если пишешь по циске как тя занесло на форум те поддержки длинка??!?

Цитата:
a) Сканирование IP-диапазона, поиск управляемых коммутаторов, портов управления
b) Прослушивание сети на предмет наличия ip-широковещательных пакетов и netbios-датаграм (пока), которые нежелательны на distribution-core уровне
первое в правильных сетях чтобы не сканировал к ип свитча недоберёшся
второе тоже. все нежелательное или блокируется или режется
Цитата:
с) Осуществление ARP-flood и TCP-SYN (SYN-ACK) атак (пока), проверка успешности атаки, реконфиг по деманду
от этого тоже все админы сразу же защищаются..
Цитата:
d) Удалённое получение и анализ конфигурации коммутаторов
см пункт 1-2 его не выполни коммутаторы не нашел. откуда ж конфиг сосать будем?? из пальца

а обзор какого ПО ??? сниферов чтоли/?

если готового модуля на питоне так это у вас задача написать его в результате выполнения вашей выпускной квалификационной работы (аля диплома)
ps я вообще немогу себе представить как пользователь в иерархической модели построения сети циски может получить доступ к железу уровню агрегации.. (да и вообще про сканировать ип адреса сетевого железа в сети..) вообще как такую сеть можно спроектировать чтобы пользователь мог обращаться к ип адресам свитчей в сети??!?
зы вообще не могу понять такой темы диплома. это все уже давно известно. и все давно от этого всего защищаются. (в дипломе нет ничего нового нечего раннее неизвестно. не какой новой разработки. просто написание софта по старой известной информации. )
зы лучший эмулятор это железка с данной прошивкой на руках. эмулятор эмулятором а железк хз как ся поведет.
зы секурность конфигов это есть такая специальность специалист по компьютерной безопасности. который должен вместе с сисадмином-сетевым инженером сесть. построить модель безопасности сети. учесть все факторы все угрозы риски.. и .. и... и .. после чего сказать ну все давай сис админ я те нарисовал а ты строй. приду проверю. потом прийти проверить . все безопасно все защищено после чего пускать сеть в эксплуатацию.