specific category of cyber-attacks
The candidate presents a three to five pages (figures included) dissertation by following these indications: The candidate selects a specific category of cyber-attacks for investigation. Evaluation of the work: :Description of the attack - the functioning of the attack, the targeted components and protocols, impact and countermeasures are presented - Proof-of-concept of the exploitation: a proof-of-concept of the exploitation is provided (e.g. information on exploitation through Metasploit, link to open-source tools available on public repository services like GitHub, etc.), also considering amendments to existent tools or programming components integrating with the exploitation concept - Personal considerations: an original dissertation on exploitation is provided (e.g. by extending state-of-the-art attacks, or by proposing the use of different approaches) The final document, to be produced in English language, will need to be composed of three separated sections, according to the evaluation information reported above.
امتیاز : 0/5
فایل ضمیمه
هیچ فایلی ضمیمه نشده است
تایم لاین پروژه
درخواست پشتیبانی-
در انتظار پرداخت
پرداخت تعرفه ثبت پروژه های غیر رایگان
-
در حال بررسی
برسی و تایید پروژه از طرف مدیرت سایت
-
آماده دریافت پیشنهادها
تایید پروژه و نمایش برای مجریان
-
در انتظار پرداخت هزینه پروژه
پرداخت هزینه اجرای پروژه توسط کارفرما
-
در انتظار پرداخت ضمانت اجرا
پرداخت مبلغ ضمانت اجرا توسط مجری
-
در حال انجام
پروژه شما درحال انجام می باشد
-
انجام شد
اتمام اجرای پروژه
لیست پیشنهادها
Academy
رتبه : 1
- اطلاعات پروژه
- 1379کد پروژه
-
شبکه و امنیت شبکه
دسته بندی - 14 خرداد 1401تاریخ ثبت
- 10 روزمهلت اجرا
- 100,000 تومانحداقل بودجه
- 300,000 تومانحداکثر بودجه
- 0 درصد ضمانت اجرا
- آماده دریافت پیشنهادها وضعیت