЕРВЕРА.doc