Форма обучения:
дистанционная
Стоимость самостоятельного обучения:
бесплатно
Доступ:
свободный
Документ об окончании:
 
Уровень:
Специалист
Длительность:
40:29:00
Студентов:
3506
Выпускников:
787
Качество курса:
4.42 | 4.03
В курсе описываются некоторые методы взлома систем и принципы защиты от взломов.
Рассматриваются: средства обеспечения безопасности и анализа системы; средства для атак и исследования систем в сети; средства системного и сетевого аудита, а также средства, используемые в судебной практике и при расследовании инцидентов, связанных со взломом компьютерных систем. Для профессионалов в области IT-технологий.
 

План занятий

Занятие
Заголовок <<
Дата изучения
Введение
14 минут
Об авторах и книге

Оглавление
    -
    Лекция 1
    1 час 27 минут
    NETCAT и CRYPTCAT
    Лекция посвящена двум многофункциональным инструментам - Netcat и Cryptcat. В тексте содержится множество примеров их использования, даётся подробное описание многочисленных опций программ
    Оглавление
      -
      Тест 1
      24 минуты
      -
      Лекция 2
      2 часа 21 минута
      Системные средства с открытым программным кодом: основы
      В данной лекции рассказывается о программах, которые есть на любом компьютере - т.к. поставляются вместе с операционной системой. Тем не менее, в умелых руках они могут многое - чему свидетельством пример из жизни, приведённый в конце лекции
      Оглавление
        -
        Тест 2
        24 минуты
        -
        Лекция 3
        37 минут
        Система X Window
        Лекция описывает GUI-оболочку для Unix - системе X Window. Автор подробно рассказывает о цене, которую нужно заплатить за удобство графического интерфейса и о том, как её минимизировать
        Оглавление
          -
          Тест 3
          24 минуты
          -
          Лекция 4
          29 минут
          VMware
          В лекции даётся подробное описание процесса установки на компьютер и примеров работы с мощным инструментом VMWare, позволяющим запускать несколько операционных систем на одном компьютере
          Оглавление
            -
            Тест 4
            24 минуты
            -
            Лекция 5
            26 минут
            Cygwin
            Cygwin более простая и дешёвая альтернатива VMWare, тем не менее, он даёт все преимущества использования на одной машине Windows и Unix, чего в большинстве случаев вполне достаточно
            Оглавление
              -
              Тест 5
              24 минуты
              -
              Лекция 6
              2 часа 6 минут
              Сканеры портов
              Сканирование портов - первый шаг в процессе взлома или предупреждения взлома, поскольку он помогает определить потенциальные цели. Вокруг каждого хоста - независимо от аппаратного и программного обеспечения или выполняемых функций - имеется некоторое количество идентифицируемых особенностей. Внимательный наблюдатель, вооруженный соответствующим инструментарием, может исследовать работающие на машине службы (Web-сервер, FTP-сервер, mail-сервер, и т.д.), номера версий и даже операционную систему, посылая им пакеты данных и анализируя то, как они отвечают
              Оглавление
                -
                Тест 6
                24 минуты
                -
                Лекция 7
                1 час 16 минут
                Средства ревизии Windows
                В этой лекции автор демонстрирует, как коллекционирование знаний об удаленном компьютере может быть использовано в личных целях
                Оглавление
                  -
                  Тест 7
                  24 минуты
                  -
                  Лекция 8
                  2 часа 3 минуты
                  Средства взлома Web-приложений Hacking Tools
                  Название лекции говорит само за себя. Автор описывает много интересных инструментов, которыми пользуются хакеры, а также приёмы работы с ними
                  Оглавление
                    -
                    Тест 8
                    24 минуты
                    -
                    Лекция 9
                    1 час 43 минуты
                    Средства взлома/подбора паролей
                    Взлом паролей - старейший прием, который приносит наибольший успех, почему это до сих пор так объяснено в данной лекции
                    Оглавление
                      -
                      Тест 9
                      24 минуты
                      -
                      Лекция 10
                      1 час 17 минут
                      Черный ход и средства удаленного доступа
                      Представление о "черном ходе" и средствах удаленного доступа важны для любого профессионала в области безопасности. Для аудитора безопасности, осуществляющего атаку и попытку проникновения, такие средства важны, поскольку они могут быть использованы взломщиками для первого проникновения в безопасную на первый взгляд сеть. Для администраторов систем безопасности знание средств получения данных о системе и потенциальных точек входа в сеть - постоянная задача. Для исследователя инцидентов с нарушением безопасности получение сведений о системе и процесс восстановления должны быть абсолютно понятны, чтобы предпринять законные методы предотвращения попыток вторжения в сеть. Эта лекция посвящена возможностям и средствам, предназначенным для аудиторов безопасности, администраторов и исследователей инцидентов вторжения
                      Оглавление
                        -
                        Тест 10
                        24 минуты
                        -
                        Лекция 11
                        32 минуты
                        Простые средства аудита исходных кодов
                        Лекция посвящена борьбе с главным источником уязвимости - переполнением буфера - уже на стадии написания исходного кода
                        Оглавление
                          -
                          Тест 11
                          24 минуты
                          -
                          Лекция 12
                          2 часа 12 минут
                          Комбинированные средства системного аудита
                          Если бы программное обеспечение всегда работало так, как это предполагается, то автору не понадобилось бы писать эту лекцию. Но поскольку мы живем в несовершенном мире, то можем быть уверены в том, что приложения и службы, запущенные на нашей машине, неизбежно будут содержать ошибки
                          Оглавление
                            -
                            Тест 12
                            24 минуты
                            -
                            Лекция 13
                            47 минут
                            Перенаправление портов
                            В данной лекции описаны инструменты для перенаправления трафика с одного порта на другой. В конце лекции, как всегда, пример из жизни
                            Оглавление
                              -
                              Тест 13
                              24 минуты
                              -
                              Лекция 14
                              2 часа 42 минуты
                              Анализаторы сетевых потоков
                              Устройство сети Интернет предполагает множество способов "подслушать" чужой трафик. В этой лекции рассказывается об инструментальных средствах, которые позволяют воспользоваться этими возможностями и обеспечить им достойное применение
                              Оглавление
                                -
                                Тест 14
                                24 минуты
                                -
                                Лекция 15
                                27 минут
                                Беспроводные инструментальные средства
                                Беспроводные сети предлагают такие удобства как мобильность и уменьшенное количество сетевого оборудования. Инструменты для работы с ними описаны в данной лекции
                                Оглавление
                                  -
                                  Тест 15
                                  24 минуты
                                  -
                                  Лекция 16
                                  54 минуты
                                  Программы автопрозвона
                                  В лекции описаны инструменты, которые могут использоваться для поиска модема слушающего с другой стороны
                                  Оглавление
                                    -
                                    Тест 16
                                    24 минуты
                                    -
                                    Лекция 17
                                    52 минуты
                                    Инструментальные средства проверки TCP/IP-стека
                                    Проверка стека TCP/IP вашего брандмауэра, Web-сервера или маршрутизатора не входит в ежедневный осмотр системы с целью обеспечения ее безопасности и даже не входит в еженедельную ревизию. Однако инструментальные средства, предназначенные для проверки стека, могут помочь вам проверить списки управления доступом и исправить уровни доступа
                                    Оглавление
                                      -
                                      Тест 17
                                      24 минуты
                                      -
                                      Лекция 18
                                      1 час 10 минут
                                      Компоновка и использование набора инструментов для расследования хакерских атак, то есть для "живого ответа" в системе Windows
                                      "Живой ответ" позволяет собрать кратковременно живущие данные, которые теряются, когда машина-жертва выключается. Живой ответ может быть вашим единственный шансом, если не зависящие от вас обстоятельства не позволят вам выключить сервер. О том, какие средства могут вами использоваться в Windows читайте в этой лекции
                                      Оглавление
                                        -
                                        Тест 18
                                        24 минуты
                                        -
                                        Лекция 19
                                        1 час 10 минут
                                        Создание и использование комплекта инструментов "живого ответа" для Unix
                                        Эта лекция является продолжением предыдущей. Здесь описаны инструменты, которые могут использоваться в Unix-системах
                                        Оглавление
                                          -
                                          Тест 19
                                          24 минуты
                                          -
                                          Лекция 20
                                          1 час 14 минут
                                          Коммерческие наборы инструментов для судебного дублирования
                                          В этой лекции рассматриваются несколько коммерческих инструментальных средств. Как правило, организации среднего и большого размера склоняются к использованию коммерческого программного обеспечения. В этой лекции описывается четыре наиболее популярных пакета: EnCase, Safeback, SnapBack и Ghost.
                                          Оглавление
                                            -
                                            Тест 20
                                            24 минуты
                                            -
                                            Лекция 21
                                            1 час 4 минуты
                                            Некоммерческие наборы инструментов, предназначенные для судебного дублирования
                                            Набор инструментов, обсуждаемый в этой лекции, позволяет сделать то же самое, что и набор инструментов из предыдущей лекции, но может быть собран бесплатно, что является его преимуществом. За короткое время вы можете легко им овладеть, если прочитаете эту лекцию
                                            Оглавление
                                              -
                                              Тест 21
                                              24 минуты
                                              -
                                              Лекция 22
                                              1 час 31 минута
                                              Наборы инструментов, помогающие при судебном анализе
                                              Получение копии - это первый шаг в двухступенчатом процессе успешного судебного расследования. Вторая фаза - это аналитическая составляющая расследования. В этой лекции обсуждаются инструментальные средства, используемые для анализа данных, которые мы получили ранее.
                                              Оглавление
                                                -
                                                Тест 22
                                                24 минуты
                                                -
                                                Лекция 23
                                                46 минут
                                                Инструментальные средства, помогающие реконструировать деятельность, связанную с интернетом
                                                В этой лекции обсуждается комплект инструментальных средств, который позволит восстановить историю сетевой деятельности на любой машине.
                                                Оглавление
                                                  -
                                                  Тест 23
                                                  24 минуты
                                                  -
                                                  Лекция 24
                                                  1 час 7 минут
                                                  Средства просмотра файлов и редакторы общего назначения
                                                  Выбор подходящих редакторов и средств просмотра файлов является очень важным. В данной лекции описаны основные инструменты для Windows и Unix
                                                  Оглавление
                                                    -
                                                    Тест 24
                                                    24 минуты
                                                    -
                                                    1 час 40 минут
                                                    -