Анализ защищенности и мониторинг компьютерных сетей. Методы и средства Год издания: 2017 Автор: Бондарев В.В. Жанр или тематика: Учебное пособие Издательство: МГТУ им. Н. Э. Баумана ISBN: 978-5-7038-4757-2 Язык: Русский Формат: PDF Качество: Отсканированные страницы + слой распознанного текста Интерактивное оглавление: Нет Количество страниц: 228 Описание: Изложены теоретические вопросы, связанные с архитектурой и принципами работы систем обнаружения и предотвращения атак в компьютерных сетях. Приведены методы, приемы и инструменты, применяемые при защите компьютерных систем и сетей от атак. Содержание учебного пособия соответствует программе и курсу лекций, читаемых автором в МГТУ им. Н.Э. Баумана.Для студентов, обучающихся по направлению подготовки "Информационная безопасность автоматизированных систем", а также слушателей факультета повышения квалификации. Может представлять интерес для специалистов в области использования современных средств и методов обеспечения информационной безопасности.
Примеры страниц
Оглавление
Глава 1. Постановка задачи анализа защищенности компьютерной системы 1.1. Корпоративная сеть как объект защиты 1.2. Событие безопасности 1.3. Понятие уязвимости 1.4. Классификация уязвимостей 1.5. Источники информации по уязвимостям 1.6. Принятые обозначения уязвимостей 1.7. National Vulnerability Database 1.8. Уязвимости и безопасность промышленных систем управления Глава 2. Методы выявления уязвимостей и системы анализа защищенности 2.1. Основные приемы выявления уязвимостей 2.2. Выявление "известных" уязвимостей 2.3. Системы анализа защищенности 2.4. Примеры средств анализа защищенности Глава 3. Сетевые сканеры безопасности 3.1. Размещение сетевых агентов сканирования в сети 3.2. Сетевые агенты и сбор информации Глава 4. Способы сбора информации о сети. Предварительное изучение цели 4.1. Способы сбора информации о сети 4.2. Предварительное изучение цели Глава 5. Идентификация сетевых объектов 5.1. Использование протокола ICMP 5.2. Идентификация узлов с помощью протокола ARP Глава 6. Определение топологии сети 6.1. Отслеживание маршрутов 6.2. Отслеживание маршрутов и фильтрация 6.3. Утилита traceproto Глава 7. Идентификация статуса порта 7.1. Сканирование портов 7.2. Сканирование портов ТСР 7.3. Сканирование портов UDP Глава 8. Идентификация сервисов и приложений 8.1. Идентификация TCP-служб 8.2. Идентификация UDP-служб 8.3. Сканирование протоколов Глава 9. Идентификация операционных систем 9.1. Простейшие методы определения ОС 9.2. Опрос стека TCP/IP 9.3. Инструменты 9.4. SinFP 9.5. Использование протокола ICMP 9.6. Retransmission Timeout 9.7. Port 0 OS Fingerprinting 9.8. Активная идентификация ОС - перспективы Глава 10. Идентификация уязвимостей по косвенным признакам 10.1. Методы идентификации уязвимостей по косвенным признакам 10.2. Баннерные проверки 10.3. Сетевые сервисы как объект сканирования 10.4. Локальные проверки 10.5. Механизмы взаимодействия с системами Windows Глава 11. Passive Fingerprinting 11.1. Анализ сетевого трафика 11.2. Анализ запросов от сканируемого узла Глава 12. Выявление уязвимостей с помощью тестов 12.1. Эксплойты и их разновидности 12.2. Использование техники запуска кода 12.3. Простые эксплойты 12.4. Удаленный подбор пароля 12.5. Оценка стойкости паролей 12.6. Тестирование 12.7. Анализ результатов 12.8. Отказ в обслуживании Глава 13. Сетевой сканер Nessus 13.1. Обзор возможностей сканера 13.2. Архитектура сканера 13.3. Получение и установка сканера 13.4. Работа со сканером Глава 14. Язык описания атак NASL 14.1. Структура сценария 14.2. Синтаксис языка и подключаемые библиотеки Глава 15. Сканеры безопасности компании Positive Technologies 15.1. Краткая историческая справка 15.2. Архитектура и основные возможности сканера XSpider 15.3. Этапы работы сканера XSpider 15.4. Сбор информации о сети 15.5. Идентификация уязвимостей 15.6. Локальные проверки систем Windows 15.7. Выявление уязвимостей web-приложений Глава 16. Анализ защищенности на уровне узла 16.1. Задачи локального сканирования 16.2. Архитектура 16.3. Сбор информации и идентификация уязвимостей 16.4. Сканер Assuria Auditor Глава 17. Специализированные средства анализа защищенности 17.1. Классификация сканеров безопасности по назначению 17.2. Угрозы и уязвимости СУБД 17.3. Особенности анализа защищенности СУБД 17.4. Примеры программ-сканеров уязвимостей СУБД Глава 18. Методология анализа защищенности Ethical Hacking 18.1. Необходимость методологии анализа защищенности 18.2. Penetration Testing - общие сведения 18.3. Разновидности Penetration Testing 18.4. Структура Penetration Testing Глава 19. Централизованное управление уязвимостями 19.1. Необходимость централизованного управления уязвимостями 19.2. Инвентаризация информационных активов 19.3. Мониторинг состояния защищенности 19.4. Устранение уязвимостей и контроль Глава 20. Контроль защищенности беспроводных сетей 20.1. Особенности сканирования беспроводных сетей 20.2. Сканеры для беспроводных сетей 20.3. Сканирование точки доступа на сетевом уровне 20.4. Методология аудита Глава 21. Источники данных для систем обнаружения атак 21.1. Составляющие технологии обнаружения атак 21.2. Сетевой трафик как источник данных 21.3. Обнаружение атак на уровне узла 21.4. Host IDS - контроль действий субъектов системы 21.5. Составляющие обнаружения атак уровня узла 21.6. Анализ данных о потоке Глава 22. Признаки атак 22.1. Использование уязвимостей как признак атаки 22.2. Отклонения от пороговых значений 22.3. Использование известных техник и инструментов для проведения атак 22.4. Система обнаружения атак Snort Глава 23. Методы обнаружения атак 23.1. Обнаружение "злоупотреблений" 23.2. Обнаружение аномалий Глава 24. Механизмы реагирования 24.1. Обзор механизмов реагирования 24.2. Варианты блокировки Глава 25. Обнаружение атак в беспроводных сетях 25.1. Угрозы, связанные с использованием беспроводных сетей 25.2. IEEE 802.11i - нерешенные проблемы 25.3. Несанкционированное использование беспроводных устройств 25.4. Атаки на устройства и сервисы 25.5. Атаки на механизм аутентификации 802.1х 25.6. Атаки на клиентов 25.7. Мониторинг безопасности 25.8. Особенности обнаружения атак 25.9. Атаки, характерные для беспроводных сетей 25.10. Примеры систем обнаружения атак 25.11. ПО Air Magnet 25.12. Обнаружение несанкционированных беспроводных устройств 25.13. Контроль политики безопасности беспроводной сети системой Air Magnet Глава 26. Интеграция средств обнаружения и предотвращения атак в единую систему и взаимодействие с другими средствами защиты 26.1. Интеграция средств обнаружения и предотвращения атак в единую систему 26.2. Примеры корреляции данных
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете голосовать в опросах Вы не можете прикреплять файлы к сообщениям Вы можете скачивать файлы
!ВНИМАНИЕ!
Сайт не предоставляет электронные версии произведений, а занимается лишь коллекционированием и каталогизацией ссылок, присылаемых и публикуемых на форуме нашими читателями. Если вы являетесь правообладателем какого-либо представленного материала и не желаете, чтобы ссылка на него находилась в нашем каталоге, свяжитесь с нами, и мы незамедлительно удалим ее. Файлы для обмена на трекере предоставлены пользователями сайта, и администрация не несет ответственности за их содержание. Просьба не заливать файлы, защищенные авторскими правами, а также файлы нелегального содержания!