Анализ защищенности и мониторинг компьютерных сетей методы и средства
Добрый день! Уважаемые подписчики и читатели блога Pyatilistnik.org. В прошлый раз мы совместными усилиями смогли избавиться от черного экрана Windows 10, это была не легкая эпопея, но мы смогли. Сегодня я бы хотел вам предложить еще немного интеллектуальной пищи в виде книги, которую я вам советую приобрести в бумажном виде, дабы поддержать ее автора, и речь пойдет, о книге «Анализ защищенности и мониторинг компьютерных сетей «.
Год издания : 2017
Автор : Бондарев В.В.
Жанр или тематика : Учебное пособие
Размер : 46,3 МБ
Язык : Русский
Формат : PDF
Качество : Отсканированные страницы
Количество страниц : 228
Описание книги анализ защищенности и мониторинг компьютерных сетей
Изложены теоретические вопросы, связанные с архитектурой и принципами работы систем обнаружения и предотвращения атак в компьютерных сетях. Приведены методы, приемы и инструменты, применяемые при защите компьютерных систем и сетей от атак. Содержание учебного пособия соответствует программе и курсу лекций, читаемых автором в МГТУ им. Н.Э. Баумана.
Для студентов, обучающихся по направлению подготовки «Информационная безопасность автоматизированных систем», а также слушателей факультета повышения квалификации. Может представлять интерес для специалистов в области использования современных средств и методов обеспечения информационной безопасности.
- Глава 1. Постановка задачи анализа защищенности компьютерной
- 1.1. Корпоративная сеть как объект защиты
- 1.2. Событие безопасности
- 1.3. Понятие уязвимости
- 1.4. Классификация уязвимостей
- 1.5. Источники информации по уязвимостям
- 1.6. Принятые обозначения уязвимостей
- 1.7. National Vulnerabllity Database
- 1.8. Уязвимости и безопасность промышленных систем управления
- Глава 2. Методы выявления уязвимостей и системы анализа защищенности
- 2.1. Основные приемы выявления уязвимостей
- 2.2. Выявление «известных~ уязвимостей
- 2.3. Системы анализа защищенности
- 2.4. Примеры средств анализа защищенности
- Глава 3. Сетевые сканеры безопасности
- 3.1. Размещение сетевых агентов сканирования в сети
- 3.2. Сетевые агенты и сбор информации
- Глава 4. Способы сбора информации о сети. Предварительное изучение цели
- 4.1. Способы сбора информации о сети
- 4.2. Предварительное изучение цели
- Глава 5. Идентификация сетевых объектов
- 5.1. Использование протокола ICMP
- 5.2. Идентификация узлов с помощью протокола ARP
- Глава 6. Определение топологии сети
- 6.1. Отслеживание маршрутов
- 6.2. Отслеживание маршрутов и фильтрация
- 6.3. Утилита traceproto
- Глава 7. Идентификация статуса порта
- 7.1. Сканирование портов
- 7 .2. Сканирование портов ТСР
- 7.3. Сканирование портов UDP
- Глава 8. Идентификация сервисов и приложений
- 8.1. Идентификация ТСР-служб
- 8.2. Идентификация UDР-служб
- 8.3. Сканирование протоколов
- Глава 9. Идентификация операционных систем
- 9.1. Простейшие методы определения ОС
- 9.2. Опрос стека ТСР/IP
- 9.3. Инструменты
- 9.4. SinFP
- 9.5. Использование протокола ICMP
- 9.6. Retransmission Timeout
- 9.7. Port О OS Fingerprinting
- 9.8. Активная идентификация ОС — перспективы
- Глава 10. Идентификация уязвимостей по косвенным признакам
- 10.1. Методы идентификации уязвимостей по косвенным признакам
- 10.2. Баннерные проверки
- 10.3. Сетевые сервисы как объект сканирования
- 10.4. Локальные проверки
- 10.5. Механизмы взаимодействия с системами Windows
- Глава 11. Passive Fingerprinting
- 11.1. Анализ сетевого трафика
- 11.2. Анализ запросов от сканируемого узла
- Глава 12. Выявление уязвимостей с помощью тестов
- 12.1. Эксплойты и их разновидности
- 12.2. Использование техники запуска кода
- 12.3. Простые эксплойты
- 12.4. Удаленный подбор пароля
- 12.5. Оценка стойкости паролей
- 12.6. Тестирование
- 12.7. Анализ результатов
- 223 12.8. Отказ в обслуживании
- Глава 13. Сетевой сканер Nessus
- 13.1. Обзор возможностей сканера
- 13.2. Архитектура сканера
- 13.3. Получение и установка сканера
- 13.4. Работа со сканером
- Глава 14. Язык описания атак NASL
- 14.1. Структура сценария
- 14.2. Синтаксис языка и подключаемые библиотеки
- Глава 15. Сканеры безопасности компании Positive Technologies
- 15.1. Краткая историческая справка
- 15.2. Архитектура и основные возможности сканера XSpider
- 15.3. Этапы работы сканера XSpider
- 15.4. Сбор информации о сети
- 15.5. Идентификация уязвимостей
- 15.6. Локальные проверки систем Windows
- 15.7. Выявление уязвимостей wеЬ-приложений
- Глава 16. Анализ защищенности на уровне узла
- 16.1. Задачи локального сканирования
- 16.2. Архитектура
- 16.3. Сбор информации и идентификация уязвимостей
- 16.4. Сканер Assuria Auditor
- Глава 17. Специализированные средства анализа защищенности
- 17 .1. Классификация сканеров безопасности по назначению
- 17.2. Угрозы и уязвимости СУБД
- 17.3. Особенности анализа защищенности СУБД
- 17.4. Примеры программ-сканеров уязвимостей СУБД
- Глава 18. Методология анализа защищенности Ethical Hacking
- 18.1. Необходимость методологии анализа защищенности
- 18.2. Penetration Testing — общие сведения
- 18.3. Разновидности Penetration Testing
- 18.4. Структура Penetration Testing
- Глава 19. Централизованное управление уязвимостями
- 19.1. Необходимость централизованного управления уязвимостями
- 19.2. Инвентаризация информационных активов
- 224 19.3. Мониторинг состояния защищенности
- 19.4. Устранение уязвимостей и контроль
- Глава 20. Контроль защищенности беспроводных сетей
- 20.1. Особенности сканирования беспроводных сетей
- 20.2. Сканеры для беспроводных сетей
- 20.3. Сканирование точки доступа на сетевом уровне
- 20.4. Методология аудита
- Глава 21. Источники данных для систем обнаружения атак
- 21.1. Составляющие технологии обнаружения атак
- 21.2. Сетевой трафик как источник данных
- 21.3. Обнаружение атак на уровне узла
- 21.4. Host IDS — контроль действий субъектов системы
- 21.5. Составляющие обнаружения атак уровня узла
- 21.6. Анализ данных о потоке
- Глава 22. Признаки атак
- 22.1. Использование уязвимостей как признак атаки
- 22.2. Отклонения от пороговых значений
- 22.3. Использование известных техник и инструментов для проведения атак
- 22.4. Система обнаружения атак Snort
- Глава 23. Методы обнаружения атак
- 23.1. Обнаружение ~злоупотреблений~
- 23.2. Обнаружение аномалий
- Глава 24. Механизмы реагирования
- 24.1. Обзор механизмов реагирования
- 24.2. Варианты блокировки
- Глава 25. Обнаружение атак в беспроводных сетях
- 25.1. Угрозы, связанные с использованием беспроводных сетей
- 25.2. IEEE 802.11i — нерешенные проблемы
- 25.3. Несанкционированное использование беспроводных устройств
- 25.4. Атаки на устройства и сервисы
- 25.5. Атаки на механизм аутентификации 802.1х
- 25.6. Атаки на клиентов
- 25.7. Мониторинг безопасности
- 25.8. Особенности обнаружения атак
- 25.9. Атаки, характерные для беспроводных сетей
- 25 25.10. Примеры систем обнаружения атак
- 25.11. ПО Air Magnet
- 25.12. Обнаружение несанкционированных беспроводных устройств
- 25.13. Контроль политики безопасности беспроводной сети системой Air Magnet
- Глава 26. Интеграция средств обнаружения и предотвращения атак в единую систему и взаимодействие с другими средствами защиты
Скачать книгу анализ защищенности и мониторинг компьютерных сетей
Популярные Похожие записи:
- Центр обработки данных, от А до Я
- Администрирование SCCM (System Center Configuration Manager)
- Курс VMware vSAN Plan and Deploy 7
- Что такое виртуальный сетевой адаптер и в каких случаях он может пригодиться?
- Словарь системного администратора
- Действительно ли Linux безопаснее Mac?