¿Cuáles son algunas buenas asignaciones de programación de seguridad de red?

Lo mantendré breve y te dejaré sumergirte en la investigación sobre los temas que voy a mencionar. Intentaré mantenerlo bien conectado a la seguridad de la red para no desviarme.

  1. Revisión del cortafuegos: la infraestructura y las aplicaciones web Los cortafuegos se pueden implementar / poner en demostración (preferiblemente usando un hipervisor o algo así como GNS3 ) y luego revisarse en función de la complejidad del uso, los estándares de seguridad, la limitación del conjunto de características, etc. se ramificará entre cortafuegos de código abierto y cerrado para su elaboración.
  2. Evasión del sistema de detección de intrusiones (IDS): se puede implementar un IDS como Snort y se puede usar el código de shell para mostrar cómo establece el IDS o si el código de shell se escabulle a través del protocolo IDS débil.
  3. Visualizador de ataques de denegación de servicio: se puede desarrollar una herramienta para detectar ataques de DOS que muestre resultados visuales. Idealmente, Java sería adecuado para el nivel de entrada, pero Python es excelente y también tiene una gran cantidad de bibliotecas de seguridad que se pueden usar.
  4. Implementación de punto de acceso de Rouge: implementación de un AP de Rouge y demostración de cómo se puede utilizar un AP de Rouge para comprometer las credenciales / datos del usuario de otro AP legítimo.
  5. Ataque de suplantación de protocolo de resolución de direcciones: demuestre un ataque de suplantación de ARP.

Espero que esto haya ayudado, mis disculpas no pudieron agregar más debido a la falta de tiempo de mi parte. Para otras ideas, puede buscar criptografía y cifrado de extremo a extremo a través de una red, dividiendo una red en LAN virtuales para seguridad, piratería inalámbrica y demos para sus vectores de ataque, etc.

Hay muchas tareas disponibles en este aspecto. Sin embargo, algunos buenos son aquellos en los que puede usar la habilidad teórica y práctica de los estudiantes para que resuelva la asignación de seguridad de la red informática. Entonces, algunas de las buenas tareas pueden ser:

a) Ataque de DOS usando la revisión de prueba de Pin

b) Nuevo sistema de prueba de seguridad para efectividad

c) asignación común como revisión de firewall con diferentes modos de ataque