kolegov-nsa-2014
.pdfЛитература
1.Cisco Systems, Inc. Cisco SAFE reference guide [Электронный ресурс]. – URL: http://cisco.com/go/safe.
2.Cisco Systems, Inc. Enterprise campus 3.0 architecture: overview and framework [Электронный ресурс]. – URL: http://cisco.com/go/srnd.
3.Cisco Systems, Inc. High availability campus network design – routed access
layer using EIGRP or OSPF system assurance guide |
[Электронный |
ресурс]. – URL: http://cisco.com/go/srnd.
4.Cisco Systems, Inc. Network security baseline [Электронный ресурс]. – URL: http://cisco.com/go/safe.
5.Boyles T, Hucaby D. Cisco CCNP switching exam certification guide. – Cisco Press, 2001. – 545 p.
6.Convery S. Network security architectures. – Cisco Press, 2008. – 792 p.
7.Deal R. Cisco router firewall security. – Cisco Press, 2004. – 912 p.
8.Кларк К., Гамильтон К. Принципы коммутации в локальных сетях
Cisco.: Пер. с англ. – М. : Издательский дом “Вильямс”, 2003. – 976 с.
9.Томас М. Томас II. Структура и реализация сетей на основе протокола
OSPF, 2-е изд. : Пер. с англ. – М. : Издательский дом “Вильямс”, 2004. – 816 с.
10.Хилл Б. Полный справочник по Cisco. : Пер. с англ. – М. : Издательский дом “Вильямс”, 2004. – 1078 с.
11.Хьюкаби Д., Мак-Квери С. Руководство Cisco по конфигурированию коммутаторов Catalyst : Пер. с англ. – М. : Издательский дом “Вильямс”,
2004. – 560 с.
12.Лепихин В.Б., Гордейчик С.В. Сравнительный анализ сканеров безопасности. Использование сканеров безопасности в процессе тестирования сети на устойчивость к взлому [Электронный ресурс]. –
Режим доступа: http://securitylab.ru/analytics/downloads/secscanpt.pdf
13.Лепихин В.Б., Гордейчик С.В. Сравнительный анализ сканеров безопасности. Функциональные возможности сканеров безопасности
121
[Электронный ресурс]. – Режим доступа: http://www.securitylab.ru/
analytics/downloads/secscanpt2.pdf.
14.Herzog, P. Open-source Security Testing Methodology Manual [Электронный ресурс] / P. Herzog – Режим доступа: http://osstmm.org.
15.McNab, C. Network Security Assessment, second edition / C. McNab. – ISBN-10:0-596-51030-6, 2007. – 478 p.
16.ЗАО «Позитив Текнолоджис». Сканер безопасности XSpider.
17.ЗАО «Позитив Текнолоджис». Практические работы по XSpider.
18.The WASC Threat Classification v2.0. [Электронный ресурс]. – Режим доступа: http://projects.webappsec.org/f/WASC-TC-v2_0.pdf
19.OWASP Top Ten Project [Электронный ресурс]. – Режим доступа: https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project
20.Stuttard D., Pinto M. The Web Applicaion Hackers’s Handbook: Finding and Exploiting Security Flaws. – ISBN-10: 1118026470.
122
Содержание |
|
Введение................................................................................................................... |
3 |
Основные сокращения ............................................................................................ |
7 |
Основные графические обозначения .................................................................... |
8 |
1. Лабораторные работы по построению защищенных компьютерных сетей . 9 |
|
1.1. Настройка операционной системы Cisco IOS............................................ |
9 |
1.2. Защита инфраструктуры маршрутизации ................................................ |
17 |
1.3. Защита инфраструктуры коммутации ...................................................... |
24 |
1.4. Построение отказоустойчивой ЛВС на базе протокола STP ................. |
30 |
1.5. Защита ЛВС от атак канального уровня................................................... |
37 |
1.6. Построение маршрутизируемой ЛВС ...................................................... |
41 |
1.7. Защита сетевой инфраструктуры от НСД ................................................ |
47 |
1.8. Защита периметра сети............................................................................... |
54 |
1.9. Криптографическая защита каналов передачи данных от НСД ............ |
62 |
1.10. Защита беспроводной ЛВС...................................................................... |
70 |
2. Лабораторные работы по инструментальному анализу защищенности |
|
компьютерных сетей ............................................................................................. |
75 |
2.1. Сбор предварительной информации......................................................... |
77 |
2.2. Идентификация узлов и портов сетевых служб ...................................... |
81 |
2.3. Идентификация служб и приложений ...................................................... |
87 |
2.4. Идентификация операционных систем .................................................... |
92 |
2.5. Идентификация уязвимостей сетевых приложений по косвенным |
|
признакам ........................................................................................................... |
94 |
2.6. Идентификация уязвимостей на основе тестов ....................................... |
99 |
2.7. Особенности идентификации уязвимостей ОС Windows .................... |
104 |
2.8. Сканирование уязвимостей СУБД Oracle .............................................. |
107 |
2.9. Сканирование уязвимостей веб-приложений ........................................ |
109 |
2.10. Сканировани уязвимостей корпоративной сети.................................. |
115 |
Литература ........................................................................................................... |
121 |
Содержание.......................................................................................................... |
123 |
|
123 |