Бондарев В.В. - Анализ защищенности и мониторинг компьютерных сетей. Методы и средства [2017, PDF, RUS]

Ответить на тему
Статистика раздачи
Размер:  46 MB   |    Зарегистрирован:  5 лет 8 месяцев   |    Скачан:  0 раз

Полного источника не было: 5 лет 5 месяцев

 
   
 
 
Автор Сообщение

admin ®

Статус: Не в сети

Стаж: 6 лет 6 месяцев

Сообщений: 23700

Репутация: 0 [+] [-]

Откуда: Россия

Создавать темы 30-Июл-2018 06:01 | #1

[Цитировать]

Анализ защищенности и мониторинг компьютерных сетей. Методы и средства
Год издания: 2017
Автор: Бондарев В.В.
Жанр или тематика: Учебное пособие
Издательство: МГТУ им. Н. Э. Баумана
ISBN: 978-5-7038-4757-2
Язык: Русский
Формат: PDF
Качество: Отсканированные страницы + слой распознанного текста
Интерактивное оглавление: Нет
Количество страниц: 228
Описание: Изложены теоретические вопросы, связанные с архитектурой и принципами работы систем обнаружения и предотвращения атак в компьютерных сетях. Приведены методы, приемы и инструменты, применяемые при защите компьютерных систем и сетей от атак. Содержание учебного пособия соответствует программе и курсу лекций, читаемых автором в МГТУ им. Н.Э. Баумана.Для студентов, обучающихся по направлению подготовки "Информационная безопасность автоматизированных систем", а также слушателей факультета повышения квалификации. Может представлять интерес для специалистов в области использования современных средств и методов обеспечения информационной безопасности.

Примеры страниц

Оглавление

Глава 1. Постановка задачи анализа защищенности компьютерной системы
1.1. Корпоративная сеть как объект защиты
1.2. Событие безопасности
1.3. Понятие уязвимости
1.4. Классификация уязвимостей
1.5. Источники информации по уязвимостям
1.6. Принятые обозначения уязвимостей
1.7. National Vulnerability Database
1.8. Уязвимости и безопасность промышленных систем управления
Глава 2. Методы выявления уязвимостей и системы анализа защищенности
2.1. Основные приемы выявления уязвимостей
2.2. Выявление "известных" уязвимостей
2.3. Системы анализа защищенности
2.4. Примеры средств анализа защищенности
Глава 3. Сетевые сканеры безопасности
3.1. Размещение сетевых агентов сканирования в сети
3.2. Сетевые агенты и сбор информации
Глава 4. Способы сбора информации о сети. Предварительное изучение цели
4.1. Способы сбора информации о сети
4.2. Предварительное изучение цели
Глава 5. Идентификация сетевых объектов
5.1. Использование протокола ICMP
5.2. Идентификация узлов с помощью протокола ARP
Глава 6. Определение топологии сети
6.1. Отслеживание маршрутов
6.2. Отслеживание маршрутов и фильтрация
6.3. Утилита traceproto
Глава 7. Идентификация статуса порта
7.1. Сканирование портов
7.2. Сканирование портов ТСР
7.3. Сканирование портов UDP
Глава 8. Идентификация сервисов и приложений
8.1. Идентификация TCP-служб
8.2. Идентификация UDP-служб
8.3. Сканирование протоколов
Глава 9. Идентификация операционных систем
9.1. Простейшие методы определения ОС
9.2. Опрос стека TCP/IP
9.3. Инструменты
9.4. SinFP
9.5. Использование протокола ICMP
9.6. Retransmission Timeout
9.7. Port 0 OS Fingerprinting
9.8. Активная идентификация ОС - перспективы
Глава 10. Идентификация уязвимостей по косвенным признакам
10.1. Методы идентификации уязвимостей по косвенным признакам
10.2. Баннерные проверки
10.3. Сетевые сервисы как объект сканирования
10.4. Локальные проверки
10.5. Механизмы взаимодействия с системами Windows
Глава 11. Passive Fingerprinting
11.1. Анализ сетевого трафика
11.2. Анализ запросов от сканируемого узла
Глава 12. Выявление уязвимостей с помощью тестов
12.1. Эксплойты и их разновидности
12.2. Использование техники запуска кода
12.3. Простые эксплойты
12.4. Удаленный подбор пароля
12.5. Оценка стойкости паролей
12.6. Тестирование
12.7. Анализ результатов
12.8. Отказ в обслуживании
Глава 13. Сетевой сканер Nessus
13.1. Обзор возможностей сканера
13.2. Архитектура сканера
13.3. Получение и установка сканера
13.4. Работа со сканером
Глава 14. Язык описания атак NASL
14.1. Структура сценария
14.2. Синтаксис языка и подключаемые библиотеки
Глава 15. Сканеры безопасности компании Positive Technologies
15.1. Краткая историческая справка
15.2. Архитектура и основные возможности сканера XSpider
15.3. Этапы работы сканера XSpider
15.4. Сбор информации о сети
15.5. Идентификация уязвимостей
15.6. Локальные проверки систем Windows
15.7. Выявление уязвимостей web-приложений
Глава 16. Анализ защищенности на уровне узла
16.1. Задачи локального сканирования
16.2. Архитектура
16.3. Сбор информации и идентификация уязвимостей
16.4. Сканер Assuria Auditor
Глава 17. Специализированные средства анализа защищенности
17.1. Классификация сканеров безопасности по назначению
17.2. Угрозы и уязвимости СУБД
17.3. Особенности анализа защищенности СУБД
17.4. Примеры программ-сканеров уязвимостей СУБД
Глава 18. Методология анализа защищенности Ethical Hacking
18.1. Необходимость методологии анализа защищенности
18.2. Penetration Testing - общие сведения
18.3. Разновидности Penetration Testing
18.4. Структура Penetration Testing
Глава 19. Централизованное управление уязвимостями
19.1. Необходимость централизованного управления уязвимостями
19.2. Инвентаризация информационных активов
19.3. Мониторинг состояния защищенности
19.4. Устранение уязвимостей и контроль
Глава 20. Контроль защищенности беспроводных сетей
20.1. Особенности сканирования беспроводных сетей
20.2. Сканеры для беспроводных сетей
20.3. Сканирование точки доступа на сетевом уровне
20.4. Методология аудита
Глава 21. Источники данных для систем обнаружения атак
21.1. Составляющие технологии обнаружения атак
21.2. Сетевой трафик как источник данных
21.3. Обнаружение атак на уровне узла
21.4. Host IDS - контроль действий субъектов системы
21.5. Составляющие обнаружения атак уровня узла
21.6. Анализ данных о потоке
Глава 22. Признаки атак
22.1. Использование уязвимостей как признак атаки
22.2. Отклонения от пороговых значений
22.3. Использование известных техник и инструментов для проведения атак
22.4. Система обнаружения атак Snort
Глава 23. Методы обнаружения атак
23.1. Обнаружение "злоупотреблений"
23.2. Обнаружение аномалий
Глава 24. Механизмы реагирования
24.1. Обзор механизмов реагирования
24.2. Варианты блокировки
Глава 25. Обнаружение атак в беспроводных сетях
25.1. Угрозы, связанные с использованием беспроводных сетей
25.2. IEEE 802.11i - нерешенные проблемы
25.3. Несанкционированное использование беспроводных устройств
25.4. Атаки на устройства и сервисы
25.5. Атаки на механизм аутентификации 802.1х
25.6. Атаки на клиентов
25.7. Мониторинг безопасности
25.8. Особенности обнаружения атак
25.9. Атаки, характерные для беспроводных сетей
25.10. Примеры систем обнаружения атак
25.11. ПО Air Magnet
25.12. Обнаружение несанкционированных беспроводных устройств
25.13. Контроль политики безопасности беспроводной сети системой Air Magnet
Глава 26. Интеграция средств обнаружения и предотвращения атак в единую систему и взаимодействие с другими средствами защиты
26.1. Интеграция средств обнаружения и предотвращения атак в единую систему
26.2. Примеры корреляции данных
[ivtracker.org].t6349.torrent 
 ЗОЛОТАЯ РАЗДАЧА! СКАЧАННОЕ НЕ ЗАСЧИТЫВАЕТСЯ! 
Торрент: Зарегистрирован [ 2018-07-30 06:01 ] · A0AF0401E6714F3DAA6568232DFC1C1D2005CF10

Скачать .torrent

Скачать

15 KB

Статус: проверено · admin · 5 лет 8 месяцев назад
Скачан: 0 раз
Размер: 46 MB
Поделиться:
 
Похожие темы
[Профиль] [ЛС]
Вернуться к началу
Показать сообщения:    
Ответить на тему

Текущее время: 23-Апр 14:42

Часовой пояс: UTC + 3



Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы можете скачивать файлы