Любовь, интимное и глубокое чувство, устремлённость на другую личность, человеческую общность или идею. Л. необходимо включает в себя порыв и волю к постоянству, оформляющиеся в этическом требовании верности.
Главная » 2018 » Сентябрь » 28 » Бондарев В.В. - Анализ защищенности и мониторинг компьютерных сетей. Методы и средства (2017)
Бондарев В.В. - Анализ защищенности и мониторинг компьютерных сетей. Методы и средства (2017)
17:37:02
Изложены теоретические вопросы, связанные с архитектурой и принципами работы систем обнаружения и предотвращения атак в компьютерных сетях. Приведены методы, приемы и инструменты, применяемые при защите компьютерных систем и сетей от атак. Содержание учебного пособия соответствует программе и курсу лекций, читаемых автором в МГТУ им. Н.Э. Баумана. Для студентов, обучающихся по направлению подготовки "Информационная безопасность автоматизированных систем", а также слушателей факультета повышения квалификации. Может представлять интерес для специалистов в области использования современных средств и методов обеспечения информационной безопасности.
Глава 1. Постановка задачи анализа защищенности компьютерной системы 1.1. Корпоративная сеть как объект защиты 1.2. Событие безопасности 1.3. Понятие уязвимости 1.4. Классификация уязвимостей 1.5. Источники информации по уязвимостям 1.6. Принятые обозначения уязвимостей 1.7. National Vulnerability Database 1.8. Уязвимости и безопасность промышленных систем управления Глава 2. Методы выявления уязвимостей и системы анализа защищенности 2.1. Основные приемы выявления уязвимостей 2.2. Выявление "известных" уязвимостей 2.3. Системы анализа защищенности 2.4. Примеры средств анализа защищенности Глава 3. Сетевые сканеры безопасности 3.1. Размещение сетевых агентов сканирования в сети 3.2. Сетевые агенты и сбор информации Глава 4. Способы сбора информации о сети. Предварительное изучение цели 4.1. Способы сбора информации о сети 4.2. Предварительное изучение цели Глава 5. Идентификация сетевых объектов 5.1. Использование протокола ICMP 5.2. Идентификация узлов с помощью протокола ARP Глава 6. Определение топологии сети 6.1. Отслеживание маршрутов 6.2. Отслеживание маршрутов и фильтрация 6.3. Утилита traceproto Глава 7. Идентификация статуса порта 7.1. Сканирование портов 7.2. Сканирование портов ТСР 7.3. Сканирование портов UDP Глава 8. Идентификация сервисов и приложений 8.1. Идентификация TCP-служб 8.2. Идентификация UDP-служб 8.3. Сканирование протоколов Глава 9. Идентификация операционных систем 9.1. Простейшие методы определения ОС 9.2. Опрос стека TCP/IP 9.3. Инструменты 9.4. SinFP 9.5. Использование протокола ICMP 9.6. Retransmission Timeout 9.7. Port 0 OS Fingerprinting 9.8. Активная идентификация ОС - перспективы Глава 10. Идентификация уязвимостей по косвенным признакам 10.1. Методы идентификации уязвимостей по косвенным признакам 10.2. Баннерные проверки 10.3. Сетевые сервисы как объект сканирования 10.4. Локальные проверки 10.5. Механизмы взаимодействия с системами Windows Глава 11. Passive Fingerprinting 11.1. Анализ сетевого трафика 11.2. Анализ запросов от сканируемого узла Глава 12. Выявление уязвимостей с помощью тестов 12.1. Эксплойты и их разновидности 12.2. Использование техники запуска кода 12.3. Простые эксплойты 12.4. Удаленный подбор пароля 12.5. Оценка стойкости паролей 12.6. Тестирование 12.7. Анализ результатов 12.8. Отказ в обслуживании Глава 13. Сетевой сканер Nessus 13.1. Обзор возможностей сканера 13.2. Архитектура сканера 13.3. Получение и установка сканера 13.4. Работа со сканером Глава 14. Язык описания атак NASL 14.1. Структура сценария 14.2. Синтаксис языка и подключаемые библиотеки Глава 15. Сканеры безопасности компании Positive Technologies 15.1. Краткая историческая справка 15.2. Архитектура и основные возможности сканера XSpider 15.3. Этапы работы сканера XSpider 15.4. Сбор информации о сети 15.5. Идентификация уязвимостей 15.6. Локальные проверки систем Windows 15.7. Выявление уязвимостей web-приложений Глава 16. Анализ защищенности на уровне узла 16.1. Задачи локального сканирования 16.2. Архитектура 16.3. Сбор информации и идентификация уязвимостей 16.4. Сканер Assuria Auditor Глава 17. Специализированные средства анализа защищенности 17.1. Классификация сканеров безопасности по назначению 17.2. Угрозы и уязвимости СУБД 17.3. Особенности анализа защищенности СУБД 17.4. Примеры программ-сканеров уязвимостей СУБД Глава 18. Методология анализа защищенности Ethical Hacking 18.1. Необходимость методологии анализа защищенности 18.2. Penetration Testing - общие сведения 18.3. Разновидности Penetration Testing 18.4. Структура Penetration Testing Глава 19. Централизованное управление уязвимостями 19.1. Необходимость централизованного управления уязвимостями 19.2. Инвентаризация информационных активов 19.3. Мониторинг состояния защищенности 19.4. Устранение уязвимостей и контроль Глава 20. Контроль защищенности беспроводных сетей 20.1. Особенности сканирования беспроводных сетей 20.2. Сканеры для беспроводных сетей 20.3. Сканирование точки доступа на сетевом уровне 20.4. Методология аудита Глава 21. Источники данных для систем обнаружения атак 21.1. Составляющие технологии обнаружения атак 21.2. Сетевой трафик как источник данных 21.3. Обнаружение атак на уровне узла 21.4. Host IDS - контроль действий субъектов системы 21.5. Составляющие обнаружения атак уровня узла 21.6. Анализ данных о потоке Глава 22. Признаки атак 22.1. Использование уязвимостей как признак атаки 22.2. Отклонения от пороговых значений 22.3. Использование известных техник и инструментов для проведения атак 22.4. Система обнаружения атак Snort Глава 23. Методы обнаружения атак 23.1. Обнаружение "злоупотреблений" 23.2. Обнаружение аномалий Глава 24. Механизмы реагирования 24.1. Обзор механизмов реагирования 24.2. Варианты блокировки Глава 25. Обнаружение атак в беспроводных сетях 25.1. Угрозы, связанные с использованием беспроводных сетей 25.2. IEEE 802.11i - нерешенные проблемы 25.3. Несанкционированное использование беспроводных устройств 25.4. Атаки на устройства и сервисы 25.5. Атаки на механизм аутентификации 802.1х 25.6. Атаки на клиентов 25.7. Мониторинг безопасности 25.8. Особенности обнаружения атак 25.9. Атаки, характерные для беспроводных сетей 25.10. Примеры систем обнаружения атак 25.11. ПО Air Magnet 25.12. Обнаружение несанкционированных беспроводных устройств 25.13. Контроль политики безопасности беспроводной сети системой Air Magnet Глава 26. Интеграция средств обнаружения и предотвращения атак в единую систему и взаимодействие с другими средствами защиты 26.1. Интеграция средств обнаружения и предотвращения атак в единую систему 26.2. Примеры корреляции данных
Название: Анализ защищенности и мониторинг компьютерных сетей. Методы и средства Автор: Бондарев В.В. Год: 2017 Жанр: компьютерная, учебник Издательство: МГТУ им. Н. Э. Баумана Язык: Русский
Формат: pdf Качество: Отсканированные страницы + слой распознанного текста Страниц: 228 Размер: 46 MB
Скачать Бондарев В.В. - Анализ защищенности и мониторинг компьютерных сетей. Методы и средства (2017)
Добавлять комментарии могут только зарегистрированные пользователи. [ Регистрация | Вход ]
Самые горячие темы форума обсуждаем!!! И вы присоединяйтесь к нам!
Самые интересные новости на нашем портале.
Читайте бесплатно на 5 M W
Добавлять комментарии могут только зарегистрированные пользователи. [ Регистрация | Вход ]
На нашем любимом сайте http://5mw.ru находиться уже более 1851.94 Mb новостей, файлов, музыки, фотографий, статей, отзывов и огромный форум с каждым днём это число увеличивается! Мы благодарим вас за посещения нашего сайта http://www.5mw.ru и рады что вы выбрали именно нас! У нас всегда много интересной информации и различные конкурсы
в виде раздачи icqномерков и только на нашем сайте http://www.5mw.ru!
Замете это совершенно уникальный сайт! Новости собираются из самых качественных источников и всегда самые свежие и на сайте появляются моментально! Так же прошу вас заметить столь важный момент, мы против ВИРУСОВ в Интернете у нас нет никаких вредоносных программ подставных, рекламы которая навредит вашему компьютеру, есть совсем не много рекламы проверенных партнеров таких как google.com и д.р Так же наш сайт обладает огромной галереей фотографий: Девушки, авто, НЮ и других направлений много фотографий формата HQ (большого формата) посещайте наш увлекательный сайт мы всегда будем вас держать в курсе всех событий Интернета!!! не забывайте регистрироваться! Добавляйте в избранные! Получайте призы и подарки от нашего проекта! 5mw.ru всегда рады гостям и постоянным пользователям!
Добавлять комментарии могут только зарегистрированные пользователи. [ Регистрация | Вход ]