Бондарев В.В. - Анализ защищенности и мониторинг компьютерных сетей. Методы и средства [2017, PDF, RUS] 

Цитировать
Анализ защищенности и мониторинг компьютерных сетей. Методы и средства
Год издания: 2017
Автор: Бондарев В.В.
Жанр или тематика: Учебное пособие
Издательство: МГТУ им. Н. Э. Баумана
ISBN: 978-5-7038-4757-2
Язык: Русский
Формат: PDF
Качество: Отсканированные страницы + слой распознанного текста
Интерактивное оглавление: Нет
Количество страниц: 228
Описание: Изложены теоретические вопросы, связанные с архитектурой и принципами работы систем обнаружения и предотвращения атак в компьютерных сетях. Приведены методы, приемы и инструменты, применяемые при защите компьютерных систем и сетей от атак. Содержание учебного пособия соответствует программе и курсу лекций, читаемых автором в МГТУ им. Н.Э. Баумана.
Для студентов, обучающихся по направлению подготовки "Информационная безопасность автоматизированных систем", а также слушателей факультета повышения квалификации. Может представлять интерес для специалистов в области использования современных средств и методов обеспечения информационной безопасности.

Примеры страниц

Оглавление

Глава 1. Постановка задачи анализа защищенности компьютерной системы
1.1. Корпоративная сеть как объект защиты
1.2. Событие безопасности
1.3. Понятие уязвимости
1.4. Классификация уязвимостей
1.5. Источники информации по уязвимостям
1.6. Принятые обозначения уязвимостей
1.7. National Vulnerability Database
1.8. Уязвимости и безопасность промышленных систем управления
Глава 2. Методы выявления уязвимостей и системы анализа защищенности
2.1. Основные приемы выявления уязвимостей
2.2. Выявление "известных" уязвимостей
2.3. Системы анализа защищенности
2.4. Примеры средств анализа защищенности
Глава 3. Сетевые сканеры безопасности
3.1. Размещение сетевых агентов сканирования в сети
3.2. Сетевые агенты и сбор информации
Глава 4. Способы сбора информации о сети. Предварительное изучение цели
4.1. Способы сбора информации о сети
4.2. Предварительное изучение цели
Глава 5. Идентификация сетевых объектов
5.1. Использование протокола ICMP
5.2. Идентификация узлов с помощью протокола ARP
Глава 6. Определение топологии сети
6.1. Отслеживание маршрутов
6.2. Отслеживание маршрутов и фильтрация
6.3. Утилита traceproto
Глава 7. Идентификация статуса порта
7.1. Сканирование портов
7.2. Сканирование портов ТСР
7.3. Сканирование портов UDP
Глава 8. Идентификация сервисов и приложений
8.1. Идентификация TCP-служб
8.2. Идентификация UDP-служб
8.3. Сканирование протоколов
Глава 9. Идентификация операционных систем
9.1. Простейшие методы определения ОС
9.2. Опрос стека TCP/IP
9.3. Инструменты
9.4. SinFP
9.5. Использование протокола ICMP
9.6. Retransmission Timeout
9.7. Port 0 OS Fingerprinting
9.8. Активная идентификация ОС - перспективы
Глава 10. Идентификация уязвимостей по косвенным признакам
10.1. Методы идентификации уязвимостей по косвенным признакам
10.2. Баннерные проверки
10.3. Сетевые сервисы как объект сканирования
10.4. Локальные проверки
10.5. Механизмы взаимодействия с системами Windows
Глава 11. Passive Fingerprinting
11.1. Анализ сетевого трафика
11.2. Анализ запросов от сканируемого узла
Глава 12. Выявление уязвимостей с помощью тестов
12.1. Эксплойты и их разновидности
12.2. Использование техники запуска кода
12.3. Простые эксплойты
12.4. Удаленный подбор пароля
12.5. Оценка стойкости паролей
12.6. Тестирование
12.7. Анализ результатов
12.8. Отказ в обслуживании
Глава 13. Сетевой сканер Nessus
13.1. Обзор возможностей сканера
13.2. Архитектура сканера
13.3. Получение и установка сканера
13.4. Работа со сканером
Глава 14. Язык описания атак NASL
14.1. Структура сценария
14.2. Синтаксис языка и подключаемые библиотеки
Глава 15. Сканеры безопасности компании Positive Technologies
15.1. Краткая историческая справка
15.2. Архитектура и основные возможности сканера XSpider
15.3. Этапы работы сканера XSpider
15.4. Сбор информации о сети
15.5. Идентификация уязвимостей
15.6. Локальные проверки систем Windows
15.7. Выявление уязвимостей web-приложений
Глава 16. Анализ защищенности на уровне узла
16.1. Задачи локального сканирования
16.2. Архитектура
16.3. Сбор информации и идентификация уязвимостей
16.4. Сканер Assuria Auditor
Глава 17. Специализированные средства анализа защищенности
17.1. Классификация сканеров безопасности по назначению
17.2. Угрозы и уязвимости СУБД
17.3. Особенности анализа защищенности СУБД
17.4. Примеры программ-сканеров уязвимостей СУБД
Глава 18. Методология анализа защищенности Ethical Hacking
18.1. Необходимость методологии анализа защищенности
18.2. Penetration Testing - общие сведения
18.3. Разновидности Penetration Testing
18.4. Структура Penetration Testing
Глава 19. Централизованное управление уязвимостями
19.1. Необходимость централизованного управления уязвимостями
19.2. Инвентаризация информационных активов
19.3. Мониторинг состояния защищенности
19.4. Устранение уязвимостей и контроль
Глава 20. Контроль защищенности беспроводных сетей
20.1. Особенности сканирования беспроводных сетей
20.2. Сканеры для беспроводных сетей
20.3. Сканирование точки доступа на сетевом уровне
20.4. Методология аудита
Глава 21. Источники данных для систем обнаружения атак
21.1. Составляющие технологии обнаружения атак
21.2. Сетевой трафик как источник данных
21.3. Обнаружение атак на уровне узла
21.4. Host IDS - контроль действий субъектов системы
21.5. Составляющие обнаружения атак уровня узла
21.6. Анализ данных о потоке
Глава 22. Признаки атак
22.1. Использование уязвимостей как признак атаки
22.2. Отклонения от пороговых значений
22.3. Использование известных техник и инструментов для проведения атак
22.4. Система обнаружения атак Snort
Глава 23. Методы обнаружения атак
23.1. Обнаружение "злоупотреблений"
23.2. Обнаружение аномалий
Глава 24. Механизмы реагирования
24.1. Обзор механизмов реагирования
24.2. Варианты блокировки
Глава 25. Обнаружение атак в беспроводных сетях
25.1. Угрозы, связанные с использованием беспроводных сетей
25.2. IEEE 802.11i - нерешенные проблемы
25.3. Несанкционированное использование беспроводных устройств
25.4. Атаки на устройства и сервисы
25.5. Атаки на механизм аутентификации 802.1х
25.6. Атаки на клиентов
25.7. Мониторинг безопасности
25.8. Особенности обнаружения атак
25.9. Атаки, характерные для беспроводных сетей
25.10. Примеры систем обнаружения атак
25.11. ПО Air Magnet
25.12. Обнаружение несанкционированных беспроводных устройств
25.13. Контроль политики безопасности беспроводной сети системой Air Magnet
Глава 26. Интеграция средств обнаружения и предотвращения атак в единую систему и взаимодействие с другими средствами защиты
26.1. Интеграция средств обнаружения и предотвращения атак в единую систему
26.2. Примеры корреляции данных
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы можете скачивать файлы
!ВНИМАНИЕ!

Сайт не предоставляет электронные версии произведений, а занимается лишь коллекционированием и каталогизацией ссылок, присылаемых и публикуемых на форуме нашими читателями. Если вы являетесь правообладателем какого-либо представленного материала и не желаете, чтобы ссылка на него находилась в нашем каталоге, свяжитесь с нами, и мы незамедлительно удалим ее. Файлы для обмена на трекере предоставлены пользователями сайта, и администрация не несет ответственности за их содержание. Просьба не заливать файлы, защищенные авторскими правами, а также файлы нелегального содержания!

Искали программы, игры, дополнения, музыка mp3, аниме, аудио книги, журналы? Добро пожаловать на свободный торрент трекер Torrents, у нас можно скачать бесплатно, без смс и регистрации и прочих ограничений лучшие, отборные сборки программ, игр. Скачать торрентом не составит труда даже не опытному пользователю. Раздачи ежедневно обновляются, только лучшие и качественные раздачи, подробные описания и скриншоты. Огромная коллекция программ для работы со звуком, графикой, дизайном, а так же множество плагинов и инструментов к ним с подробной инструкцией и рекомендациями. Прошивки для навигаторов, карты. Разнообразные игры, для Windows, Linux. В коллекцие есть и старые игры любых жанров, Rpg, Action, Shooter, strategy Множество дополнений, модификаций, сценариев для популярных игр в жанре экш, рпг, гонки, стратегии, логические игры. Множество аддонов и сценариев для Microsoft Flight Simulator Большая коллекция книг, учебников. Если нет возможности купить печатное издание - смело скачивайте цифровую версию книги или, быть может, журнала. Не любите читать - можно загрузить бесплатно аудикнигу. Для веб дизайнеров и программистов так же найдется множество специализированного софта, таких как: редакторы с подсветкой, среды программирования, компоненты, системы управления базами данных, разнообразные скрипты и шаблоны. Не так давно у нас появился материал для автолюбителей и владельцев мото - оригинальные и неоригинальные каталоги запчастей, книги и журналы по ремонту и обслуживанию, видеоуроки, статьи по чип тюнингу, прошивкам. Процедура получения контента элементарная, достаточно просто скачать торрент файл и добавить его в загрузку в вашем торрент клиенте. Если у вас нет специального торрент клиента, вы можете его скачать у нас.