Услуги по информационной безопасности дистанционно через Интернет

Услуги по информационной безопасности
от 1000  за усл.
Услуги по безопасности сайтов
от 930  за усл.
Хостинг
от 670  за усл.
Создание виртуальных машин
от 800  за усл.
Создание компьютерных сетей
от 670  за усл.
Настройка MikroTik
от 1000  за усл.
Аренда сервера
от 670  за усл.
Сетевой и системный администратор
от 510  за усл.
Администраторы баз данных
от 510  за усл.
Настройка локальных сетей
от 1000  за усл.
Курсы системного администратора
от 510  за усл.
Услуги по монтажу компьютерных сетей
от 1770  за усл.
Администрирование серверов
от 510  за усл.
Настройка серверов
от 770  за усл.
Апгрейд компьютера
от 510  за усл.
Сопровождение программного обеспечения
от 510  за усл.
Настройка Cisco
от 1050  за усл.
Помощник администратора
от 510  за усл.
Настройка облачных хранилищ
от 670  за усл.
Настройка Microsoft Exchange
от 1800  за усл.
Администрирование сайтов
от 670  за усл.
Обслуживание компьютерных сетей
от 2280  за усл.
Перенос сайтов на другой хостинг
от 1000  за усл.
Услуги инженера-программиста
от 510  за усл.

363 IT-фрилансеров в Твери

Лариса оставила отзыв

Мы столкнулись с неординарной и нестандартной ситуацией. Владислав работал удаленно 5 дней, выискивая ошибки с установкой SQL-сервера. Дотошно, муторно и подробно проходя шаг за шагом каждую ошибку. Сотрудничал с техподдержкой компании Арго. Как бульдог, ухватил за хвост проблему, и пока не вытащил ее полностью, не остановился. Попутно предложил и сделал несколько усовершенствований. Характеризую его, как специалиста с большой буквы, который честно и ответственно относится к своей работе. Берется за сложные задачи, разгребает "авгиевы конюшни", но находит решение, которое полностью удовлетворяет пользователя. Не сломается - будьте уверены! Вежлив, учтив, обязателен. Берет на себя больше ответственности, чем ждут от него. Всем рекомендую выбирать для помощи только его. Желаю Владиславу достичь всех вершин в своей специальности.ещё

Выполненный заказ

Системные администраторы, установка / настройка программного обеспечения, настройка роутеров, обслуживание компьютеров, настройка сетевого оборудования, более месяца назад, Петергоф.

Техническое обслуживание ПК, установка компьютерных программ, установка и настройка сетевого оборудования. Установить: переустановить Винды, подключить принтер, удаленный жесткий диск, установить программу АгроГео. Операционная система: windows 10 pro. Сетевое оборудование: роутер. Марка и модель сетевого оборудования: Asus RT Nt-2. Установить все, что уже описала.ещё

Кристина оставила отзыв

Пять с плюсом

Спасибо большое за помощь в оформлении профиля 🙏🏼🙂 работать с тобой было в одно удовольствие, будто чувствовали идеи друг друга 🙌🏼 Всегда на связи и визуал красивый сделали, ещё и приложения для дальнейшей самостоятельной работы подсказала. Советую 👌🏼💯😊 Удачи тебе, Алин 🙏🏼🙂 считаю за две недели работы и цена отличная 👍🏼ещё

Выполненный заказ

Таргетированная реклама, продвижение в Instagram, более месяца назад, Тверь.

Задача: оформление соцсетей, контент-план и рубрикатор, таргетированная реклама. Тема: Правильное питание. Переделать шапку профиля, визуализация.ещё
Аватар пользователя

специалист

Иван Черкасов

5,03 отзыва

Елена оставила отзыв

Пять с плюсом

Иван отличный специалист! Делал настройку интеграции 1С с клиентом-маркетплейсом для выгрузки цен и остатков в онлайн режиме. Предварительно обновил базу. Оперативно вышел на связь, подключился удаленно и сделал необходимые настройки. При этом самостоятельно связывался со специалистом по интеграции клиента для получения ключей доступа и инструкций. Будем обращаться ещё, порекомендуем коллегам и партнерам! Ивану большое спасибо!ещё

Выполненный заказ

Настройка 1С Торговля-Склад, более месяца назад, Тверь.

Настроить: обмен данными. Конфигурация: 1С: Торговля и склад. Версия платформы: 8.3. Количество пользователей: 1. Задача: Необходима настройка обмена данными (интеграция) 1С с контрагентом-маркетплейсом для формирования цен и выгрузки остатков в онлайн режиме. Специалист желательно с опытом подобной работы.ещё

Valentina оставила отзыв

Я довольна оперативностью и качеством. Спасибо! Рекомендую!ещё

Выполненный заказ

Копирайтеры, более месяца назад, Тверь.

Написать: информационную статью. Тема: Нововведения в законодательство маркетинга и рекламы. Разовая задача или временный проект. Количество текстов: 1 шт. Объём текста: 1 страница.ещё
Аватар пользователя

специалист

Антон Федченков

4,6715 отзывов

Анна оставила отзыв

Заказ выполнен оперативно и профессионально. Спасибо за сотрудничество.ещё

Выполненный заказ

Программисты 1С, более месяца назад, Тверь.

Доработать. 1С: Розница. Версия: 8.3. В программе было 2ИП, одного ликвидировали, удалили ККМ, перенесли товарные остатки на склад действующего ИП. Сбилась выгрузка на сайт. Платформа ОПЕНКАРД. на сайте перестали обновляться остатки и появляться новые товары.ещё

Никита Сараев оставил отзыв

Пять с плюсом

Анастасия просто волшебница:) Сделала все просто превосходно, лучше даже чем надо-было:) Подошла к своему дело отвественно и выполнила её на 100%.Буду обращаться к ней еще много раз:)ещё

Выполненный заказ

Разработка логотипа, более месяца назад, Тверь.

Разработать с нуля. Продукт: Сценическое оборудование, светомузыка. Нужно разработать логотип для магазина сценического оборудования (светомузыка), магазин занимается продажей светового обоудования, такие как: стробосопы, вращающиеся головы, лазеры, проекторы, дым машины и т.д. Магазин называется DIOD. Хотелось бы чтобы логотип был современный, запоминающийся и простой, остальное полет фантазии дизайнера.ещё

Кикеева Людмила Викторовна оставила отзыв

Пять с плюсом

Очень приятно и комфортно работать с Александром: ответственный, компетентный, отзывчивый. Работу выполнил качественно и в обещанный срок. Организация работы с заказчиком построена поэтапно, все согласовывается и утверждается в диалоге - это исключает недопонимание и результат выполненного заказа меня порадовал. Благодарю Вас за работу!!!ещё

Выполненный заказ

Написание статей, более месяца назад, Тверь.

Тема: строительство. Разовая задача или временный проект. Количество текстов: 1 шт. Объём текста: 5 страниц. Объем не менее 4-5 страниц, уникальность более 75%, оформление со списком литературы(оформлено по ГОСТ) и ссылками на нее по тексту. Шрифт 14, интервал 1,5.ещё

Александр оставил отзыв

Пять с плюсом

Владимир супер специалист, всем советую, сразу после начала сотрудничества грамотно настроил все цели в компании , сделал рекламу и пошли первые заявки и много звонков ! Владимир всегда на связи , специалист с большим опытом . 100% рекомендуемещё

Выполненный заказ

Настройка Яндекс.Директ, более месяца назад, Тверь.

Бюджет на рекламную кампанию: 40. Постоянная работа. Анализы на дому круглосуточно.ещё

Лидия оставила отзыв

Софья быстро отрисовала несколько вариантов логотипа , всегда была оперативно на связи и спокойно относилась к внесению правок по ходу работы. Я довольна , спасибоещё

Выполненный заказ

Разработка логотипа, более месяца назад, Тверь.

Есть готовые наработки. Продукт: Йога По эскизу предложить отрисованные в векторе варианты лого для небольшой студии йогиещё

Анна оставила отзыв

Выполнила работу оперативно. Некоторые фразы пришлось переписывать, но было сложное интервью и ИТ-термины. В целом все ок) спасибо!ещё

Выполненный заказ

Транскрибация, более месяца назад, Тверь.

Текст: деловой, разговорный. Язык: русский. Объём работ: 75 минут. Разовая задача или временный проект. Нужно расшифровать телефонное интервью сегодня до 23:00. Всего 9 последовательных аудифайлов с использованием терминов по IT-тематике, общий объем 72-75 минут. Если будут встречаться непонятные названия компаний, аббревиатуры, в том числе на английском, прошу выделять их по тексту цветным шрифтом или маркером. Ммм, угу и прочие междометия добавлять не нужно. Каждого спикера пометить "Ж" и "М" - по полу. Оформить в Word или Google документах (каждая из 9 записей - новый документ) с использованием пунктуации и орфографии, с выделением абзацев по смысловым блокам (нужен читабельный текст).ещё

Алина оставила отзыв

Татьяна - была моей находкой. Необходимо было качественно и оперативно сделать макеты наклеек. Типография работу оценила тоже на 5+. Отличный ответственный специалист. Оооочень рекомендую!!!ещё

Выполненный заказ

Дизайн этикеток, более месяца назад, Тверь.

Печать не нужна. Переделать макеты по требованиям на фото. + доливки с каждой стороны по 2 мм, круг серый диаметр 5 см, круг зелёный диаметр 10 см, прямоугольник серый - 6*15.ещё

Яна Харламова оставил отзыв

Специалист понравился и работой и подходом к работе)ещё

Выполненный заказ

Дизайн мобильных приложений, более месяца назад, Тверь.

Дизайн мобильного приложения. Платформа: iOS, Android. Категория приложения: психология и здоровье. Количество экранов: 1-10. Есть макет. Приложений несколько, поэтому если сработаемся заказы периодически будут. Пришлите сразу свое портфолио и цены.ещё
Аватар пользователя

специалист

Анна Яковлева

5,02 отзыва

Анна оставила отзыв

Задание выполнено в срок, все хорошоещё

Выполненный заказ

Продвижение на Ozon, более месяца назад, Тверь.

Бюджет на рекламную кампанию: 0. Разовая задача или временный проект. Нужно с нуля создать карточку для товара на Озон. Товар: 4 набора фруктово-ореховых батончиков, создать в одной карточке. Фото есть, СЕО текста нет.ещё

Владислав оставил отзыв

Пять с плюсом

Замечательный специалист. Очень понравился нестандартный подход к работе. Приятно общаться, Виктория спокойно реагировала на правки и оперативно всё меняла. Работали по четкому плану, всё публиковалось вовремя. Продолжим сотрудничествоещё

Выполненный заказ

Ведение аккаунта Инстаграм, более месяца назад, Тверь.

Тема: развлечения.ещё

Алевтина оставила отзыв

Плюсы: старательный Аккуратный Думающий Перспективныйещё

Выполненный заказ

Отделка стен фанерой, более месяца назад, Тверь.

Материалы в наличии. Пеноплекс, рейки, фанера, изо пан, саморезы. Обшивать надо стены и потолок.ещё

Алексей оставил отзыв

Пять с плюсом

Алексей отличный специалист, быстро нашли понимание. Сайт сделал очень быстро, помог с настройками и продвижением. Рекомендую, хороший профессионал.ещё

Выполненный заказ

Landing page, создание сайтов на WordPress, более месяца назад, Тверь.

Платформа: WordPress. Функционал сайта: лендинг. Контента нет. Создать лендинг для прачечной самообслуживания.ещё

Виталий оставил отзыв

Пять с плюсом

Владислав за короткие сроки подтянул темы, с которыми были проблемы. Пересдали экзамен на 4, хотя до этого вообще мечтали о тройке. Будем и дальше заниматься!ещё

Выполненный заказ

Математика, более месяца назад, Тверь.

Повышение успеваемостиещё

Иван оставил отзыв

Быстро и недорого перевела небольшой договор. Всегда на связи, быстро отвечает. В переводе было пара ошибок, но была готова исправить и сделала за это скидку. Рекомендую.ещё

Выполненный заказ

Перевод английского, перевод документов, более месяца назад, Тверь.

Перевести с: русского. На: английский. Перевести: Договор на оказание услуг. Объём перевода: 23800 знаков.ещё

Андрей оставил отзыв

Все отлично!ещё

Выполненный заказ

Информационная безопасность, более месяца назад, Тверь.

Защитить: Лекция. Рассказать видеолекцию по кибербезопасности для школьников. Длительность записанной видеолекций - 45 минут, то есть 1 академ. час Структура - четкой структуры нет. Главное - обозначить про направление, какие специалисты в нем работают, что оно из себя представляет, чем они занимаются, чем интересно и полезно для общества Цель лекции - познакомить школьников с направлением и профессиями Использование материала предполагается в рамках передачи материала. Лекция будет использована только для профориентационных смен. Можно делать удаленно. Видео отправляется нам. Видео записать 06.10 до 14:00 по Москве.ещё

Элина оставила отзыв

Пять с плюсом

Быстрое решение вопроса Спасибо большое! Очень помоглиещё

Выполненный заказ

Системные администраторы, более месяца назад, Тверь.

Настрока удаленного подключения к компьютеру через VPN. Оборудование: 1 стационарный компьютер. Здравствуйте! Нужно настроить и протестировать удаленное подключение к компьютеру по VPN Сейчас подключаемся по RDP.ещё

Прямо сейчас ищут

Обучение информационной безопасности

21 год. Для себя. Нужна помощь с разбором заданий ctf из раздела вебещё

Обучение информационной безопасности

4 курс. Подготовка к экзамену в вузеещё

Стоимость

800 

Информационная безопасность

Защитить: инститинститут. Ответы по спискуещё

Информационная безопасность

Защитить: Обучение. Знаю Си и Си++ понять , в какую сторону плыть в изучении данного направления. Ищу не услугу , а обучениеещё

Безопасность сайта

Защитить: веб-сайт, Платформа «mail.ru”. Здравствуйте. Мою почту [Email скрыт] взломали. Я пыталась ее восстановить и ее временно заблокировали. Могу ли я восстановить свою почту, если злоумышленник перевязал доступ к мобильному телефону? К старому номеру телефона, который был привязан к почте [Телефон скрыт]) доступ есть. А так же, я могу предоставить вам свои личные данные для подтверждения личности. Поддержка mail.ru присылают мне однотипные ответы о том, что не могут мне помочь или игнорируют меня. Желательно иметь какие то контакты с сотрудниками офиса mail.ruещё

Стоимость

5000 

Информационная безопасность

Защитить: Восстановить данные. Ранее взломали почту mail.ru. Писали в поддержу mail.ru по возвращению почты, получали шаблонные ответы, что недостаточно данных для восстановления почты. Необходимо помочь в восстановленииещё

Стоимость

10000 

Информационная безопасность

Защитить: хакатон. Разработка нейросетевых экспертных систем для мониторинга защищенности информации в АИС Слайд № 2 Проблематика темы: В современном цифровом мире угроза кибератак очень велика и на данный момент количество совершаемых кибератак в различных сферах только растет и не будет останавливаться. В связи с развитием технологий, методы кибербезопасности устаревают и теперь нам требуется значительно быстрее уметь выявлять ту или иную угрозу, поэтому анализ трафика должен проходить в реальном времени, что могут позволить нейросети Все сферы, в которых присутствует цифровизация могут пострадать от кибератак, начиная от технических неполадок, заканчивая утечкой важных данных. В современном мире сложно представить сферу, где не пользовались бы компьютером или интернетом, поэтому важно работать над созданием программных решений, которые могут эти атаки предотвратить. Слайд № 3 Основные понятия ИИ Искусственный интеллект (ИИ) — это отрасль информатики, которая создает системы и алгоритмы, способные выполнять задачи, требующие интеллектуальных способностей. Искусственный интеллект включает в себя несколько фундаментальных принципов: Машинное обучение (ML): это подраздел искусственного интеллекта, в котором разрабатываются алгоритмы, способные к автономному обучению и прогнозированию на основе данных. Машинное обучение включает такие методы, как обучение с учителем, обучение без учителя и обучение с подкреплением. Нейронные сети: нейронные сети, вдохновленные человеческим мозгом, состоят из взаимосвязанных искусственных нейронов. Они используются для решения задач, связанных с обработкой информации, распознаванием образов, обучением и другими областями. Обработка естественного языка (NLP): эта область сосредоточена на создании систем, которые могут взаимодействовать с людьми с помощью естественных языков. НЛП используется для создания чат-ботов, переводчиков, систем анализа текста и других приложений, позволяющих компьютерам понимать и генерировать человеческий язык Слайд №4 Основные понятия кибербезопасности Конфиденциальность: Обеспечение защиты информации от несанкционированного доступа. Это включает в себя шифрование данных, управление доступом и другие меры для предотвращения утечек информации. Целостность: Гарантия того, что информация остается неизменной и неповрежденной в течение всего времени ее хранения и передачи. Это достигается с использованием методов контроля целостности данных. Доступность: Обеспечение непрерывного доступа к информации для авторизованных пользователей. Это включает в себя меры по предотвращению отказов в обслуживании и обеспечению устойчивости системы к атакам. Слайд №6 Wireshark В первую очередь мы используем Wireshark как ресурс, который позволяет захватывать необходимый трафик в реальном времени. Также это open source решение, что значит его легко интегрировать для работы с моделью. Если будет вопрос, можно ли выбрать другую программу, да можно, просто у Wireshark есть вышеперечисленные плюсы, которых достаточно Слайд №7 Библиотеки Scapy используется для получения трафика в реальном времени, работает в связке с Wireshark pandas используется для построения и манипулирования DataFrames, что упрощает анализ сетевого трафика. joblib используется для загрузки предварительно обученного препроцессора данных. Matplotlib и seaborn используются для визуализации результатов анализа сетевого трафика NumPy используется для выполнения операций над данными, включая преобразования массивов и матриц. TensorFlow используется для загрузки предварительно обученной нейронной сети и генерннации прогнозов на новых данных. Слайд №8 Обучение на модели На графике мы можем видеть, что модель ещё на первой эпохе достаточно успешно обучалась на тестовом наборе данных. Всего было 10 эпох и модель достигла отличного результата в точность 1.0, что означает, она распознавала все атаки на обучающем наборе данных. Набор данных UNSW-NB15 (University of New South Wales - Network-Based 15) представляет собой сбор данных о сетевом трафике для исследования в области кибербезопасности. UNSW-NB15 включает в себя разнообразные типы сетевых атак, такие как DoS (отказ в обслуживании), Fuzzers, Reconnaissance (рекогносцировка), Shellcode и т.д. Слайд №9 Использование тестового набора данных для проверки работы модели По горизонтали на графике отмечено количество пакетов, которые выведены на экран, в нашем случае я решил выбрать 100 пакетов, по вертикали мы видим уровень угрозы, модель дает оценку либо есть угроза, либо её нет Данное тестирование проводилось уже на тестовом наборе данных UNSW_NB15_test Слайд №10 Использование модели в реальных условиях с настоящим трафиком Модель приняла в себя часть уже настоящего трафика, но каких либо угроз она не выявила, т.к. во взятом трафике их во все не было. Если обращать внимание на тестовый набор данных, то мы уже знаем что модель умеет видеть атаки, что значит в нашем трафике их просто не было. В реальной практике модель не должна визуализировать результат, а просто выдавать какой трафик является атакующим, а какой нет, модель работает достаточно быстро Слайд №11 Заключение Модель предназначена для того, чтобы быстро реагировать на атакующий трафик и сообщать о нем. Интеграция с Wireshark может быть полезна для передачи трафика для модели в реальном времени, а также чтобы анализировать тип атаки, основываясь на том, какой именно пакет из трафика модель определила атакующим. Это означает, что модель легко интегрируется в любую систему с другими программами для анализа и считывания трафика. Спасибо за внимание. Сейчас идет конкурс. Сегодня сделайте. послезавтра защита проектещё

Информационная безопасность

Защитить: сервер. Восстановить перенести данные сервера в облако. Подхватили вирус Пандаещё

Информационная безопасность

Защитить: персональный компьютер. Компьютер на ос windows заражен вирусом. Блокируется попытка установки антивирусов. Проверить на утечку данных и подлежит ли устройство восстановлениюещё

Задачи, которые доверили Профи

Информационная безопасность

Защитить: gmail. Требуется выгрузить историю всех действий и файлов сотрудника с корпоративной почты gmailещё

Стоимость

1000 

Информационная безопасность

Защитить: локальную сеть, персональный компьютер. Аналитика и аудит компьютера . Провести аудит и аналитику безопасности компьютера и выхода в сетьещё

Стоимость

2500 

Информационная безопасность

Защитить: кража ценных предметов. Необходимо выяснить, кто украл ценные вещи и как их вернутьещё

Стоимость

3000 

Информационная безопасность

Защитить: персональный компьютер. Проектещё

Стоимость

3000 

Информационная безопасность

Защитить: персональный компьютер, телефон. Постороннее подключение к сетиещё

Стоимость

500 

Информационная безопасность

Защитить: telegram. Поиск мошенника (подменный хостинг). Имеется: 1. аккаунт в тг 2. левый аб. номер 3. кошелёк payerещё

Стоимость

5000 

Обучение информационной безопасности

4 курс. Подготовка к экзамену в вузеещё

Стоимость

800 

Информационная безопасность

Защитить: хакатон. Разработка нейросетевых экспертных систем для мониторинга защищенности информации в АИС Слайд № 2 Проблематика темы: В современном цифровом мире угроза кибератак очень велика и на данный момент количество совершаемых кибератак в различных сферах только растет и не будет останавливаться. В связи с развитием технологий, методы кибербезопасности устаревают и теперь нам требуется значительно быстрее уметь выявлять ту или иную угрозу, поэтому анализ трафика должен проходить в реальном времени, что могут позволить нейросети Все сферы, в которых присутствует цифровизация могут пострадать от кибератак, начиная от технических неполадок, заканчивая утечкой важных данных. В современном мире сложно представить сферу, где не пользовались бы компьютером или интернетом, поэтому важно работать над созданием программных решений, которые могут эти атаки предотвратить. Слайд № 3 Основные понятия ИИ Искусственный интеллект (ИИ) — это отрасль информатики, которая создает системы и алгоритмы, способные выполнять задачи, требующие интеллектуальных способностей. Искусственный интеллект включает в себя несколько фундаментальных принципов: Машинное обучение (ML): это подраздел искусственного интеллекта, в котором разрабатываются алгоритмы, способные к автономному обучению и прогнозированию на основе данных. Машинное обучение включает такие методы, как обучение с учителем, обучение без учителя и обучение с подкреплением. Нейронные сети: нейронные сети, вдохновленные человеческим мозгом, состоят из взаимосвязанных искусственных нейронов. Они используются для решения задач, связанных с обработкой информации, распознаванием образов, обучением и другими областями. Обработка естественного языка (NLP): эта область сосредоточена на создании систем, которые могут взаимодействовать с людьми с помощью естественных языков. НЛП используется для создания чат-ботов, переводчиков, систем анализа текста и других приложений, позволяющих компьютерам понимать и генерировать человеческий язык Слайд №4 Основные понятия кибербезопасности Конфиденциальность: Обеспечение защиты информации от несанкционированного доступа. Это включает в себя шифрование данных, управление доступом и другие меры для предотвращения утечек информации. Целостность: Гарантия того, что информация остается неизменной и неповрежденной в течение всего времени ее хранения и передачи. Это достигается с использованием методов контроля целостности данных. Доступность: Обеспечение непрерывного доступа к информации для авторизованных пользователей. Это включает в себя меры по предотвращению отказов в обслуживании и обеспечению устойчивости системы к атакам. Слайд №6 Wireshark В первую очередь мы используем Wireshark как ресурс, который позволяет захватывать необходимый трафик в реальном времени. Также это open source решение, что значит его легко интегрировать для работы с моделью. Если будет вопрос, можно ли выбрать другую программу, да можно, просто у Wireshark есть вышеперечисленные плюсы, которых достаточно Слайд №7 Библиотеки Scapy используется для получения трафика в реальном времени, работает в связке с Wireshark pandas используется для построения и манипулирования DataFrames, что упрощает анализ сетевого трафика. joblib используется для загрузки предварительно обученного препроцессора данных. Matplotlib и seaborn используются для визуализации результатов анализа сетевого трафика NumPy используется для выполнения операций над данными, включая преобразования массивов и матриц. TensorFlow используется для загрузки предварительно обученной нейронной сети и генерннации прогнозов на новых данных. Слайд №8 Обучение на модели На графике мы можем видеть, что модель ещё на первой эпохе достаточно успешно обучалась на тестовом наборе данных. Всего было 10 эпох и модель достигла отличного результата в точность 1.0, что означает, она распознавала все атаки на обучающем наборе данных. Набор данных UNSW-NB15 (University of New South Wales - Network-Based 15) представляет собой сбор данных о сетевом трафике для исследования в области кибербезопасности. UNSW-NB15 включает в себя разнообразные типы сетевых атак, такие как DoS (отказ в обслуживании), Fuzzers, Reconnaissance (рекогносцировка), Shellcode и т.д. Слайд №9 Использование тестового набора данных для проверки работы модели По горизонтали на графике отмечено количество пакетов, которые выведены на экран, в нашем случае я решил выбрать 100 пакетов, по вертикали мы видим уровень угрозы, модель дает оценку либо есть угроза, либо её нет Данное тестирование проводилось уже на тестовом наборе данных UNSW_NB15_test Слайд №10 Использование модели в реальных условиях с настоящим трафиком Модель приняла в себя часть уже настоящего трафика, но каких либо угроз она не выявила, т.к. во взятом трафике их во все не было. Если обращать внимание на тестовый набор данных, то мы уже знаем что модель умеет видеть атаки, что значит в нашем трафике их просто не было. В реальной практике модель не должна визуализировать результат, а просто выдавать какой трафик является атакующим, а какой нет, модель работает достаточно быстро Слайд №11 Заключение Модель предназначена для того, чтобы быстро реагировать на атакующий трафик и сообщать о нем. Интеграция с Wireshark может быть полезна для передачи трафика для модели в реальном времени, а также чтобы анализировать тип атаки, основываясь на том, какой именно пакет из трафика модель определила атакующим. Это означает, что модель легко интегрируется в любую систему с другими программами для анализа и считывания трафика. Спасибо за внимание. Сейчас идет конкурс. Сегодня сделайте. послезавтра защита проектещё

Обучение информационной безопасности

Нужно выполнить задание по «Теоретические и прикладные основы информатики в задачах информационной безопасности» Задание: Что должно быть в результате: 1. Хэш функция 2. Секретный ключ Х 3. Любые два простых числа руб (руб2), G 4. Открытый ключ Y = G* mod P 5. Выберем случайное целое число К = 9. Убедимся, что числа К и (Р-1) являются взаимно простыми. Действительно, Нод (9,10) = 1. Далее • вычисляем элементы а и b подписи: a = G" mod B= 2o mod 11 = 6, элемент в определяем, используя расширенный алгоритм Евклида: m =x*a+K*b (mod (P-1)). При m = 5, a = 6, X=8, K = 9, P = 11 получаем 5 = 8 * 6+9 * 6 (mod 10) или 9 * b=-43 (mod 10). b=3 6. Закодированное по Хэмингу слово с одной ошибкой Слово для шифрования: Jinxещё

Стоимость

900 

Вы часто спрашиваете

Информационная безопасность: какие цены в Весьегонске?

Цены начинаются от 1000 рублей. В среднем 2000 рублей, а максимальные цены на уровне 6670 рублей. Специалисты, которые откликнутся на ваш заказ, назовут свои цены.

Где найти специалиста по информационной безопасности?

Сейчас в Весьегонске на нашем сайте 363 специалиста готовы помочь с услугой "информационная безопасность".Сколько отзывов на услугу "услуги по информационной безопасности" в Твери в Весьегонске?

Услуги по информационной безопасности - как выбрать в Твери?

Изучите понравившиеся анкеты и прочитайте отзывы предыдущих клиентов — они помогают понять, подходит ли вам специалист по профессиональным и личным качествам. Также вы можете обсудить детали с откликнувшимися специалистами, если заполните заявку.