Содержание
- 2. Содержание Планирование анализа сетевой безопасности Сбор информации об организации Тест на проникновение Учебный пример: анализ сетевой
- 3. Планирование анализа сетевой безопасности Планирование анализа сетевой безопасности Сбор информации об организации Тест на проникновение Учебный
- 4. Почему взламывают сети? Сетевая безопасность может подвести по нескольким причинам: Человеческий фактор Нарушения политик и распоряжений
- 5. Что такое многоуровневая защита? Использование многоуровневого подхода: Повышает риск обнаружения для взломщика Снижает шансы взломщика на
- 6. Для чего выполнять анализ безопасности? Анализ безопасности может: Ответить на вопросы “Защищена ли наша сеть?” и
- 7. Планирование анализа безопасности
- 8. Определение диапазона анализа безопасности
- 9. Определение целей анализа безопасности
- 10. Типы анализа безопасности Сканирование уязвимостей: Нацелено на известные недостатки Может быть автоматизировано Требует минимальной обработки экспертами
- 11. Использование сканирования уязвимостей для анализа сетевой безопасности Разработка процесса сканирования: Определение уязвимостей Присвоение уровня риска обнаруженным
- 12. Использование тестового проникновения для анализа сетевой защищенности Шаги для успешного тестового проникновения: Определите наиболее вероятные действия
- 13. Понимание компонентов аудита IT- безопасности Процессы Технологии Реализация Документирование Операции Начните с политик Создайте процессы Примените
- 14. Реализация аудита IT-безопасности Сравнение областей Политика безопасности Документирование процедур Операции Что Вы должны делать Что Вы
- 15. Отчет об анализе безопасности Объедините информацию в отчете по следующему шаблону: Определите уязвимости Документируйте планы исправлений
- 16. Сбор информации об организации Планирование анализа сетевой безопасности Сбор информации об организации Тестовое проникновение Учебный пример:
- 17. Что такое неагрессивная атака? Примеры неагрессивных атак: Информационная разведка Сканирование портов Получение информации об узле на
- 18. Техника информационной разведки Основные типы информации, разыскиваемой атакующими: Конфигурация системы Действующие учетные записи пользователей Контактная информация
- 19. Противодействие информационной разведке Предоставляйте для регистрации в Интернет только безусловно необходимую информацию Регулярно просматривайте корпоративный веб-сайт
- 20. Какая информация может быть получена из сканирования портов? Тонкости в сканировании портов: Медленное сканирование Сканирование одного
- 21. Противодействие сканированию портов Меры противодействия сканированию портов: Внедрение многоуровневой фильтрации трафика План на случай компрометации или
- 22. Какая информация может быть собрана об удаленном узле? Типы информации, которая может быть собрана с использованием
- 23. Защита информации о конфигурации сетевого узла
- 24. Тестовое проникновение Планирование анализа сетевой безопасности Сбор информации об организации Тестовое проникновение Учебный пример: анализ сетевой
- 25. Что такое тестовое проникновение? Примеры методов тестового проникновения: Автоматическое сканирование уязвимостей Атаки на пароли Атаки на
- 26. Что такое автоматическое сканирование уязвимостей? Сканирование уязвимостей производится с помощью утилит, автоматизирующих следующие задачи: Сбор баннеров
- 27. Что такое атаки на пароли? Два основных типа атак на пароли: Атаки «грубой силы» (прямой перебор)
- 28. Что такое атаки по типу «отказ в обслуживании»? Атаки на отказ в обслуживании могут быть разделены
- 29. Противодействие атакам на отказ в обслуживании
- 30. Понимание атак на приложения и базы данных Основные атаки на приложения и базы данных включают в
- 31. Что такое анализ сетевого трафика? Атакующий выполняет следующие действия: Компрометация узла Установка сетевого монитора Использование сетевого
- 32. Противодействие атакам сетевого анализа Чтобы снизить угрозу атак сетевого анализа, убедитесь в следующем: Используйте шифрование для
- 33. Как атакующие избегают обнаружения во время атаки Основные способы избежать обнаружения во время атаки: Переполнение или
- 34. Как атакующие избегают обнаружения после атаки Основные способы избежать обнаружения после осуществления атаки: Подмена системных файлов
- 35. Противодействие технологиям сокрытия от обнаружения
- 36. Учебный пример: анализ сетевой безопасности компании Northwind Traders Планирование анализа сетевой безопасности Сбор информации об организации
- 37. Описание учебного примера
- 38. Определение области оценки безопасности
- 39. Определение целей оценки безопасности
- 40. Выбор программ и утилит Следующие утилиты будут использованы для оценки безопасности в Northwind Traders: Microsoft Security
- 41. Демонстрация: Выполнение анализа безопасности Выполнение сканирования портов с помощью Portqry.exe Использование KB824146Scan.exe для сканирования на уязвимости
- 42. Отчет о результатах исследования Ответьте на следующие вопросы, чтобы закончить отчет: Какой риск представляют собой уязвимости?
- 43. Итоги Планируйте анализ безопасности, определяйте диапазон анализа и его и цели Предоставляйте для публикации на сайте
- 44. Пример: Microsoft IT Окружение Несанкционированный доступ 56000 постоянных сотрудников, 7000 временных, 28000 внешних исполнителей 400 офисов
- 45. Пример: Microsoft IT Полезные советы Все записывайте Создайте сильную команду Открывайте новые таланты Оценивайте эффективность работы
- 46. Что дальше? Узнайте о семинарах по безопасности: http://www.microsoft.com/seminar/events/security.mspx Подпишитесь на рассылку по безопасности: http://www.microsoft.com/technet/security/signup/default.mspx Security Risk
- 48. Скачать презентацию