Ресурсы для защиты информации в веке IT технологий

Содержание

Слайд 2

   Основания выбора темы

Поскольку 21 век считается веком IT технологий, то защита

Основания выбора темы Поскольку 21 век считается веком IT технологий, то защита
информации очень ценится в наше время. Проводя интернет опрос, было выявлено, что большинство современных пользователей не задумывается о дополнительной защите своих средств или иной личной информации.
В данной теме людей может заинтересовать получение дополнительных знаний о IT технологиях.

Слайд 3

   Проблема

Недостаток должного внимания людьми к выбору пароля, что является основным критерием

Проблема Недостаток должного внимания людьми к выбору пароля, что является основным критерием
при утечке данных.
Список литературы на эту проблему: 1.Хакинг. Искусство эксплойта - Джон Эриксон  (Данная книга не содержит в себе каких-то готовых рецептов взлома чего-либо. Она даёт читателю необходимую базу для понимания основных направлений хакинга, например, реверс-инжиниринг и эксплуатацию уязвимостей, безопасность веб-приложений, криптографию и беспроводные сети. Кроме того, в книге даны основы языка Си и ассемблера.)
Privacy and the Internet of Things - Gilad Rosner.

Слайд 4

   Проектная идея

Идея проекта разобраться какие интернет ресурсы чаще всего подвергаются хаккерским

Проектная идея Идея проекта разобраться какие интернет ресурсы чаще всего подвергаются хаккерским
атакам, а так же создать программу, которая будет генерировать сложные пароли для своих пользователей.

Слайд 5

   Цель

Целью моего проекта является создание программы, которая будет выполнять роль генератора

Цель Целью моего проекта является создание программы, которая будет выполнять роль генератора сложных паролей.
сложных паролей.

Слайд 6

   Задачи

1. Выяснить, какой язык программирования подходит для написания программы. 2. Изучить основы

Задачи 1. Выяснить, какой язык программирования подходит для написания программы. 2. Изучить
языка 3.Пользуясь полученными знаниями написать программу.

Слайд 7

   Аннотированный список источников

1. Роберт Мартин "Чистый код"
2. Стив Макконнелл "Совершенный код"
3.

Аннотированный список источников 1. Роберт Мартин "Чистый код" 2. Стив Макконнелл "Совершенный
Брайан Керниган, Деннис Ритчи "Язык программирования С"
Джошуа Блох "Java. Эффективное программирование"
Кэти Сьерра и Берт Бейтс "Изучаем Java"
Стенли Б. Липпман, Жози Лажойе, Барбара Э. Му "Язык программирования C++. Базовый курс" Этот список литературы поможет мне в создании программы, поскольку в них есть основы программирования.

Слайд 8

    Материалы и методы

1. Провести еще один опрос на открытом форуме, как

Материалы и методы 1. Провести еще один опрос на открытом форуме, как
часто люди задумываются о безопасности своих данных и смене пароля. (18.02.2020-28.02.2020) 2. Основываясь на результатах опроса,  изучая литературу и иные материалы, написать программу. (15.03.2020-22.03.20)

Слайд 9

   Материалы и методы

Интернет, книги Получив знания из материалов упомянутых выше, я получу

Материалы и методы Интернет, книги Получив знания из материалов упомянутых выше, я
возможность изучить основы определенного языка програмированния, что, в свою очередь, поможет мне создать программу.

Слайд 10

   Календарный план проекта 

Календарный план проекта
Имя файла: Ресурсы-для-защиты-информации-в-веке-IT-технологий.pptx
Количество просмотров: 45
Количество скачиваний: 0