Россия, Москва, Московский Государственный Открытый Университет, 2007 |
Опубликован: 20.02.2007 | Уровень: специалист | Доступ: платный
В курсе описываются некоторые методы взлома систем и принципы защиты от взломов.
Рассматриваются: средства обеспечения безопасности и анализа системы; средства для атак и исследования систем в сети; средства системного и сетевого аудита, а также средства, используемые в судебной практике и при расследовании инцидентов, связанных со взломом компьютерных систем. Для профессионалов в области IT-технологий.
Предварительные курсы |
План занятий
Занятие | Заголовок << | Дата изучения |
---|---|---|
- | ||
Введение14 минут | Об авторах и книгеОглавление | - |
Лекция 11 час 27 минут | NETCAT и CRYPTCAT
Лекция посвящена двум многофункциональным инструментам - Netcat и Cryptcat. В тексте содержится множество примеров их использования, даётся подробное описание многочисленных опций программ
Оглавление | - |
Тест 124 минуты | - | |
Лекция 22 часа 21 минута | Системные средства с открытым программным кодом: основы
В данной лекции рассказывается о программах, которые есть на любом компьютере - т.к. поставляются вместе с операционной системой. Тем не менее, в умелых руках они могут многое - чему свидетельством пример из жизни, приведённый в конце лекции
Оглавление | - |
Тест 224 минуты | - | |
Лекция 337 минут | Система X Window
Лекция описывает GUI-оболочку для Unix - системе X Window. Автор подробно рассказывает о цене, которую нужно заплатить за удобство графического интерфейса и о том, как её минимизировать
Оглавление | - |
Тест 324 минуты | - | |
Лекция 429 минут | VMware
В лекции даётся подробное описание процесса установки на компьютер и примеров работы с мощным инструментом VMWare, позволяющим запускать несколько операционных систем на одном компьютере
Оглавление | - |
Тест 424 минуты | - | |
Лекция 526 минут | Cygwin
Cygwin более простая и дешёвая альтернатива VMWare, тем не менее, он даёт все преимущества использования на одной машине Windows и Unix, чего в большинстве случаев вполне достаточно
Оглавление | - |
Тест 524 минуты | - | |
Лекция 62 часа 6 минут | Сканеры портов
Сканирование портов - первый шаг в процессе взлома или предупреждения взлома, поскольку он помогает определить потенциальные цели. Вокруг каждого хоста - независимо от аппаратного и программного обеспечения или выполняемых функций - имеется некоторое количество идентифицируемых особенностей. Внимательный наблюдатель, вооруженный соответствующим инструментарием, может исследовать работающие на машине службы (Web-сервер, FTP-сервер, mail-сервер, и т.д.), номера версий и даже операционную систему, посылая им пакеты данных и анализируя то, как они отвечают
Оглавление | - |
Тест 624 минуты | - | |
Лекция 71 час 16 минут | Средства ревизии Windows
В этой лекции автор демонстрирует, как коллекционирование знаний об удаленном компьютере может быть использовано в личных целях
Оглавление | - |
Тест 724 минуты | - | |
Лекция 82 часа 3 минуты | Средства взлома Web-приложений Hacking Tools
Название лекции говорит само за себя. Автор описывает много интересных инструментов, которыми пользуются хакеры, а также приёмы работы с ними
Оглавление | - |
Тест 824 минуты | - | |
Лекция 91 час 43 минуты | Средства взлома/подбора паролей
Взлом паролей - старейший прием, который приносит наибольший успех, почему это до сих пор так объяснено в данной лекции
Оглавление | - |
Тест 924 минуты | - | |
Лекция 101 час 17 минут | Черный ход и средства удаленного доступа
Представление о "черном ходе" и средствах удаленного доступа важны для любого профессионала в области безопасности. Для аудитора безопасности, осуществляющего атаку и попытку проникновения, такие средства важны, поскольку они могут быть использованы взломщиками для первого проникновения в безопасную на первый взгляд сеть. Для администраторов систем безопасности знание средств получения данных о системе и потенциальных точек входа в сеть - постоянная задача. Для исследователя инцидентов с нарушением безопасности получение сведений о системе и процесс восстановления должны быть абсолютно понятны, чтобы предпринять законные методы предотвращения попыток вторжения в сеть. Эта лекция посвящена возможностям и средствам, предназначенным для аудиторов безопасности, администраторов и исследователей инцидентов вторжения
Оглавление | - |
Тест 1024 минуты | - | |
Лекция 1132 минуты | Простые средства аудита исходных кодов
Лекция посвящена борьбе с главным источником уязвимости - переполнением буфера - уже на стадии написания исходного кода
Оглавление | - |
Тест 1124 минуты | - | |
Лекция 122 часа 12 минут | Комбинированные средства системного аудита
Если бы программное обеспечение всегда работало так, как это предполагается, то автору не понадобилось бы писать эту лекцию. Но поскольку мы живем в несовершенном мире, то можем быть уверены в том, что приложения и службы, запущенные на нашей машине, неизбежно будут содержать ошибки
Оглавление | - |
Тест 1224 минуты | - | |
Лекция 1347 минут | Перенаправление портов
В данной лекции описаны инструменты для перенаправления трафика с одного порта на другой. В конце лекции, как всегда, пример из жизни
Оглавление | - |
Тест 1324 минуты | - | |
Лекция 142 часа 42 минуты | Анализаторы сетевых потоков
Устройство сети Интернет предполагает множество способов "подслушать" чужой трафик. В этой лекции рассказывается об инструментальных средствах, которые позволяют воспользоваться этими возможностями и обеспечить им достойное применение
Оглавление | - |
Тест 1424 минуты | - | |
Лекция 1527 минут | Беспроводные инструментальные средства
Беспроводные сети предлагают такие удобства как мобильность и уменьшенное количество сетевого оборудования. Инструменты для работы с ними описаны в данной лекции
Оглавление | - |
Тест 1524 минуты | - | |
Лекция 1654 минуты | Программы автопрозвона
В лекции описаны инструменты, которые могут использоваться для поиска модема слушающего с другой стороны
Оглавление | - |
Тест 1624 минуты | - | |
Лекция 1752 минуты | Инструментальные средства проверки TCP/IP-стека
Проверка стека TCP/IP вашего брандмауэра, Web-сервера или маршрутизатора не входит в ежедневный осмотр системы с целью обеспечения ее безопасности и даже не входит в еженедельную ревизию. Однако инструментальные средства, предназначенные для проверки стека, могут помочь вам проверить списки управления доступом и исправить уровни доступа
Оглавление | - |
Тест 1724 минуты | - | |
Лекция 181 час 10 минут | Компоновка и использование набора инструментов для расследования хакерских атак, то есть для "живого ответа" в системе Windows
"Живой ответ" позволяет собрать кратковременно живущие данные, которые теряются, когда машина-жертва выключается. Живой ответ может быть вашим единственный шансом, если не зависящие от вас обстоятельства не позволят вам выключить сервер. О том, какие средства могут вами использоваться в Windows читайте в этой лекции
Оглавление | - |
Тест 1824 минуты | - | |
Лекция 191 час 10 минут | Создание и использование комплекта инструментов "живого ответа" для Unix
Эта лекция является продолжением предыдущей. Здесь описаны инструменты, которые могут использоваться в Unix-системах
Оглавление | - |
Тест 1924 минуты | - | |
Лекция 201 час 14 минут | Коммерческие наборы инструментов для судебного дублирования
В этой лекции рассматриваются несколько коммерческих инструментальных средств. Как правило, организации среднего и большого размера склоняются к использованию коммерческого программного обеспечения. В этой лекции описывается четыре наиболее популярных пакета: EnCase, Safeback, SnapBack и Ghost.
Оглавление | - |
Тест 2024 минуты | - | |
Лекция 211 час 4 минуты | Некоммерческие наборы инструментов, предназначенные для судебного дублирования
Набор инструментов, обсуждаемый в этой лекции, позволяет сделать то же самое, что и набор инструментов из предыдущей лекции, но может быть собран бесплатно, что является его преимуществом. За короткое время вы можете легко им овладеть, если прочитаете эту лекцию
Оглавление | - |
Тест 2124 минуты | - | |
Лекция 221 час 31 минута | Наборы инструментов, помогающие при судебном анализе
Получение копии - это первый шаг в двухступенчатом процессе успешного судебного расследования. Вторая фаза - это аналитическая составляющая расследования. В этой лекции обсуждаются инструментальные средства, используемые для анализа данных, которые мы получили ранее.
Оглавление | - |
Тест 2224 минуты | - | |
Лекция 2346 минут | Инструментальные средства, помогающие реконструировать деятельность, связанную с интернетом
В этой лекции обсуждается комплект инструментальных средств, который позволит восстановить историю сетевой деятельности на любой машине.
Оглавление | - |
Тест 2324 минуты | - | |
Лекция 241 час 7 минут | Средства просмотра файлов и редакторы общего назначения
Выбор подходящих редакторов и средств просмотра файлов является очень важным. В данной лекции описаны основные инструменты для Windows и Unix
Оглавление | - |
Тест 2424 минуты | - | |
Дополнительный материал26 минут | Полезные схемы и таблицыОглавление | - |
5 часов | - |