Information

Created: 19.02.2007 | Level: specialist | Access: free
The Security Tools В курсе описываются некоторые методы взлома систем и принципы защиты от взломов.
Рассматриваются: средства обеспечения безопасности и анализа системы; средства для атак и исследования систем в сети; средства системного и сетевого аудита, а также средства, используемые в судебной практике и при расследовании инцидентов, связанных со взломом компьютерных систем. Для профессионалов в области IT-технологий.

План занятий

LessonTitle <<Date
-
Введение 
14 minutes
-
Lecture 1
1 hour 27 minutes
NETCAT и CRYPTCAT
Лекция посвящена двум многофункциональным инструментам - Netcat и Cryptcat. В тексте содержится множество примеров их использования, даётся подробное описание многочисленных опций программ
Contents
    -
    Тест 1
    24 minutes
    -
    Lecture 2
    2 hours 21 minute
    Системные средства с открытым программным кодом: основы
    В данной лекции рассказывается о программах, которые есть на любом компьютере - т.к. поставляются вместе с операционной системой. Тем не менее, в умелых руках они могут многое - чему свидетельством пример из жизни, приведённый в конце лекции
    Contents
      -
      Тест 2
      24 minutes
      -
      Lecture 3
      37 minutes
      Система X Window
      Лекция описывает GUI-оболочку для Unix - системе X Window. Автор подробно рассказывает о цене, которую нужно заплатить за удобство графического интерфейса и о том, как её минимизировать
      Contents
        -
        Тест 3
        24 minutes
        -
        Lecture 4
        29 minutes
        VMware
        В лекции даётся подробное описание процесса установки на компьютер и примеров работы с мощным инструментом VMWare, позволяющим запускать несколько операционных систем на одном компьютере
        Contents
          -
          Тест 4
          24 minutes
          -
          Lecture 5
          26 minutes
          Cygwin
          Cygwin более простая и дешёвая альтернатива VMWare, тем не менее, он даёт все преимущества использования на одной машине Windows и Unix, чего в большинстве случаев вполне достаточно
          Contents
            -
            Тест 5
            24 minutes
            -
            Lecture 6
            2 hours 6 minutes
            Сканеры портов
            Сканирование портов - первый шаг в процессе взлома или предупреждения взлома, поскольку он помогает определить потенциальные цели. Вокруг каждого хоста - независимо от аппаратного и программного обеспечения или выполняемых функций - имеется некоторое количество идентифицируемых особенностей. Внимательный наблюдатель, вооруженный соответствующим инструментарием, может исследовать работающие на машине службы (Web-сервер, FTP-сервер, mail-сервер, и т.д.), номера версий и даже операционную систему, посылая им пакеты данных и анализируя то, как они отвечают
            Contents
              -
              Тест 6
              24 minutes
              -
              Lecture 7
              1 hour 16 minutes
              Средства ревизии Windows
              В этой лекции автор демонстрирует, как коллекционирование знаний об удаленном компьютере может быть использовано в личных целях
              Contents
                -
                Тест 7
                24 minutes
                -
                Lecture 8
                2 hours 3 minutes
                Средства взлома Web-приложений Hacking Tools
                Название лекции говорит само за себя. Автор описывает много интересных инструментов, которыми пользуются хакеры, а также приёмы работы с ними
                Contents
                  -
                  Тест 8
                  24 minutes
                  -
                  Lecture 9
                  1 hour 43 minutes
                  Средства взлома/подбора паролей
                  Взлом паролей - старейший прием, который приносит наибольший успех, почему это до сих пор так объяснено в данной лекции
                  Contents
                    -
                    Тест 9
                    24 minutes
                    -
                    Lecture 10
                    1 hour 17 minutes
                    Черный ход и средства удаленного доступа
                    Представление о "черном ходе" и средствах удаленного доступа важны для любого профессионала в области безопасности. Для аудитора безопасности, осуществляющего атаку и попытку проникновения, такие средства важны, поскольку они могут быть использованы взломщиками для первого проникновения в безопасную на первый взгляд сеть. Для администраторов систем безопасности знание средств получения данных о системе и потенциальных точек входа в сеть - постоянная задача. Для исследователя инцидентов с нарушением безопасности получение сведений о системе и процесс восстановления должны быть абсолютно понятны, чтобы предпринять законные методы предотвращения попыток вторжения в сеть. Эта лекция посвящена возможностям и средствам, предназначенным для аудиторов безопасности, администраторов и исследователей инцидентов вторжения
                    Contents
                      -
                      Тест 10
                      24 minutes
                      -
                      Lecture 11
                      32 minutes
                      Простые средства аудита исходных кодов
                      Лекция посвящена борьбе с главным источником уязвимости - переполнением буфера - уже на стадии написания исходного кода
                      Contents
                        -
                        Тест 11
                        24 minutes
                        -
                        Lecture 12
                        2 hours 12 minutes
                        Комбинированные средства системного аудита
                        Если бы программное обеспечение всегда работало так, как это предполагается, то автору не понадобилось бы писать эту лекцию. Но поскольку мы живем в несовершенном мире, то можем быть уверены в том, что приложения и службы, запущенные на нашей машине, неизбежно будут содержать ошибки
                        Contents
                          -
                          Тест 12
                          24 minutes
                          -
                          Lecture 13
                          47 minutes
                          Перенаправление портов
                          В данной лекции описаны инструменты для перенаправления трафика с одного порта на другой. В конце лекции, как всегда, пример из жизни
                          Contents
                            -
                            Тест 13
                            24 minutes
                            -
                            Lecture 14
                            2 hours 42 minutes
                            Анализаторы сетевых потоков
                            Устройство сети Интернет предполагает множество способов "подслушать" чужой трафик. В этой лекции рассказывается об инструментальных средствах, которые позволяют воспользоваться этими возможностями и обеспечить им достойное применение
                            Contents
                              -
                              Тест 14
                              24 minutes
                              -
                              Lecture 15
                              27 minutes
                              Беспроводные инструментальные средства
                              Беспроводные сети предлагают такие удобства как мобильность и уменьшенное количество сетевого оборудования. Инструменты для работы с ними описаны в данной лекции
                              Contents
                                -
                                Тест 15
                                24 minutes
                                -
                                Lecture 16
                                54 minutes
                                Программы автопрозвона
                                В лекции описаны инструменты, которые могут использоваться для поиска модема слушающего с другой стороны
                                Contents
                                  -
                                  Тест 16
                                  24 minutes
                                  -
                                  Lecture 17
                                  52 minutes
                                  Инструментальные средства проверки TCP/IP-стека
                                  Проверка стека TCP/IP вашего брандмауэра, Web-сервера или маршрутизатора не входит в ежедневный осмотр системы с целью обеспечения ее безопасности и даже не входит в еженедельную ревизию. Однако инструментальные средства, предназначенные для проверки стека, могут помочь вам проверить списки управления доступом и исправить уровни доступа
                                  Contents
                                    -
                                    Тест 17
                                    24 minutes
                                    -
                                    Lecture 18
                                    1 hour 10 minutes
                                    Компоновка и использование набора инструментов для расследования хакерских атак, то есть для "живого ответа" в системе Windows
                                    "Живой ответ" позволяет собрать кратковременно живущие данные, которые теряются, когда машина-жертва выключается. Живой ответ может быть вашим единственный шансом, если не зависящие от вас обстоятельства не позволят вам выключить сервер. О том, какие средства могут вами использоваться в Windows читайте в этой лекции
                                    Contents
                                      -
                                      Тест 18
                                      24 minutes
                                      -
                                      Lecture 19
                                      1 hour 10 minutes
                                      Создание и использование комплекта инструментов "живого ответа" для Unix
                                      Эта лекция является продолжением предыдущей. Здесь описаны инструменты, которые могут использоваться в Unix-системах
                                      Contents
                                        -
                                        Тест 19
                                        24 minutes
                                        -
                                        Lecture 20
                                        1 hour 14 minutes
                                        Коммерческие наборы инструментов для судебного дублирования
                                        В этой лекции рассматриваются несколько коммерческих инструментальных средств. Как правило, организации среднего и большого размера склоняются к использованию коммерческого программного обеспечения. В этой лекции описывается четыре наиболее популярных пакета: EnCase, Safeback, SnapBack и Ghost.
                                        Contents
                                          -
                                          Тест 20
                                          24 minutes
                                          -
                                          Lecture 21
                                          1 hour 4 minutes
                                          Некоммерческие наборы инструментов, предназначенные для судебного дублирования
                                          Набор инструментов, обсуждаемый в этой лекции, позволяет сделать то же самое, что и набор инструментов из предыдущей лекции, но может быть собран бесплатно, что является его преимуществом. За короткое время вы можете легко им овладеть, если прочитаете эту лекцию
                                          Contents
                                            -
                                            Тест 21
                                            24 minutes
                                            -
                                            Lecture 22
                                            1 hour 31 minute
                                            Наборы инструментов, помогающие при судебном анализе
                                            Получение копии - это первый шаг в двухступенчатом процессе успешного судебного расследования. Вторая фаза - это аналитическая составляющая расследования. В этой лекции обсуждаются инструментальные средства, используемые для анализа данных, которые мы получили ранее.
                                            Contents
                                              -
                                              Тест 22
                                              24 minutes
                                              -
                                              Lecture 23
                                              46 minutes
                                              Инструментальные средства, помогающие реконструировать деятельность, связанную с интернетом
                                              В этой лекции обсуждается комплект инструментальных средств, который позволит восстановить историю сетевой деятельности на любой машине.
                                              Contents
                                                -
                                                Тест 23
                                                24 minutes
                                                -
                                                Lecture 24
                                                1 hour 7 minutes
                                                Средства просмотра файлов и редакторы общего назначения
                                                Выбор подходящих редакторов и средств просмотра файлов является очень важным. В данной лекции описаны основные инструменты для Windows и Unix
                                                Contents
                                                  -
                                                  Тест 24
                                                  24 minutes
                                                  -
                                                  Дополнительный материал 
                                                  26 minutes
                                                  -
                                                  5 hours
                                                  -