Автор: Артем Воропаев
Название: Безопасность в сети: Методы взлома и защиты
Для людей с небольшими знаниями в области информационной безопасности.
Требуется минимальное понимание устройства сетей и используемых в них протоколов. Приветствуется знание UNIX-подобных систем.
Если этих знаний нет или их недостаточно, в курсе Вы сможете их получить.
Чему Вы научитесь:
Урок 1. Основы построения компьютерных сетей.Сетевая Модель ISO/OSI; Протокол IP; Протокол TCP; Протокол UDP; Домашнее задание
Урок 2. Введение в анализ сетевого трафика.
Классификация сетевых атак; Типичные сценарии проведения атак; Анализ сетевого трафика; Работа с wireshark, tcpdump; Домашнее задание
Урок 3. Пассивные сетевые атаки.
Пассивные сетевые атаки; Методы сканирования портов; Методы удаленного определения версии; операционной системы; Методы выявления пакетных снифферов; Домашнее задание
Урок 4. Активные сетевые атаки (часть 1).
Активные атаки; Типовые MITM-атаки; Работа с Intercepter-ng; Атаки на протоколы маршрутизации; Домашнее задание
Урок 5. Активные сетевые атаки (часть 2).
Атаки на протокол TCP; Атаки, направленные на отказ в обслуживании; Несанкционированный обмен данными; Способы обхода межсетевых экранов; Домашнее задание
Урок 6. Аудит безопасности типовых сетевых сервисов.
Аудит безопасности типовых сетевых сервисов; Аудит безопасности беспроводных сетей; Знакомство и использование для аудита ИБ продукта Metasploit; Знакомство и использование для аудита ИБ продукта OpenVAS; Домашнее задание
Урок 7. Межсетевые экраны.Понятие экранирования. Характеристики; Классификация межсетевых экранов; Применение межсетевых экранов в сетях; Домашнее задание
Урок 8. Анонимность и безопасность в сети.
Ключевые сетевые протоколы, используемые для обеспечения безопасности; Механизмы обеспечения анонимности; Системы обнаружения вторжений
Подробнее:
Скачать:
Название: Безопасность в сети: Методы взлома и защиты
Для людей с небольшими знаниями в области информационной безопасности.
Требуется минимальное понимание устройства сетей и используемых в них протоколов. Приветствуется знание UNIX-подобных систем.
Если этих знаний нет или их недостаточно, в курсе Вы сможете их получить.
Чему Вы научитесь:
- Узнаете о ключевых сетевых протоколах, принципах работы
- Узнаете о безопасности или небезопасности тех или иных протоколов, используемых в современных сетях
- Узнаете о способах перехвата сетевого трафика
- Научитесь выполнять анализ сетевого трафика
- Узнаете о типовых сетевых атаках, применяемых хакерами в сетях
- Научитесь выполнять ряд сетевых атак и познакомитесь с используемым для этих целей ПО
- Познакомитесь с аудитом информационной безопасности сетевых сервисов
- Узнаете о способах защиты от сетевых атак
Урок 1. Основы построения компьютерных сетей.Сетевая Модель ISO/OSI; Протокол IP; Протокол TCP; Протокол UDP; Домашнее задание
Урок 2. Введение в анализ сетевого трафика.
Классификация сетевых атак; Типичные сценарии проведения атак; Анализ сетевого трафика; Работа с wireshark, tcpdump; Домашнее задание
Урок 3. Пассивные сетевые атаки.
Пассивные сетевые атаки; Методы сканирования портов; Методы удаленного определения версии; операционной системы; Методы выявления пакетных снифферов; Домашнее задание
Урок 4. Активные сетевые атаки (часть 1).
Активные атаки; Типовые MITM-атаки; Работа с Intercepter-ng; Атаки на протоколы маршрутизации; Домашнее задание
Урок 5. Активные сетевые атаки (часть 2).
Атаки на протокол TCP; Атаки, направленные на отказ в обслуживании; Несанкционированный обмен данными; Способы обхода межсетевых экранов; Домашнее задание
Урок 6. Аудит безопасности типовых сетевых сервисов.
Аудит безопасности типовых сетевых сервисов; Аудит безопасности беспроводных сетей; Знакомство и использование для аудита ИБ продукта Metasploit; Знакомство и использование для аудита ИБ продукта OpenVAS; Домашнее задание
Урок 7. Межсетевые экраны.Понятие экранирования. Характеристики; Классификация межсетевых экранов; Применение межсетевых экранов в сетях; Домашнее задание
Урок 8. Анонимность и безопасность в сети.
Ключевые сетевые протоколы, используемые для обеспечения безопасности; Механизмы обеспечения анонимности; Системы обнаружения вторжений
Подробнее:
Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.
Скачать:
Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.