Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

kolegov-nsa-2014

.pdf
Скачиваний:
145
Добавлен:
30.05.2015
Размер:
1.76 Mб
Скачать

Литература

1.Cisco Systems, Inc. Cisco SAFE reference guide [Электронный ресурс]. – URL: http://cisco.com/go/safe.

2.Cisco Systems, Inc. Enterprise campus 3.0 architecture: overview and framework [Электронный ресурс]. – URL: http://cisco.com/go/srnd.

3.Cisco Systems, Inc. High availability campus network design – routed access

layer using EIGRP or OSPF system assurance guide

[Электронный

ресурс]. – URL: http://cisco.com/go/srnd.

4.Cisco Systems, Inc. Network security baseline [Электронный ресурс]. – URL: http://cisco.com/go/safe.

5.Boyles T, Hucaby D. Cisco CCNP switching exam certification guide. – Cisco Press, 2001. – 545 p.

6.Convery S. Network security architectures. – Cisco Press, 2008. – 792 p.

7.Deal R. Cisco router firewall security. – Cisco Press, 2004. – 912 p.

8.Кларк К., Гамильтон К. Принципы коммутации в локальных сетях

Cisco.: Пер. с англ. – М. : Издательский дом “Вильямс”, 2003. – 976 с.

9.Томас М. Томас II. Структура и реализация сетей на основе протокола

OSPF, 2-е изд. : Пер. с англ. – М. : Издательский дом “Вильямс”, 2004. – 816 с.

10.Хилл Б. Полный справочник по Cisco. : Пер. с англ. – М. : Издательский дом “Вильямс”, 2004. – 1078 с.

11.Хьюкаби Д., Мак-Квери С. Руководство Cisco по конфигурированию коммутаторов Catalyst : Пер. с англ. – М. : Издательский дом “Вильямс”,

2004. – 560 с.

12.Лепихин В.Б., Гордейчик С.В. Сравнительный анализ сканеров безопасности. Использование сканеров безопасности в процессе тестирования сети на устойчивость к взлому [Электронный ресурс]. –

Режим доступа: http://securitylab.ru/analytics/downloads/secscanpt.pdf

13.Лепихин В.Б., Гордейчик С.В. Сравнительный анализ сканеров безопасности. Функциональные возможности сканеров безопасности

121

[Электронный ресурс]. – Режим доступа: http://www.securitylab.ru/

analytics/downloads/secscanpt2.pdf.

14.Herzog, P. Open-source Security Testing Methodology Manual [Электронный ресурс] / P. Herzog – Режим доступа: http://osstmm.org.

15.McNab, C. Network Security Assessment, second edition / C. McNab. – ISBN-10:0-596-51030-6, 2007. – 478 p.

16.ЗАО «Позитив Текнолоджис». Сканер безопасности XSpider.

17.ЗАО «Позитив Текнолоджис». Практические работы по XSpider.

18.The WASC Threat Classification v2.0. [Электронный ресурс]. – Режим доступа: http://projects.webappsec.org/f/WASC-TC-v2_0.pdf

19.OWASP Top Ten Project [Электронный ресурс]. – Режим доступа: https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project

20.Stuttard D., Pinto M. The Web Applicaion Hackers’s Handbook: Finding and Exploiting Security Flaws. – ISBN-10: 1118026470.

122

Содержание

 

Введение...................................................................................................................

3

Основные сокращения ............................................................................................

7

Основные графические обозначения ....................................................................

8

1. Лабораторные работы по построению защищенных компьютерных сетей . 9

1.1. Настройка операционной системы Cisco IOS............................................

9

1.2. Защита инфраструктуры маршрутизации ................................................

17

1.3. Защита инфраструктуры коммутации ......................................................

24

1.4. Построение отказоустойчивой ЛВС на базе протокола STP .................

30

1.5. Защита ЛВС от атак канального уровня...................................................

37

1.6. Построение маршрутизируемой ЛВС ......................................................

41

1.7. Защита сетевой инфраструктуры от НСД ................................................

47

1.8. Защита периметра сети...............................................................................

54

1.9. Криптографическая защита каналов передачи данных от НСД ............

62

1.10. Защита беспроводной ЛВС......................................................................

70

2. Лабораторные работы по инструментальному анализу защищенности

 

компьютерных сетей .............................................................................................

75

2.1. Сбор предварительной информации.........................................................

77

2.2. Идентификация узлов и портов сетевых служб ......................................

81

2.3. Идентификация служб и приложений ......................................................

87

2.4. Идентификация операционных систем ....................................................

92

2.5. Идентификация уязвимостей сетевых приложений по косвенным

 

признакам ...........................................................................................................

94

2.6. Идентификация уязвимостей на основе тестов .......................................

99

2.7. Особенности идентификации уязвимостей ОС Windows ....................

104

2.8. Сканирование уязвимостей СУБД Oracle ..............................................

107

2.9. Сканирование уязвимостей веб-приложений ........................................

109

2.10. Сканировани уязвимостей корпоративной сети..................................

115

Литература ...........................................................................................................

121

Содержание..........................................................................................................

123

 

123

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]