Анализ защищенности и мониторинг компьютерных сетей. Методы и средства RSS лента Контакты Поиск по сайту Издательство МГТУ Главная Новости История издательства Услуги Контакты Как проехать Награды Вакансии Об издательстве Для авторов Новинки Каталог книг Вестник МГТУ Где купить Главная КаталогАнализ защищенности и мониторинг компьютерных сетей. Методы и средства

Анализ защищенности и мониторинг компьютерных сетей. Методы и средства

Анализ защищенности и мониторинг компьютерных сетей. Методы и средства Скачать фрагмент издания Автор В.В. Бондарев Год 2017 Тип издания Учебное пособие Тираж 100 Объем 228 стр. / 18.525 п.л. Формат 70x100/16 ISBN 978-5-7038-4757-2
Купить электронную версию издания можно на портале Ebooks и с помощью приложения Books.BaumanPress для мобильных платформ Apple iOS и Google Android Изложены теоретические вопросы, связанные с архитектурой и принципами работы систем обнаружения и предотвращения атак в компьютерных сетях. Приведены методы, приемы и инструменты, применяемые при защите компьютерных систем и сетей от атак. Содержание учебного пособия соответствует программе и курсу лекций, читаемых автором в МГТУ им. Н.Э. Баумана.
Для студентов, обучающихся по направлению подготовки "Информационная безопасность автоматизированных систем", а также слушателей факультета повышения квалификации. Может представлять интерес для специалистов в области использования современных средств и методов обеспечения информационной безопасности.

Глава 1. Постановка задачи анализа защищенности компьютерной системы
1.1. Корпоративная сеть как объект защиты
1.2. Событие безопасности
1.3. Понятие уязвимости
1.4. Классификация уязвимостей
1.5. Источники информации по уязвимостям
1.6. Принятые обозначения уязвимостей
1.7. National Vulnerability Database
1.8. Уязвимости и безопасность промышленных систем управления
Глава 2. Методы выявления уязвимостей и системы анализа защищенности
2.1. Основные приемы выявления уязвимостей
2.2. Выявление "известных" уязвимостей
2.3. Системы анализа защищенности
2.4. Примеры средств анализа защищенности
Глава 3. Сетевые сканеры безопасности
3.1. Размещение сетевых агентов сканирования в сети
3.2. Сетевые агенты и сбор информации
Глава 4. Способы сбора информации о сети. Предварительное изучение цели
4.1. Способы сбора информации о сети
4.2. Предварительное изучение цели
Глава 5. Идентификация сетевых объектов
5.1. Использование протокола ICMP
5.2. Идентификация узлов с помощью протокола ARP
Глава 6. Определение топологии сети
6.1. Отслеживание маршрутов
6.2. Отслеживание маршрутов и фильтрация
6.3. Утилита traceproto
Глава 7. Идентификация статуса порта
7.1. Сканирование портов
7.2. Сканирование портов ТСР
7.3. Сканирование портов UDP
Глава 8. Идентификация сервисов и приложений
8.1. Идентификация TCP-служб
8.2. Идентификация UDP-служб
8.3. Сканирование протоколов
Глава 9. Идентификация операционных систем
9.1. Простейшие методы определения ОС
9.2. Опрос стека TCP/IP
9.3. Инструменты
9.4. SinFP
9.5. Использование протокола ICMP
9.6. Retransmission Timeout
9.7. Port 0 OS Fingerprinting
9.8. Активная идентификация ОС - перспективы
Глава 10. Идентификация уязвимостей по косвенным признакам
10.1. Методы идентификации уязвимостей по косвенным признакам
10.2. Баннерные проверки
10.3. Сетевые сервисы как объект сканирования
10.4. Локальные проверки
10.5. Механизмы взаимодействия с системами Windows
Глава 11. Passive Fingerprinting
11.1. Анализ сетевого трафика
11.2. Анализ запросов от сканируемого узла
Глава 12. Выявление уязвимостей с помощью тестов
12.1. Эксплойты и их разновидности
12.2. Использование техники запуска кода
12.3. Простые эксплойты
12.4. Удаленный подбор пароля
12.5. Оценка стойкости паролей
12.6. Тестирование
12.7. Анализ результатов
12.8. Отказ в обслуживании
Глава 13. Сетевой сканер Nessus
13.1. Обзор возможностей сканера
13.2. Архитектура сканера
13.3. Получение и установка сканера
13.4. Работа со сканером
Глава 14. Язык описания атак NASL
14.1. Структура сценария
14.2. Синтаксис языка и подключаемые библиотеки
Глава 15. Сканеры безопасности компании Positive Technologies
15.1. Краткая историческая справка
15.2. Архитектура и основные возможности сканера XSpider
15.3. Этапы работы сканера XSpider
15.4. Сбор информации о сети
15.5. Идентификация уязвимостей
15.6. Локальные проверки систем Windows
15.7. Выявление уязвимостей web-приложений
Глава 16. Анализ защищенности на уровне узла
16.1. Задачи локального сканирования
16.2. Архитектура
16.3. Сбор информации и идентификация уязвимостей
16.4. Сканер Assuria Auditor
Глава 17. Специализированные средства анализа защищенности
17.1. Классификация сканеров безопасности по назначению
17.2. Угрозы и уязвимости СУБД
17.3. Особенности анализа защищенности СУБД
17.4. Примеры программ-сканеров уязвимостей СУБД
Глава 18. Методология анализа защищенности Ethical Hacking
18.1. Необходимость методологии анализа защищенности
18.2. Penetration Testing - общие сведения
18.3. Разновидности Penetration Testing
18.4. Структура Penetration Testing
Глава 19. Централизованное управление уязвимостями
19.1. Необходимость централизованного управления уязвимостями
19.2. Инвентаризация информационных активов
19.3. Мониторинг состояния защищенности
19.4. Устранение уязвимостей и контроль
Глава 20. Контроль защищенности беспроводных сетей
20.1. Особенности сканирования беспроводных сетей
20.2. Сканеры для беспроводных сетей
20.3. Сканирование точки доступа на сетевом уровне
20.4. Методология аудита
Глава 21. Источники данных для систем обнаружения атак
21.1. Составляющие технологии обнаружения атак
21.2. Сетевой трафик как источник данных
21.3. Обнаружение атак на уровне узла
21.4. Host IDS - контроль действий субъектов системы
21.5. Составляющие обнаружения атак уровня узла
21.6. Анализ данных о потоке
Глава 22. Признаки атак
22.1. Использование уязвимостей как признак атаки
22.2. Отклонения от пороговых значений
22.3. Использование известных техник и инструментов для проведения атак
22.4. Система обнаружения атак Snort
Глава 23. Методы обнаружения атак
23.1. Обнаружение "злоупотреблений"
23.2. Обнаружение аномалий
Глава 24. Механизмы реагирования
24.1. Обзор механизмов реагирования
24.2. Варианты блокировки
Глава 25. Обнаружение атак в беспроводных сетях
25.1. Угрозы, связанные с использованием беспроводных сетей
25.2. IEEE 802.11i - нерешенные проблемы
25.3. Несанкционированное использование беспроводных устройств
25.4. Атаки на устройства и сервисы
25.5. Атаки на механизм аутентификации 802.1х
25.6. Атаки на клиентов
25.7. Мониторинг безопасности
25.8. Особенности обнаружения атак
25.9. Атаки, характерные для беспроводных сетей
25.10. Примеры систем обнаружения атак
25.11. ПО Air Magnet
25.12. Обнаружение несанкционированных беспроводных устройств
25.13. Контроль политики безопасности беспроводной сети системой Air Magnet
Глава 26. Интеграция средств обнаружения и предотвращения атак в единую систему и взаимодействие с другими средствами защиты
26.1. Интеграция средств обнаружения и предотвращения атак в единую систему
26.2. Примеры корреляции данных

Новинки

Стандартные элементы конструкций изделий. Справочные таблицы Стандартные элементы конструкций изделий. Справочные таблицы А.Ю. Горячкина, О.М. Корягина Теория и практика стрельбы из нарезного длинноствольного стрелкового оружия. Часть I Теория и практика стрельбы из нарезного длинноствольного стрелкового оружия. Часть I Ю.Г. Водорезов Охрана IT-решений: интернет-сайты Охрана IT-решений: интернет-сайты К.Е. Амелина, Б.Н. Коробец, А.А. Кравченко

Личный кабинет автора

Регистрация Забыли пароль?

Поиск по сайту


Отдел реализации печатной продукции

телефон: +7 (499) 263-60-45
факс: +7 (499) 261-45-97

Создание сайта AKmedia.ru, дизайн NLazareva © 2010-2017 Издательство МГТУ им. Баумана. Акварели художника М. Вологдиной