Форма обучения:
дистанционная
Стоимость самостоятельного обучения:
бесплатно
Доступ:
свободный
Документ об окончании:
Вам нравится? Нравится 45 студентам
Уровень:
Специалист
Длительность:
40:29:00
Студентов:
3506
Выпускников:
787
Качество курса:
4.42 | 4.03
В курсе описываются некоторые методы взлома систем и принципы защиты от взломов.
Рассматриваются: средства обеспечения безопасности и анализа системы; средства для атак и исследования систем в сети; средства системного и сетевого аудита, а также средства, используемые в судебной практике и при расследовании инцидентов, связанных со взломом компьютерных систем. Для профессионалов в области IT-технологий.
Специальности: Архитектор программного обеспечения
Теги: .net, AOL, cgi, finger, ghosting, html, ISS, RST, scanner, SSID, stealth, unix, WEP, whois, базы данных, безопасность, интерфейсы, каталоги, командная строка, поиск, протоколы, серверы, утилиты, форматы, шифрование
План занятий
Занятие
Заголовок <<
Дата изучения
Лекция 1
1 час 27 минут
NETCAT и CRYPTCAT
Лекция посвящена двум многофункциональным инструментам - Netcat и Cryptcat. В тексте содержится множество примеров их использования, даётся подробное описание многочисленных опций программ
Оглавление
-
Лекция 2
2 часа 21 минута
Системные средства с открытым программным кодом: основы
В данной лекции рассказывается о программах, которые есть на любом компьютере - т.к. поставляются вместе с операционной системой. Тем не менее, в умелых руках они могут многое - чему свидетельством пример из жизни, приведённый в конце лекции
Оглавление
-
Лекция 3
37 минут
Система X Window
Лекция описывает GUI-оболочку для Unix - системе X Window. Автор подробно рассказывает о цене, которую нужно заплатить за удобство графического интерфейса и о том, как её минимизировать
Оглавление
-
Лекция 6
2 часа 6 минут
Сканеры портов
Сканирование портов - первый шаг в процессе взлома или предупреждения взлома, поскольку он помогает определить потенциальные цели. Вокруг каждого хоста - независимо от аппаратного и программного обеспечения или выполняемых функций - имеется некоторое количество идентифицируемых особенностей. Внимательный наблюдатель, вооруженный соответствующим инструментарием, может исследовать работающие на машине службы (Web-сервер, FTP-сервер, mail-сервер, и т.д.), номера версий и даже операционную систему, посылая им пакеты данных и анализируя то, как они отвечают
Оглавление
-
Лекция 7
1 час 16 минут
Средства ревизии Windows
В этой лекции автор демонстрирует, как коллекционирование знаний об удаленном компьютере может быть использовано в личных целях
Оглавление
-
Лекция 8
2 часа 3 минуты
Средства взлома Web-приложений Hacking Tools
Название лекции говорит само за себя. Автор описывает много интересных инструментов, которыми пользуются хакеры, а также приёмы работы с ними
Оглавление
-
Лекция 9
1 час 43 минуты
Средства взлома/подбора паролей
Взлом паролей - старейший прием, который приносит наибольший успех, почему это до сих пор так объяснено в данной лекции
Оглавление
-
Лекция 10
1 час 17 минут
Черный ход и средства удаленного доступа
Представление о "черном ходе" и средствах удаленного доступа важны для любого профессионала в области безопасности. Для аудитора безопасности, осуществляющего атаку и попытку проникновения, такие средства важны, поскольку они могут быть использованы взломщиками для первого проникновения в безопасную на первый взгляд сеть. Для администраторов систем безопасности знание средств получения данных о системе и потенциальных точек входа в сеть - постоянная задача. Для исследователя инцидентов с нарушением безопасности получение сведений о системе и процесс восстановления должны быть абсолютно понятны, чтобы предпринять законные методы предотвращения попыток вторжения в сеть. Эта лекция посвящена возможностям и средствам, предназначенным для аудиторов безопасности, администраторов и исследователей инцидентов вторжения
Оглавление
-
Лекция 11
32 минуты
Простые средства аудита исходных кодов
Лекция посвящена борьбе с главным источником уязвимости - переполнением буфера - уже на стадии написания исходного кода
Оглавление
-
Лекция 12
2 часа 12 минут
Комбинированные средства системного аудита
Если бы программное обеспечение всегда работало так, как это предполагается, то автору не понадобилось бы писать эту лекцию. Но поскольку мы живем в несовершенном мире, то можем быть уверены в том, что приложения и службы, запущенные на нашей машине, неизбежно будут содержать ошибки
Оглавление
-
Лекция 13
47 минут
Перенаправление портов
В данной лекции описаны инструменты для перенаправления трафика с одного порта на другой. В конце лекции, как всегда, пример из жизни
Оглавление
-
Лекция 14
2 часа 42 минуты
Анализаторы сетевых потоков
Устройство сети Интернет предполагает множество способов "подслушать" чужой трафик. В этой лекции рассказывается об инструментальных средствах, которые позволяют воспользоваться этими возможностями и обеспечить им достойное применение
Оглавление
-
Лекция 15
27 минут
Беспроводные инструментальные средства
Беспроводные сети предлагают такие удобства как мобильность и уменьшенное количество сетевого оборудования. Инструменты для работы с ними описаны в данной лекции
Оглавление
-
Лекция 16
54 минуты
Программы автопрозвона
В лекции описаны инструменты, которые могут использоваться для поиска модема слушающего с другой стороны
Оглавление
-
Лекция 17
52 минуты
Инструментальные средства проверки TCP/IP-стека
Проверка стека TCP/IP вашего брандмауэра, Web-сервера или маршрутизатора не входит в ежедневный осмотр системы с целью обеспечения ее безопасности и даже не входит в еженедельную ревизию. Однако инструментальные средства, предназначенные для проверки стека, могут помочь вам проверить списки управления доступом и исправить уровни доступа
Оглавление
-
Лекция 18
1 час 10 минут
Компоновка и использование набора инструментов для расследования хакерских атак, то есть для "живого ответа" в системе Windows
"Живой ответ" позволяет собрать кратковременно живущие данные, которые теряются, когда машина-жертва выключается. Живой ответ может быть вашим единственный шансом, если не зависящие от вас обстоятельства не позволят вам выключить сервер. О том, какие средства могут вами использоваться в Windows читайте в этой лекции
Оглавление
-
Лекция 19
1 час 10 минут
Создание и использование комплекта инструментов "живого ответа" для Unix
Эта лекция является продолжением предыдущей. Здесь описаны инструменты, которые могут использоваться в Unix-системах
Оглавление
-
Лекция 20
1 час 14 минут
Коммерческие наборы инструментов для судебного дублирования
В этой лекции рассматриваются несколько коммерческих инструментальных средств. Как правило, организации среднего и большого размера склоняются к использованию коммерческого программного обеспечения. В этой лекции описывается четыре наиболее популярных пакета: EnCase, Safeback, SnapBack и Ghost.
Оглавление
-
Лекция 21
1 час 4 минуты
Некоммерческие наборы инструментов, предназначенные для судебного дублирования
Набор инструментов, обсуждаемый в этой лекции, позволяет сделать то же самое, что и набор инструментов из предыдущей лекции, но может быть собран бесплатно, что является его преимуществом. За короткое время вы можете легко им овладеть, если прочитаете эту лекцию
Оглавление
-
Лекция 22
1 час 31 минута
Наборы инструментов, помогающие при судебном анализе
Получение копии - это первый шаг в двухступенчатом процессе успешного судебного расследования. Вторая фаза - это аналитическая составляющая расследования. В этой лекции обсуждаются инструментальные средства, используемые для анализа данных, которые мы получили ранее.
Оглавление
-
Лекция 23
46 минут
Инструментальные средства, помогающие реконструировать деятельность, связанную с интернетом
В этой лекции обсуждается комплект инструментальных средств, который позволит восстановить историю сетевой деятельности на любой машине.
Оглавление
-
Лекция 24
1 час 7 минут
Средства просмотра файлов и редакторы общего назначения
Выбор подходящих редакторов и средств просмотра файлов является очень важным. В данной лекции описаны основные инструменты для Windows и Unix
Оглавление
-