Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 611516)
Контекстум

Противодействия атакам на популярные сетевые сервисы (200,00 руб.)

0   0
Первый авторЛинник С. Е.
АвторыРева И. Л.
ИздательствоИзд-во НГТУ
Страниц56
ID586657
АннотацияВ пособии изложены теоретические и практические основы методов проникновения в удаленную сетевую инфраструктуру.
Кому рекомендованоПредназначено для студентов вузов по направлению 090900 – «Информационная безопасность».
ISBN978-5-7782-2755-2
УДК004.056(075.8)
ББК32.973.202
Линник, С.Е. Противодействия атакам на популярные сетевые сервисы : учеб.-метод. пособие / И.Л. Рева; С.Е. Линник .— Новосибирск : Изд-во НГТУ, 2015 .— 56 с. : ил. — ISBN 978-5-7782-2755-2 .— URL: https://rucont.ru/efd/586657 (дата обращения: 14.05.2025)

Предпросмотр (выдержки из произведения)

Министерство образования и науки Российской Федерации НОВОСИБИРСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ __________________________________________________________________________ С.Е. ЛИННИК, И.Л. РЕВА ПРОТИВОДЕЙСТВИЯ АТАКАМ НА ПОПУЛЯРНЫЕ СЕТЕВЫЕ СЕРВИСЫ Учебно-методическое пособие НОВОСИБИРСК 2015 УДК 004.056(075.8) Л 594 Рецензенты: В.А. Трушин, канд. техн. наук, доцент, заведующий кафедрой защиты информации В.Е. Хиценко, канд. техн. наук, доцент кафедры защиты информации Работа подготовлена на кафедре защиты информации и утверждена Редакционно-издательским советом университета в качестве учебно-методического пособия Линник С.Е. <...> Л 594 Противодействия атакам на популярные сетевые сервисы: учебно-методическое пособие / С.Е. Линник, И.Л. Рева. <...> ISBN 978-5-7782-2755-2 В пособии изложены теоретические и практические основы методов проникновения в удаленную сетевую инфраструктуру. <...> Получение полного контроля над целевой машиной различными способами . <...> 50 ПРЕДИСЛОВИЕ В настоящих методических указаниях дано описание четырех лабораторных работ, посвященных изучению различных атак на популярные сетевые сервисы, стандартными инструментами дистрибутива kali Linux. <...> Shell – оболочка) интерпретатор команд операционной системы (ОС), обеспечивающий интерфейс для взаимодействия пользователя с функциями системы. <...> Приглашение к вводу команды Приглашение к вводу команды в эмуляторе терминала имеет следующий формат: <имя пользователя>@<хост>:<текущая директория> Здесь <имя пользователя> — это имя, которое вы использовали для входа в систему и под которым вы сейчас работаете. <...> В Linux символ ~ используется для сокращенного обозначения домашней директории пользователя, а именно директории /home/<имя пользователя>. <...> 5 Табл ица 1 /bin /sbin /dev /etc /lib /home /root /usr /var /tmp /var/tmp /proc /opt /mnt /media /boot /sys /srv Иерархия файловой системы исполняемые файлы исполняемые файлы файлы устройств файлы конфигурации системные библиотеки каталоги пользователей каталог суперпользователя размещение приложений <...>
Противодействия_атакам_на_популярные_сетевые_сервисы.pdf
УДК 004.056(075.8) Л 594 Рецензенты: В.А. Трушин, канд. техн. наук, доцент, заведующий кафедрой защиты информации В.Е. Хиценко, канд. техн. наук, доцент кафедры защиты информации Работа подготовлена на кафедре защиты информации и утверждена Редакционно-издательским советом университета в качестве учебно-методического пособия Линник С.Е. Л 594 Противодействия атакам на популярные сетевые сервисы: учебно-методическое пособие / С.Е. Линник, И.Л. Рева. – Новосибирск: Изд-во НГТУ, 2015. – 56 с. ISBN 978-5-7782-2755-2 В пособии изложены теоретические и практические основы методов проникновения в удаленную сетевую инфраструктуру. Предназначено для студентов вузов по направлению 090900 – «Информационная безопасность». УДК 004.056(075.8) ISBN 978-5-7782-2755-2 © Линник С.Е., Рева И.Л., 2015 © Новосибирский государственный технический университет, 2015
Стр.2
ОГЛАВЛЕНИЕ Предисловие ............................................................................................................ 4 Введение .................................................................................................................. 5 Лабораторная работа 1. Атака на web-приложение. SQL INJECTION ....... 16 Теоретические сведения ................................................................................ 16 Задания к лабораторной работе .................................................................... 18 Порядок выполнения лабораторной работы ................................................ 18 Методы защиты .............................................................................................. 24 Контрольные вопросы ................................................................................... 25 Лабораторная работа 2. Отказ в обслуживании (DOS). MS Windows Server 2008 R2. Начало работы в «metasploit framework» ........................... 26 Теоретические сведения ................................................................................ 26 Задания к лабораторной работе .................................................................... 28 Порядок выполнения лабораторной работы ................................................ 28 Методы защиты .............................................................................................. 29 Контрольные вопросы ................................................................................... 30 Лабораторная работа 3. Атака bruteforce. Подбор пароля через SMTP протокол ............................................................................................................... 31 Теоретические сведения ................................................................................ 31 Задания к лабораторной работе .................................................................... 32 Порядок выполнения лабораторной работы ................................................ 32 Методы защиты .............................................................................................. 36 Контрольные вопросы ................................................................................... 36 Лабораторная работа 4. Получение полного контроля над целевой машиной различными способами .................................................................... 37 Теоретические сведения ................................................................................ 37 Задание для самостоятельного контроля ..................................................... 38 Список рекомендуемой литературы ................................................................... 39 Приложение А ....................................................................................................... 40 Приложение B ....................................................................................................... 50
Стр.3