
Форма обучения: 
дистанционная
 Стоимость самостоятельного обучения: 
бесплатно
 Доступ: 
свободный
 Документ об окончании: 
   Вам нравится?   Нравится 45 студентам  
Уровень: 
Специалист
 Длительность: 
40:29:00
 Студентов: 
3537
 Выпускников: 
809
 Качество курса: 
4.42 | 4.03
 
                В курсе описываются некоторые методы взлома систем и принципы защиты от взломов.
     
    
                Рассматриваются: средства обеспечения безопасности и анализа системы; средства для атак и исследования систем в сети; средства системного и сетевого аудита, а также средства, используемые в судебной практике и при расследовании инцидентов, связанных со взломом компьютерных систем. Для профессионалов в области IT-технологий.     
    
    
                Специальности: Архитектор программного обеспечения    
        План занятий        
      Занятие
Заголовок <<
Дата изучения
 Лекция 1
1 час 27 минут
NETCAT и CRYPTCAT
      Лекция посвящена двум многофункциональным инструментам - Netcat и Cryptcat. В тексте содержится множество примеров их использования, даётся подробное описание многочисленных опций программ
  Оглавление
    -
 Лекция 2
2 часа 21 минута
Системные средства с открытым программным кодом: основы
      В данной лекции рассказывается о программах, которые есть на любом компьютере - т.к. поставляются вместе с операционной системой. Тем не менее, в умелых руках они могут многое - чему свидетельством пример из жизни, приведённый в конце лекции
  Оглавление
    -
 Лекция 3
37 минут
Система X Window
      Лекция описывает GUI-оболочку для Unix - системе X Window. Автор подробно рассказывает о цене, которую нужно заплатить за удобство графического интерфейса и о том, как её минимизировать
  Оглавление
    -
 Лекция 6
2 часа 6 минут
Сканеры портов
      Сканирование портов - первый шаг в процессе взлома или предупреждения взлома, поскольку он помогает определить потенциальные цели. Вокруг каждого хоста - независимо от аппаратного и программного обеспечения или выполняемых функций - имеется некоторое количество идентифицируемых особенностей. Внимательный наблюдатель, вооруженный соответствующим инструментарием, может исследовать работающие на машине службы (Web-сервер, FTP-сервер, mail-сервер, и т.д.), номера версий и даже операционную систему, посылая им пакеты данных и анализируя то, как они отвечают
  Оглавление
    -
 Лекция 7
1 час 16 минут
Средства ревизии Windows
      В этой лекции автор демонстрирует, как коллекционирование знаний об удаленном компьютере может быть использовано в личных целях
  Оглавление
    -
 Лекция 8
2 часа 3 минуты
Средства взлома Web-приложений Hacking Tools
      Название лекции говорит само за себя. Автор описывает много интересных инструментов, которыми пользуются хакеры, а также приёмы работы с ними
  Оглавление
    -
 Лекция 9
1 час 43 минуты
Средства взлома/подбора паролей
      Взлом паролей - старейший прием, который приносит наибольший успех, почему это до сих пор так объяснено в данной лекции
  Оглавление
    -
 Лекция 10
1 час 17 минут
Черный ход и средства удаленного доступа
      Представление о "черном ходе" и средствах удаленного доступа важны для любого профессионала в области безопасности. Для аудитора безопасности, осуществляющего атаку и попытку проникновения, такие средства важны, поскольку они могут быть использованы взломщиками для первого проникновения в безопасную на первый взгляд сеть. Для администраторов систем безопасности знание средств получения данных о системе и потенциальных точек входа в сеть - постоянная задача. Для исследователя инцидентов с нарушением безопасности получение сведений о системе и процесс восстановления должны быть абсолютно понятны, чтобы предпринять законные методы предотвращения попыток вторжения в сеть. Эта лекция посвящена возможностям и средствам, предназначенным для аудиторов безопасности, администраторов и исследователей инцидентов вторжения
  Оглавление
    -
 Лекция 11
32 минуты
Простые средства аудита исходных кодов
      Лекция посвящена борьбе с главным источником уязвимости - переполнением буфера - уже на стадии написания исходного кода
  Оглавление
    -
 Лекция 12
2 часа 12 минут
Комбинированные средства системного аудита
      Если бы программное обеспечение всегда работало так, как это предполагается, то автору не понадобилось бы писать эту лекцию. Но поскольку мы живем в несовершенном мире, то можем быть уверены в том, что приложения и службы, запущенные на нашей машине, неизбежно будут содержать ошибки
  Оглавление
    -
 Лекция 13
47 минут
Перенаправление портов
      В данной лекции описаны инструменты для перенаправления трафика с одного порта на другой. В конце лекции, как всегда, пример из жизни
  Оглавление
    -
 Лекция 14
2 часа 42 минуты
Анализаторы сетевых потоков
      Устройство сети Интернет предполагает множество способов "подслушать" чужой трафик. В этой лекции рассказывается об инструментальных средствах, которые позволяют воспользоваться этими возможностями и обеспечить им достойное применение
  Оглавление
    -
 Лекция 15
27 минут
Беспроводные инструментальные средства
      Беспроводные сети предлагают такие удобства как мобильность и уменьшенное количество сетевого оборудования. Инструменты для работы с ними описаны в данной лекции
  Оглавление
    -
 Лекция 16
54 минуты
Программы автопрозвона
      В лекции описаны инструменты, которые могут использоваться для поиска модема слушающего с другой стороны
  Оглавление
    -
 Лекция 17
52 минуты
Инструментальные средства проверки TCP/IP-стека
      Проверка стека TCP/IP вашего брандмауэра, Web-сервера или маршрутизатора не входит в ежедневный осмотр системы с целью обеспечения ее безопасности и даже не входит в еженедельную ревизию. Однако инструментальные средства, предназначенные для проверки стека, могут помочь вам проверить списки управления доступом и исправить уровни доступа
  Оглавление
    -
 Лекция 18
1 час 10 минут
Компоновка и использование набора инструментов для расследования хакерских атак, то есть для "живого ответа" в системе Windows
      "Живой ответ" позволяет собрать кратковременно живущие данные, которые теряются, когда машина-жертва выключается. Живой ответ может быть вашим единственный шансом, если не зависящие от вас обстоятельства не позволят вам выключить сервер. О том, какие средства могут вами использоваться в Windows читайте в этой лекции
  Оглавление
    -
 Лекция 19
1 час 10 минут
Создание и использование комплекта инструментов "живого ответа" для Unix
      Эта лекция является продолжением предыдущей. Здесь описаны инструменты, которые могут использоваться в Unix-системах
  Оглавление
    -
 Лекция 20
1 час 14 минут
Коммерческие наборы инструментов для судебного дублирования
      В этой лекции рассматриваются несколько коммерческих инструментальных средств. Как правило, организации среднего и большого размера склоняются к использованию коммерческого программного обеспечения. В этой лекции описывается четыре наиболее популярных пакета: EnCase, Safeback, SnapBack и Ghost.
  Оглавление
    -
 Лекция 21
1 час 4 минуты
Некоммерческие наборы инструментов, предназначенные для судебного дублирования
      Набор инструментов, обсуждаемый в этой лекции, позволяет сделать то же самое, что и набор инструментов из предыдущей лекции, но может быть собран бесплатно, что является его преимуществом. За короткое время вы можете легко им овладеть, если прочитаете эту лекцию
  Оглавление
    -
 Лекция 22
1 час 31 минута
Наборы инструментов, помогающие при судебном анализе
      Получение копии - это первый шаг в двухступенчатом процессе успешного судебного расследования. Вторая фаза - это аналитическая составляющая расследования. В этой лекции обсуждаются инструментальные средства, используемые для анализа данных, которые мы получили ранее.
  Оглавление
    -
 Лекция 23
46 минут
Инструментальные средства, помогающие реконструировать деятельность, связанную с интернетом
      В этой лекции обсуждается комплект инструментальных средств, который позволит восстановить историю сетевой деятельности на любой машине.
  Оглавление
    -
 Лекция 24
1 час 7 минут
Средства просмотра файлов и редакторы общего назначения
      Выбор подходящих редакторов и средств просмотра файлов является очень важным. В данной лекции описаны основные инструменты для Windows и Unix
  Оглавление
    -