SlideShare a Scribd company logo
1 of 70
Мрежова сигурност и мрежови атаки Добре дошли! http://www.nedyalkov.com/security/ Атанас Бъчваров Васил Колев Георги Чорбаджийски Николай Недялков Петър Пенчев Светлин Наков Климентови дни в СУ "Св. Климент Охридски" – 26.11.2003
Относно настоящата лекция ,[object Object],[object Object],[object Object]
Лектори ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Лектори ,[object Object],[object Object],[object Object],[object Object],[object Object]
Лектори ,[object Object],[object Object],[object Object],[object Object],[object Object]
Лектори ,[object Object],[object Object],[object Object],[object Object],[object Object]
Лектори ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Лектори ,[object Object],[object Object],[object Object],[object Object],[object Object]
За курса “Мрежова сигурност” ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
План на лекцията ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Въведение ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tестова мрежова инфраструктура ,[object Object],[object Object],[object Object],[object Object],[object Object]
План за демонстрациите ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Начало на демонстрацията
Datalink слой от OSI модела ,[object Object],[object Object],[object Object],[object Object],[object Object]
ARP Poisoning ,[object Object],[object Object],[object Object],[object Object]
ARP Poisoning ,[object Object],[object Object],[object Object],[object Object],[object Object]
ARP Poisoning ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ARP Poisoning ,[object Object],[object Object],[object Object],[object Object]
ARP Poisoning
ARP Poisoning ,[object Object],[object Object]
ARP Poisoning ,[object Object],[object Object]
ARP Poisoning ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ARP Poisoning ,[object Object],[object Object],[object Object],[object Object],[object Object]
ARP Poisoning ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ARP Poisoning ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ARP Poisoning ,[object Object],[object Object],[object Object],[object Object],[object Object]
ARP Poisoning ,[object Object]
Анализ на чужд мрежов трафик ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],Анализ на чужд мрежов трафик
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Анализ на чужд мрежов трафик
[object Object],Анализ на чужд мрежов трафик
DNS Spoofing ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
DNS Spoofing ,[object Object],[object Object],[object Object],[object Object]
DNS Spoofing
DNS Spoofing ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],DNS Spoofing
DNS Spoofing ,[object Object],[object Object]
Network слой от OSI модела ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
IPID Games – Idle Scan ,[object Object],[object Object],[object Object],[object Object],[object Object]
IPID Games – Idle Scan ,[object Object],[object Object],[object Object],[object Object],[object Object]
IPID Games – Idle Scan
[object Object],[object Object],[object Object],[object Object],[object Object],IPID Games – Idle Scan
IPID Games – Idle Scan ,[object Object],[object Object]
[object Object],[object Object],[object Object],IPID Games – измерване на трафик
Transport слой от OSI модела ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Установяване на TCP връзка ,[object Object]
Живот на една TCP връзка ,[object Object],[object Object],[object Object]
TCP Kill ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
TCP Kill ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
TCP Kill ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
TCP Kill ,[object Object],[object Object]
Методи за контрол на скоростта в TCP/IP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
TCP Nice ,[object Object],[object Object],[object Object],[object Object],[object Object]
TCP Nice ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
TCP Nice ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
TCP Nice ,[object Object],[object Object]
SYN Flood ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SYN Flood ,[object Object],[object Object],[object Object],[object Object],[object Object]
SYN Flood
SYN Flood ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SYN Flood ,[object Object],[object Object]
Blind TCP Spoofing ,[object Object],[object Object],[object Object],[object Object],[object Object]
Blind TCP Spoofing ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Blind TCP Spoofing
Blind TCP Spoofing ,[object Object],[object Object],[object Object],[object Object]
Blind TCP Spoofing ,[object Object],[object Object]
Ресурси, свързани с темата ,[object Object],[object Object],[object Object],[object Object],[object Object]
Ресурси, свързани с темата ,[object Object],[object Object],[object Object],[object Object],[object Object]
Дискусия ,[object Object]

More Related Content

What's hot (11)

Referat
ReferatReferat
Referat
 
10724 vpn
10724 vpn10724 vpn
10724 vpn
 
Особености на sniffing атаките и как да се предпазим от тях
Особености на sniffing атаките и как да се предпазим от тяхОсобености на sniffing атаките и как да се предпазим от тях
Особености на sniffing атаките и как да се предпазим от тях
 
wifi-security 2
wifi-security 2wifi-security 2
wifi-security 2
 
Vpn mreji 105227
Vpn mreji 105227Vpn mreji 105227
Vpn mreji 105227
 
Презентация - sniffing атаки
Презентация - sniffing атакиПрезентация - sniffing атаки
Презентация - sniffing атаки
 
Vpn mreji 105227
Vpn mreji 105227Vpn mreji 105227
Vpn mreji 105227
 
Реферат на тема безопастност и защита на Wi fi
Реферат на тема безопастност и защита на Wi fiРеферат на тема безопастност и защита на Wi fi
Реферат на тема безопастност и защита на Wi fi
 
Атака от тип DoS
Атака от тип DoSАтака от тип DoS
Атака от тип DoS
 
DoS атаки
DoS атакиDoS атаки
DoS атаки
 
с- ми_за-откриване_на_атаки(ids)
с- ми_за-откриване_на_атаки(ids)с- ми_за-откриване_на_атаки(ids)
с- ми_за-откриване_на_атаки(ids)
 

Viewers also liked

Стартиране на софтуерен бизнес - пътят от програмата до продукта
Стартиране на софтуерен бизнес - пътят от програмата до продуктаСтартиране на софтуерен бизнес - пътят от програмата до продукта
Стартиране на софтуерен бизнес - пътят от програмата до продукта
Neven Boyanov
 
Аудио-визуална база - система за управление
Аудио-визуална база - система за управлениеАудио-визуална база - система за управление
Аудио-визуална база - система за управление
NIT- New Internet Technologies PLC
 
интернет Yordan
интернет Yordanинтернет Yordan
интернет Yordan
vyapova
 
Snezhana Filipova, Librarian at Obrazovanie Public Chitalishte in the village...
Snezhana Filipova, Librarian at Obrazovanie Public Chitalishte in the village...Snezhana Filipova, Librarian at Obrazovanie Public Chitalishte in the village...
Snezhana Filipova, Librarian at Obrazovanie Public Chitalishte in the village...
Glob@l Libraries - Bulgaria Program
 

Viewers also liked (20)

Os
OsOs
Os
 
Present tsa 10
Present tsa 10Present tsa 10
Present tsa 10
 
Chap4
Chap4Chap4
Chap4
 
Chap6
Chap6Chap6
Chap6
 
Стартиране на софтуерен бизнес - пътят от програмата до продукта
Стартиране на софтуерен бизнес - пътят от програмата до продуктаСтартиране на софтуерен бизнес - пътят от програмата до продукта
Стартиране на софтуерен бизнес - пътят от програмата до продукта
 
Лекция първа Security
Лекция първа SecurityЛекция първа Security
Лекция първа Security
 
Аудио-визуална база - система за управление
Аудио-визуална база - система за управлениеАудио-визуална база - система за управление
Аудио-визуална база - система за управление
 
Software University: for the Business (Jan 2014)
Software University: for the Business (Jan 2014)Software University: for the Business (Jan 2014)
Software University: for the Business (Jan 2014)
 
Как и дали средностатистически хакерспейс ще промени живота ти
Как и дали средностатистически хакерспейс ще промени живота тиКак и дали средностатистически хакерспейс ще промени живота ти
Как и дали средностатистически хакерспейс ще промени живота ти
 
безопасност и защита на Big data димитърузунов
безопасност и защита на Big data димитърузуновбезопасност и защита на Big data димитърузунов
безопасност и защита на Big data димитърузунов
 
UE-Students Presented: ICT Security
UE-Students Presented: ICT SecurityUE-Students Presented: ICT Security
UE-Students Presented: ICT Security
 
интернет Yordan
интернет Yordanинтернет Yordan
интернет Yordan
 
Как SEO ни помага да повишим продажбите си онлайн?
Как SEO ни помага да повишим продажбите си онлайн?Как SEO ни помага да повишим продажбите си онлайн?
Как SEO ни помага да повишим продажбите си онлайн?
 
Адаптация на Linux за ARM устройства
Адаптация на Linux за ARM устройстваАдаптация на Linux за ARM устройства
Адаптация на Linux за ARM устройства
 
Snezhana Filipova, Librarian at Obrazovanie Public Chitalishte in the village...
Snezhana Filipova, Librarian at Obrazovanie Public Chitalishte in the village...Snezhana Filipova, Librarian at Obrazovanie Public Chitalishte in the village...
Snezhana Filipova, Librarian at Obrazovanie Public Chitalishte in the village...
 
СофтУни - представяне във Велико Търново - 1 март 2014
СофтУни - представяне във Велико Търново - 1 март 2014СофтУни - представяне във Велико Търново - 1 март 2014
СофтУни - представяне във Велико Търново - 1 март 2014
 
UE-Students: OS Introduction
UE-Students: OS IntroductionUE-Students: OS Introduction
UE-Students: OS Introduction
 
\"Guerrilla Marketing\" в Интернет - Жанер Найденова
\"Guerrilla Marketing\" в Интернет - Жанер Найденова\"Guerrilla Marketing\" в Интернет - Жанер Найденова
\"Guerrilla Marketing\" в Интернет - Жанер Найденова
 
Chap3
Chap3Chap3
Chap3
 
Xp, vista, win7
Xp, vista, win7Xp, vista, win7
Xp, vista, win7
 

Similar to Network Security and Network Attacks

вируси, антивируси и защитни стени
вируси, антивируси и защитни стенивируси, антивируси и защитни стени
вируси, антивируси и защитни стени
Tanya Hristova
 
Inrusion Detection Systems Referat
Inrusion Detection Systems ReferatInrusion Detection Systems Referat
Inrusion Detection Systems Referat
radoatanasov
 
20090203 Полезни приложения в помощ на ИТ одитора
20090203 Полезни приложения в помощ на ИТ одитора20090203 Полезни приложения в помощ на ИТ одитора
20090203 Полезни приложения в помощ на ИТ одитора
Nikolay Dimitrov
 
Защита при създаване на Dot net приложения в интернет
Защита при създаване на Dot net приложения в интернетЗащита при създаване на Dot net приложения в интернет
Защита при създаване на Dot net приложения в интернет
Monika Petrova
 
Проблеми със сигурността при протокол TCP/IP
Проблеми със сигурността при протокол TCP/IPПроблеми със сигурността при протокол TCP/IP
Проблеми със сигурността при протокол TCP/IP
Ralica Hristova
 
Безопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежиБезопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежи
Vqra Velinova
 
FABRIQ - Short - Svetlin Nakov
FABRIQ - Short - Svetlin NakovFABRIQ - Short - Svetlin Nakov
FABRIQ - Short - Svetlin Nakov
Svetlin Nakov
 

Similar to Network Security and Network Attacks (20)

Методи и средства за филтриране на трафика в Lan мрежи
Методи и средства за филтриране на трафика в Lan мрежиМетоди и средства за филтриране на трафика в Lan мрежи
Методи и средства за филтриране на трафика в Lan мрежи
 
Referat
ReferatReferat
Referat
 
вируси, антивируси и защитни стени
вируси, антивируси и защитни стенивируси, антивируси и защитни стени
вируси, антивируси и защитни стени
 
Inrusion Detection Systems Referat
Inrusion Detection Systems ReferatInrusion Detection Systems Referat
Inrusion Detection Systems Referat
 
Man-in-the-middle атаки
Man-in-the-middle атакиMan-in-the-middle атаки
Man-in-the-middle атаки
 
20090203 Полезни приложения в помощ на ИТ одитора
20090203 Полезни приложения в помощ на ИТ одитора20090203 Полезни приложения в помощ на ИТ одитора
20090203 Полезни приложения в помощ на ИТ одитора
 
T1 Model OSI. Layers. Concept of protocol and service..pptx
T1 Model OSI. Layers. Concept of protocol and service..pptxT1 Model OSI. Layers. Concept of protocol and service..pptx
T1 Model OSI. Layers. Concept of protocol and service..pptx
 
речник
речникречник
речник
 
Защита при създаване на Dot net приложения в интернет
Защита при създаване на Dot net приложения в интернетЗащита при създаване на Dot net приложения в интернет
Защита при създаване на Dot net приложения в интернет
 
Проблеми със сигурността при протокол TCP/IP
Проблеми със сигурността при протокол TCP/IPПроблеми със сигурността при протокол TCP/IP
Проблеми със сигурността при протокол TCP/IP
 
86101
8610186101
86101
 
Безопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежиБезопасност и защита на VPN мрежи
Безопасност и защита на VPN мрежи
 
Сравненителна характеристика на криптографски алгоритми
Сравненителна характеристика на криптографски алгоритмиСравненителна характеристика на криптографски алгоритми
Сравненителна характеристика на криптографски алгоритми
 
Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...
Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...
Криптографски протоколи за сигурна комуникация в интернет - същност, практиче...
 
Netsec
NetsecNetsec
Netsec
 
компютърна защита
компютърна защитакомпютърна защита
компютърна защита
 
Protokoli
ProtokoliProtokoli
Protokoli
 
FABRIQ - Short - Svetlin Nakov
FABRIQ - Short - Svetlin NakovFABRIQ - Short - Svetlin Nakov
FABRIQ - Short - Svetlin Nakov
 
Защита при създаването на PHP-приложения
Защита при създаването на PHP-приложенияЗащита при създаването на PHP-приложения
Защита при създаването на PHP-приложения
 
Безопасност и защита на VPN
Безопасност и защита на VPNБезопасност и защита на VPN
Безопасност и защита на VPN
 

More from Svetlin Nakov

Дипломна работа: учебно съдържание по ООП - Светлин Наков
Дипломна работа: учебно съдържание по ООП - Светлин НаковДипломна работа: учебно съдържание по ООП - Светлин Наков
Дипломна работа: учебно съдържание по ООП - Светлин Наков
Svetlin Nakov
 
Свободно ИТ учебно съдържание за учители по програмиране и ИТ
Свободно ИТ учебно съдържание за учители по програмиране и ИТСвободно ИТ учебно съдържание за учители по програмиране и ИТ
Свободно ИТ учебно съдържание за учители по програмиране и ИТ
Svetlin Nakov
 
Blockchain and DeFi Overview (Nakov, Sept 2021)
Blockchain and DeFi Overview (Nakov, Sept 2021)Blockchain and DeFi Overview (Nakov, Sept 2021)
Blockchain and DeFi Overview (Nakov, Sept 2021)
Svetlin Nakov
 

More from Svetlin Nakov (20)

BG-IT-Edu: отворено учебно съдържание за ИТ учители
BG-IT-Edu: отворено учебно съдържание за ИТ учителиBG-IT-Edu: отворено учебно съдържание за ИТ учители
BG-IT-Edu: отворено учебно съдържание за ИТ учители
 
Programming World in 2024
Programming World in 2024Programming World in 2024
Programming World in 2024
 
AI Tools for Business and Startups
AI Tools for Business and StartupsAI Tools for Business and Startups
AI Tools for Business and Startups
 
AI Tools for Scientists - Nakov (Oct 2023)
AI Tools for Scientists - Nakov (Oct 2023)AI Tools for Scientists - Nakov (Oct 2023)
AI Tools for Scientists - Nakov (Oct 2023)
 
AI Tools for Entrepreneurs
AI Tools for EntrepreneursAI Tools for Entrepreneurs
AI Tools for Entrepreneurs
 
Bulgarian Tech Industry - Nakov at Dev.BG All in One Conference 2023
Bulgarian Tech Industry - Nakov at Dev.BG All in One Conference 2023Bulgarian Tech Industry - Nakov at Dev.BG All in One Conference 2023
Bulgarian Tech Industry - Nakov at Dev.BG All in One Conference 2023
 
AI Tools for Business and Personal Life
AI Tools for Business and Personal LifeAI Tools for Business and Personal Life
AI Tools for Business and Personal Life
 
Дипломна работа: учебно съдържание по ООП - Светлин Наков
Дипломна работа: учебно съдържание по ООП - Светлин НаковДипломна работа: учебно съдържание по ООП - Светлин Наков
Дипломна работа: учебно съдържание по ООП - Светлин Наков
 
Дипломна работа: учебно съдържание по ООП
Дипломна работа: учебно съдържание по ООПДипломна работа: учебно съдържание по ООП
Дипломна работа: учебно съдържание по ООП
 
Свободно ИТ учебно съдържание за учители по програмиране и ИТ
Свободно ИТ учебно съдържание за учители по програмиране и ИТСвободно ИТ учебно съдържание за учители по програмиране и ИТ
Свободно ИТ учебно съдържание за учители по програмиране и ИТ
 
AI and the Professions of the Future
AI and the Professions of the FutureAI and the Professions of the Future
AI and the Professions of the Future
 
Programming Languages Trends for 2023
Programming Languages Trends for 2023Programming Languages Trends for 2023
Programming Languages Trends for 2023
 
IT Professions and How to Become a Developer
IT Professions and How to Become a DeveloperIT Professions and How to Become a Developer
IT Professions and How to Become a Developer
 
GitHub Actions (Nakov at RuseConf, Sept 2022)
GitHub Actions (Nakov at RuseConf, Sept 2022)GitHub Actions (Nakov at RuseConf, Sept 2022)
GitHub Actions (Nakov at RuseConf, Sept 2022)
 
IT Professions and Their Future
IT Professions and Their FutureIT Professions and Their Future
IT Professions and Their Future
 
How to Become a QA Engineer and Start a Job
How to Become a QA Engineer and Start a JobHow to Become a QA Engineer and Start a Job
How to Become a QA Engineer and Start a Job
 
Призвание и цели: моята рецепта
Призвание и цели: моята рецептаПризвание и цели: моята рецепта
Призвание и цели: моята рецепта
 
What Mongolian IT Industry Can Learn from Bulgaria?
What Mongolian IT Industry Can Learn from Bulgaria?What Mongolian IT Industry Can Learn from Bulgaria?
What Mongolian IT Industry Can Learn from Bulgaria?
 
How to Become a Software Developer - Nakov in Mongolia (Oct 2022)
How to Become a Software Developer - Nakov in Mongolia (Oct 2022)How to Become a Software Developer - Nakov in Mongolia (Oct 2022)
How to Become a Software Developer - Nakov in Mongolia (Oct 2022)
 
Blockchain and DeFi Overview (Nakov, Sept 2021)
Blockchain and DeFi Overview (Nakov, Sept 2021)Blockchain and DeFi Overview (Nakov, Sept 2021)
Blockchain and DeFi Overview (Nakov, Sept 2021)
 

Network Security and Network Attacks

  • 1. Мрежова сигурност и мрежови атаки Добре дошли! http://www.nedyalkov.com/security/ Атанас Бъчваров Васил Колев Георги Чорбаджийски Николай Недялков Петър Пенчев Светлин Наков Климентови дни в СУ "Св. Климент Охридски" – 26.11.2003
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42. IPID Games – Idle Scan
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59.
  • 61.
  • 62.
  • 63.
  • 64.
  • 66.
  • 67.
  • 68.
  • 69.
  • 70.