Скачать книгу анализ защищенности и мониторинг компьютерных сетей

Обновлено 07.07.2019

Анализ защищенности и мониторинг компьютерных сетей. Методы и средства

Добрый день! Уважаемые подписчики и читатели блога Pyatilistnik.org. В прошлый раз мы совместными усилиями смогли избавиться от черного экрана Windows 10, это была не легкая эпопея, но мы смогли. Сегодня я бы хотел вам предложить еще немного интеллектуальной пищи в виде книги, которую я вам советую приобрести в бумажном виде, дабы поддержать ее автора, и речь пойдет, о книге "Анализ защищенности и мониторинг компьютерных сетей ".

Год издания: 2017
Автор: Бондарев В.В.
Жанр или тематика: Учебное пособие
Размер: 46,3 МБ
Язык: Русский
Формат: PDF
Качество: Отсканированные страницы
Количество страниц: 228

Описание книги анализ защищенности и мониторинг компьютерных сетей 

Изложены теоретические вопросы, связанные с архитектурой и принципами работы систем обнаружения и предотвращения атак в компьютерных сетях. Приведены методы, приемы и инструменты, применяемые при защите компьютерных систем и сетей от атак. Содержание учебного пособия соответствует программе и курсу лекций, читаемых автором в МГТУ им. Н.Э. Баумана.
Для студентов, обучающихся по направлению подготовки "Информационная безопасность автоматизированных систем", а также слушателей факультета повышения квалификации. Может представлять интерес для специалистов в области использования современных средств и методов обеспечения информационной безопасности.

  • Глава 1. Постановка задачи анализа защищенности компьютерной
  • 1.1. Корпоративная сеть как объект защиты
  • 1.2. Событие безопасности
  • 1.3. Понятие уязвимости
  • 1.4. Классификация уязвимостей
  • 1.5. Источники информации по уязвимостям
  • 1.6. Принятые обозначения уязвимостей
  • 1.7. National Vulnerabllity Database
  • 1.8. Уязвимости и безопасность промышленных систем управления
  • Глава 2. Методы выявления уязвимостей и системы анализа защищенности
  • 2.1. Основные приемы выявления уязвимостей
  • 2.2. Выявление «известных~ уязвимостей
  • 2.3. Системы анализа защищенности
  • 2.4. Примеры средств анализа защищенности
  • Глава 3. Сетевые сканеры безопасности
  • 3.1. Размещение сетевых агентов сканирования в сети
  • 3.2. Сетевые агенты и сбор информации
  • Глава 4. Способы сбора информации о сети. Предварительное изучение цели
  • 4.1. Способы сбора информации о сети
  • 4.2. Предварительное изучение цели
  • Глава 5. Идентификация сетевых объектов
  • 5.1. Использование протокола ICMP
  • 5.2. Идентификация узлов с помощью протокола ARP
  • Глава 6. Определение топологии сети
  • 6.1. Отслеживание маршрутов
  • 6.2. Отслеживание маршрутов и фильтрация
  • 6.3. Утилита traceproto
  • Глава 7. Идентификация статуса порта
  • 7.1. Сканирование портов
  • 7 .2. Сканирование портов ТСР
  • 7.3. Сканирование портов UDP
  • Глава 8. Идентификация сервисов и приложений
  • 8.1. Идентификация ТСР-служб
  • 8.2. Идентификация UDР-служб
  • 8.3. Сканирование протоколов
  • Глава 9. Идентификация операционных систем
  • 9.1. Простейшие методы определения ОС
  • 9.2. Опрос стека ТСР/IP
  • 9.3. Инструменты
  • 9.4. SinFP
  • 9.5. Использование протокола ICMP
  • 9.6. Retransmission Timeout
  • 9.7. Port О OS Fingerprinting
  • 9.8. Активная идентификация ОС - перспективы
  • Глава 10. Идентификация уязвимостей по косвенным признакам
  • 10.1. Методы идентификации уязвимостей по косвенным признакам
  • 10.2. Баннерные проверки
  • 10.3. Сетевые сервисы как объект сканирования
  • 10.4. Локальные проверки
  • 10.5. Механизмы взаимодействия с системами Windows
  • Глава 11. Passive Fingerprinting
  • 11.1. Анализ сетевого трафика
  • 11.2. Анализ запросов от сканируемого узла
  • Глава 12. Выявление уязвимостей с помощью тестов
  • 12.1. Эксплойты и их разновидности
  • 12.2. Использование техники запуска кода
  • 12.3. Простые эксплойты
  • 12.4. Удаленный подбор пароля
  • 12.5. Оценка стойкости паролей
  • 12.6. Тестирование
  • 12.7. Анализ результатов
  • 223 12.8. Отказ в обслуживании
  • Глава 13. Сетевой сканер Nessus
  • 13.1. Обзор возможностей сканера
  • 13.2. Архитектура сканера
  • 13.3. Получение и установка сканера
  • 13.4. Работа со сканером
  • Глава 14. Язык описания атак NASL
  • 14.1. Структура сценария
  • 14.2. Синтаксис языка и подключаемые библиотеки
  • Глава 15. Сканеры безопасности компании Positive Technologies
  • 15.1. Краткая историческая справка
  • 15.2. Архитектура и основные возможности сканера XSpider
  • 15.3. Этапы работы сканера XSpider
  • 15.4. Сбор информации о сети
  • 15.5. Идентификация уязвимостей
  • 15.6. Локальные проверки систем Windows
  • 15.7. Выявление уязвимостей wеЬ-приложений
  • Глава 16. Анализ защищенности на уровне узла
  • 16.1. Задачи локального сканирования
  • 16.2. Архитектура
  • 16.3. Сбор информации и идентификация уязвимостей
  • 16.4. Сканер Assuria Auditor
  • Глава 17. Специализированные средства анализа защищенности
  • 17 .1. Классификация сканеров безопасности по назначению
  • 17.2. Угрозы и уязвимости СУБД
  • 17.3. Особенности анализа защищенности СУБД
  • 17.4. Примеры программ-сканеров уязвимостей СУБД
  • Глава 18. Методология анализа защищенности Ethical Hacking
  • 18.1. Необходимость методологии анализа защищенности
  • 18.2. Penetration Testing - общие сведения
  • 18.3. Разновидности Penetration Testing
  • 18.4. Структура Penetration Testing
  • Глава 19. Централизованное управление уязвимостями
  • 19.1. Необходимость централизованного управления уязвимостями
  • 19.2. Инвентаризация информационных активов
  • 224 19.3. Мониторинг состояния защищенности
  • 19.4. Устранение уязвимостей и контроль
  • Глава 20. Контроль защищенности беспроводных сетей
  • 20.1. Особенности сканирования беспроводных сетей
  • 20.2. Сканеры для беспроводных сетей
  • 20.3. Сканирование точки доступа на сетевом уровне
  • 20.4. Методология аудита
  • Глава 21. Источники данных для систем обнаружения атак
  • 21.1. Составляющие технологии обнаружения атак
  • 21.2. Сетевой трафик как источник данных
  • 21.3. Обнаружение атак на уровне узла
  • 21.4. Host IDS - контроль действий субъектов системы
  • 21.5. Составляющие обнаружения атак уровня узла
  • 21.6. Анализ данных о потоке
  • Глава 22. Признаки атак
  • 22.1. Использование уязвимостей как признак атаки
  • 22.2. Отклонения от пороговых значений
  • 22.3. Использование известных техник и инструментов для проведения атак
  • 22.4. Система обнаружения атак Snort
  • Глава 23. Методы обнаружения атак
  • 23.1. Обнаружение ~злоупотреблений~
  • 23.2. Обнаружение аномалий
  • Глава 24. Механизмы реагирования
  • 24.1. Обзор механизмов реагирования
  • 24.2. Варианты блокировки
  • Глава 25. Обнаружение атак в беспроводных сетях
  • 25.1. Угрозы, связанные с использованием беспроводных сетей
  • 25.2. IEEE 802.11i - нерешенные проблемы
  • 25.3. Несанкционированное использование беспроводных устройств
  • 25.4. Атаки на устройства и сервисы
  • 25.5. Атаки на механизм аутентификации 802.1х
  • 25.6. Атаки на клиентов
  • 25.7. Мониторинг безопасности
  • 25.8. Особенности обнаружения атак
  • 25.9. Атаки, характерные для беспроводных сетей
  • 25 25.10. Примеры систем обнаружения атак
  • 25.11. ПО Air Magnet
  • 25.12. Обнаружение несанкционированных беспроводных устройств
  • 25.13. Контроль политики безопасности беспроводной сети системой Air Magnet
  • Глава 26. Интеграция средств обнаружения и предотвращения атак в единую систему и взаимодействие с другими средствами защиты

Скачать книгу анализ защищенности и мониторинг компьютерных сетей

Автор - Сёмин Иван

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *