Для студентов МГТУ им. Н.Э.Баумана по предмету Научно-исследовательская работаРазработка метода поиска уязвимостей в Docker контейнерахРазработка метода поиска уязвимостей в Docker контейнерах
2023-09-032023-09-03СтудИзба
Отчёт по практике: Разработка метода поиска уязвимостей в Docker контейнерах
Описание
Индивидуальное задание на практику
В рамках дипломной работы магистра предлагается разработка
метода поиска уязвимостей в Docker контейнерах. В связи с этим в ходе
производственной практики необходимо провести анализ видов
уязвимостей программного обеспечения, существующих стандартов
обработки и хранения данных об уязвимостях.
Содержание:
1. Вид практики, способ и формы ее проведения
2. Цель проведения практики
3. Индивидуальное задание на практику
4. Содержание
4.1 Классификация уязвимостей
4.2 Стандарты обработки и хранения данных об уязвимостях
4.2.1 CVE/CPE
4.2.2 Специализированные стандарты описания уязвимостей
4.2.3 OVAL
5. Заключение
6. Список использованных источников
В рамках дипломной работы магистра предлагается разработка
метода поиска уязвимостей в Docker контейнерах. В связи с этим в ходе
производственной практики необходимо провести анализ видов
уязвимостей программного обеспечения, существующих стандартов
обработки и хранения данных об уязвимостях.
Содержание:
1. Вид практики, способ и формы ее проведения
2. Цель проведения практики
3. Индивидуальное задание на практику
4. Содержание
4.1 Классификация уязвимостей
4.2 Стандарты обработки и хранения данных об уязвимостях
4.2.1 CVE/CPE
4.2.2 Специализированные стандарты описания уязвимостей
4.2.3 OVAL
5. Заключение
6. Список использованных источников
Характеристики отчёта по практике
Учебное заведение
Теги
Просмотров
2
Размер
2,27 Mb
Список файлов
Отчет по НИР (Разработка метода поиска уязвимостей в Docker контейнерах).pdf

НОВИНКА: отчеты по практикам! Поиск - по названию предприятия в тэге. База учебных материалов МГТУ им. Н.Э. Баумана в формате pdf, оригиналы файлов отсутствуют (если иное не оговорено в описании). Вопросы задавайте ДО покупки в комментариях под файлами.