Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

DEBIAN И КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ –ПРОЕКТ KALI LINUX



113. Встроенные средства защиты Linux систем. На примере серверной CentOS.

114. Встроенные средства защиты Linux систем. На примере клиентских Debian и Ubuntu.

115. Защита и восстановление файловых систем ОС Linux. На примере Debian и CentOS.

116. Проект анализа защищенности компьютерных систем Kali Linux - GNU/Linux-LiveCD на базе Debian. История, исполнители, цели и перспективы. Официальный сайт https://www.kali.org/

117. Обзор функционала версии Kali Linux 1.0.9 от 25.08.2014.

118. Документация по Kali Linux. Быстрый старт. Официальный сайт http://ru.docs.kali.org/category/introduction-ru

119. Kali Linux и программы Aircrack-ng и Kismet - Аудит Wi-Fi. Официальные сайты http://aircrack-ng.org/ и http://www.kismetwireless.net/

120. Kali Linux и ettercap – жесткий взлом компьютерных сетей. Официальный сайт http://ettercap.github.io/ettercap/

121.Kali Linux и THC-Hydra – анализ и взлом сетевых протоколов. Официальный сайт https://www.thc.org/thc-hydra/

122.John the Ripper – программа восстановления и взлома паролей в Unix по хэшу. Официальный сайт http://www.openwall.com/john/

123.Система обнаружения вторжений IDS Metasploit Framework. Официальный сайт http://www.metasploit.com/

124.Nmap (Network Mapper) - свободная утилита, предназначенная для сканирования IP-сетей (работу Nmap можно увидеть в фильме «Матрица» и еще в десятках высокотехнологичных боевиков). Официальный сайт http://nmap.org/

125. Sqlmap – утилита обнаружения уязвимости баз данных, обнаружение SQL-инъекций. Официальный сайт http://sqlmap.org/.

126. Wireshark (ранее - Ethereal) - программа-анализатор трафика для компьютерных сетей Ethernet (локальных сетей). Официальный сайт https://www.wireshark.org/

127. Open Web Application Security Project (OWASP) - открытый проект обеспечения безопасности веб-приложений. Официальный сайт

https://www.owasp.org/index.php/Main_Page.

128. Проект Kali Linux – классификация встроенных средств анализа компьютерной безопасности по категориям, взаимосвязь этих средств. Техника использования Kali Linux.

Литература

1. Beggs R.W. Mastering Kali Linux for Advanced Penetration Testing. Packt Pub. 2014

2. Heriyanto T. Kali Linux. Assuring Security By Penetration Testing. Packt Pub. 2014.

3. Hutchens J. Kali Linux Network Scanning Cookbook. Packt Pub. 2014.

4. Ramachandran V. Kali Linux Wireless Penetration Testing. Packt Pub. 2015

ПРОГРАММНО-АППАРАТНЫЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

129. Стеганографические методы защиты информации. Встраивание текста в графические файлы.

130. Алгоритмы кодирования CD, DWD, HD, Blu-ray и др.

131. Алгоритмы сжатия текстовой информации и их программная реализация.

132.Алгоритмы сжатия графических файлов и их программная реализация.

133.Алгоритмы сжатия мультимедиа и их программная реализация.

134.Формат pdf. Функционал, защищенность, перспективы развития.

135.Параллельное программирование и суперкомпьютеры в рамках пакета Open MPI 1.8 (Open Source High Performance Computing).

136. Erlang - функциональный язык программирования со строгой динамической типизацией, предназначенный для создания распределённых вычислительных систем. Функционал и примеры применения.

137.Биометрические методы идентификации и аутентификации. Обзор технологий.

138. Биометрические методы защиты доступа. Обзор стандартов РФ. Сравнения со стандартами США.

139. Технологии создания и функционирования защищенных портативных систем Live-CD/DVD и Live Flash.

140. Актуальные стеганографические методы защиты информации.

141. Аппаратные межсетевые экраны и системы обнаружения вторжения фирмы CISCO: функционал, соответствие руководящим документам ФСТЭК России, на примере Cisco ASA (Adaptive Security Appliance).

142.Перспективные методы электронной идентификации и аутентификации на примере электронных карточек доступа.

143. Тонкие клиенты и проблемы их защиты от внутреннего и внешнего нарушителя.

144. Перспективы развития технологии web 2.0, проблемы ее защищенности.

145. Анализ протоколов IPv4 и IPv6, их распространенность и защищенность.

146. Исследование внутреннего устройства ОС Windows средствами утилит Руссиновича.

147. Классификация баз данных и моделей потенциальных нарушителей для разных архитектур баз данных.

148. Встроенные средства защиты Windows систем на примере Windows 7, 8 64 bit в сравнении с Win 10 bit.

149. Встроенные средства защиты Windows систем на примере Windows Server 2012 64 bit.

150. Вирусы и другие вредоносные программы в ОС Android.

151.Изменение функционала, защищенности и быстродействия Android от 1.0 Astroboy в 2009 г. до 5.0 Lollipop. в 2015 г.

152.CISCO IOS – архитектура, функционал, особенности эксплуатации.

153. Восстановление данных на жестких носителях программными методами.

154. Защита и восстановление файловой системы NTFS.

155. Современные методы лицензионной защиты ОС семейства Windows.

156.Файловые системы. История, развитие функционала. Перспективы.

157. Методы автоматического создания вредоносных программ на примере проекта ZeuS.

158. Структура, классификация, методы внедрения и распространения вредоносов.

159. Современные методы обнаружения вредоносных программ на примере технологий DrWeb и KasperskyLab.

160. Суперкомпьютеры, грид и облачные сервисы – технологии и тенденции развития.

161.Технологии защиты современных браузеров на примере IE MS, Google Chrome, Opera, Mozilla, Safari.

162. Методы и технологии использования виртуальных машин для защиты компьютерных процессов.

163. Защищенность операционных систем семейства Windows и ее анализ средствами утилит безопасности Руссиновича.

164. Системы обнаружения вторжений на примере Snort 2.9.

165. Реляционные алгебры и реляционные базы данных.

166. Типы баз данных и особенности их защиты.

167. Программные продукты для защиты баз данных.

168. Технологии поиска в интернете.

169. Алгоритмы и технологии поиска Google.

170. Большие данные Big Data. Актуальные проекты и проблемы.

171. Облачные технологии и проблемы их защищенности.

 

Литература

 

1. Алексеев П.П., Козлов Д.А., Прокди Л.Г. Антивирусы. Настраиваем защиту компьютера от вирусов. [Электронный ресурс]. – М.: Наука и техника, 2008. - URL: http://e.lanbook.com/view/book/37353/

2. Альтер В.Е., Матвеев М.Д., Апанасевич Н.Р. Хакинг Windows 8. Практическое руководство/ [Электронный ресурс] - М.: Наука и Техника, 2014- - URL: http://e.lanbook.com/view/book/51554/

3. Афанасьев А.А., Веденьев Л.Т., Воронцов А.А., Газизова Э.Р. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам, 2-е изд. [Электронный ресурс]. – М.: Горячая линия-Телеком, 2012. - URL: http://e.lanbook.com/view/book/5114/

4. Ахмад Д.М., Дубравский И., Флинн Х., Гранд Д., Грэм Р., Джонсон Н., Камински Д., Уильям Л.Ф., Манзуик С., Пемех Р., Пфеил К., Паппи Р.Ф., Расселл Р. Защита от хакеров корпоративных сетей, 2-е изд. дополненное. [Электронный ресурс]. – М.: ДМК Пресс, 2008. – URL: http://e.lanbook.com/view/book/1120/

5. Барнс К., Боутс Т., Лойд Д., Уле Э. Защита от хакеров беспроводных сетей [Электронный ресурс]. – М.: ДМК Пресс, 2005. – URL: http://e.lanbook.com/view/book/1119/

6. Богомолова О.Б., Усенков Д.Ю. Защита компьютера от вредоносных воздействий: практикум [Электронный ресурс]. – М.: Бином. Лаборатория знаний, 2012. - URL: http://e.lanbook.com/view/book/8777/

7. Голиков А.М. Защита информации в инфокоммуникационных системах и сетях. [Электронный ресурс]. – Томск: ТУСУР, 2012. - URL: http://e.lanbook.com/view/book/11381/

8. Гошко С.В. Технологии борьбы с компьютерными вирусами. Практическое пособие. [Электронный ресурс]. – М.: СОЛОН-Пресс, 2009. – URL: http://e.lanbook.com/view/book/13780/

9. Гульев И.А. Создаем вирус и антивирус. 2-е изд. [Электронный ресурс]. – М.: ДМК Пресс, 2006. – URL: http://e.lanbook.com/view/book/1110/

10. Девянин П.Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками [Электронный ресурс]. – М.: Горячая линия-Телеком, 2012. - URL: http://e.lanbook.com/view/book/5150/

11. Ерохин В.В., Погонышева Д.А., Степченко И.Г. Безопасность информационных систем, 2-е изд. [Электронный ресурс]. – М.: Издательство «ФЛИНТА», 2015. - URL: http://e.lanbook.com/view/book/62972/

12. Касперски К. Фундаментальные основы хакерства. Искусство дизассемблирования. [Электронный ресурс]. – М.: СОЛОН-Пресс, 2007. – URL: http://e.lanbook.com/view/book/13649/

13. Климентьев К.Е. Компьютерные вирусы и антивирусы: взгляд программиста [Электронный ресурс]. – М.: ДМК Пресс, 2013. – URL: http://e.lanbook.com/view/book/63192/

14. Максим М., Поллино Д. Безопасность беспроводных сетей. [Электронный ресурс]. – М.: ДМК Пресс, 2008. – URL: http://e.lanbook.com/view/book/1115/

15. Медведовский И.Д., Семьянов П.В., Леонов Д.Г. Атаки на Internet. 2-е изд. перераб. и доп. [Электронный ресурс]. – М.: ДМК Пресс, 2006. – URL: http://e.lanbook.com/view/book/1131/

16. Оглтри Т. Firewalls. Практические применение межсетевых экранов. [Электронный ресурс]. – М.: ДМК Пресс, 2008. – URL: http://e.lanbook.com/view/book/1075/

17. Оголюк А.А. Защита приложений от модификации: учебное пособие. [Электронный ресурс]. – СПБ.: СПбНИУ ИТМО, 2013. – URL: http://e.lanbook.com/view/book/43581/

18. Петренко С.А., Петренко А.А. Аудит безопасности Intranet. [Электронный ресурс]. – М.: ДМК Пресс, 2010. – URL: http://e.lanbook.com/view/book/1113/

19. Проскурин В.Г. Защита в операционных системах. [Электронный ресурс]. – М.: Горячая линия-Телеком, 2014. - URL: http://e.lanbook.com/view/book/63241/

20. Рассел Р., Мерков М., Уолшоу Р., Бидвел Т. Защита от хакеров коммерческого сайта. [Электронный ресурс]. – М.: ДМК Пресс, 2009. – URL: http://e.lanbook.com/view/book/1114/

21. Скудис Э. Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите [Электронный ресурс]. – М.: ДМК Пресс, 2009. – URL: http://e.lanbook.com/view/book/1112/

22. Тобиас Клейн. Дневник охотника за ошибками. Путешествие через джунгли проблем безопасности программного обеспечения. [Электронный ресурс]. – М.: ДМК Пресс, 2013. – URL: http://e.lanbook.com/view/book/4812/

23. Форристал Д., Брумс К., Симонис Д., Бегнолл Б. Защита от хакеров Web-приложений. [Электронный ресурс]. – М.: ДМК Пресс, 2009. – URL: http://e.lanbook.com/view/book/1116/

24. Фостер Дж. Защита от взлома: сокеты, эксплойты, shell-код. [Электронный ресурс]. – М.: ДМК Пресс, 2008. – URL: http://e.lanbook.com/view/book/1117/

25. Ховард М., Лебланк Д., Виега Д. 19 смертных грехов, угрожающих безопасности программ. Как не допустить типичных ошибок. [Электронный ресурс]. – М.: ДМК Пресс, 2009. – URL: http://e.lanbook.com/view/book/1118/

26. Шаньгин В.Ф. Защита компьютерной информации. [Электронный ресурс]. – М.: ДМК Пресс, 2010. – URL: http://e.lanbook.com/view/book/1122/

27. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. [Электронный ресурс]. – М.: ДМК Пресс, 2012. – URL: http://e.lanbook.com/view/book/3032/

28. Шелухин О.И., Сакалема Д.Ж., Филинова А.С. Обнаружение вторжений в компьютерные сети (сетевые аномалии). Учебное пособие для вузов. [Электронный ресурс]. – М.: Горячая линия-Телеком, 2013. - URL: http://e.lanbook.com/view/book/11849/

 

 

 




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.