Содержание
- 2. Содержание Планирование анализа сетевой безопасности Сбор информации об организации Тест на проникновение Учебный пример: анализ сетевой
- 3. Планирование анализа сетевой безопасности Планирование анализа сетевой безопасности Сбор информации об организации Тест на проникновение Учебный
- 4. Почему взламывают сети? Сетевая безопасность может подвести по нескольким причинам: Человеческий фактор Нарушения политик и распоряжений
- 5. Что такое многоуровневая защита? Использование многоуровневого подхода: Повышает риск обнаружения для взломщика Снижает шансы взломщика на
- 6. Для чего выполнять анализ безопасности? Анализ безопасности может: Ответить на вопросы “Защищена ли наша сеть?” и
- 7. Планирование анализа безопасности
- 8. Определение диапазона анализа безопасности
- 9. Определение целей анализа безопасности
- 10. Типы анализа безопасности Сканирование уязвимостей: Нацелено на известные недостатки Может быть автоматизировано Требует минимальной обработки экспертами
- 11. Использование сканирования уязвимостей для анализа сетевой безопасности Разработка процесса сканирования: Определение уязвимостей Присвоение уровня риска обнаруженным
- 12. Использование тестового проникновения для анализа сетевой защищенности Шаги для успешного тестового проникновения: Определите наиболее вероятные действия
- 13. Понимание компонентов аудита IT- безопасности Процессы Технологии Реализация Документирование Операции Начните с политик Создайте процессы Примените
- 14. Реализация аудита IT-безопасности Сравнение областей Политика безопасности Документирование процедур Операции Что Вы должны делать Что Вы
- 15. Отчет об анализе безопасности Объедините информацию в отчете по следующему шаблону: Определите уязвимости Документируйте планы исправлений
- 16. Сбор информации об организации Планирование анализа сетевой безопасности Сбор информации об организации Тестовое проникновение Учебный пример:
- 17. Что такое неагрессивная атака? Примеры неагрессивных атак: Информационная разведка Сканирование портов Получение информации об узле на
- 18. Техника информационной разведки Основные типы информации, разыскиваемой атакующими: Конфигурация системы Действующие учетные записи пользователей Контактная информация
- 19. Противодействие информационной разведке Предоставляйте для регистрации в Интернет только безусловно необходимую информацию Регулярно просматривайте корпоративный веб-сайт
- 20. Какая информация может быть получена из сканирования портов? Тонкости в сканировании портов: Медленное сканирование Сканирование одного
- 21. Противодействие сканированию портов Меры противодействия сканированию портов: Внедрение многоуровневой фильтрации трафика План на случай компрометации или
- 22. Какая информация может быть собрана об удаленном узле? Типы информации, которая может быть собрана с использованием
- 23. Защита информации о конфигурации сетевого узла
- 24. Тестовое проникновение Планирование анализа сетевой безопасности Сбор информации об организации Тестовое проникновение Учебный пример: анализ сетевой
- 25. Что такое тестовое проникновение? Примеры методов тестового проникновения: Автоматическое сканирование уязвимостей Атаки на пароли Атаки на
- 26. Что такое автоматическое сканирование уязвимостей? Сканирование уязвимостей производится с помощью утилит, автоматизирующих следующие задачи: Сбор баннеров
- 27. Что такое атаки на пароли? Два основных типа атак на пароли: Атаки «грубой силы» (прямой перебор)
- 28. Что такое атаки по типу «отказ в обслуживании»? Атаки на отказ в обслуживании могут быть разделены
- 29. Противодействие атакам на отказ в обслуживании
- 30. Понимание атак на приложения и базы данных Основные атаки на приложения и базы данных включают в
- 31. Что такое анализ сетевого трафика? Атакующий выполняет следующие действия: Компрометация узла Установка сетевого монитора Использование сетевого
- 32. Противодействие атакам сетевого анализа Чтобы снизить угрозу атак сетевого анализа, убедитесь в следующем: Используйте шифрование для
- 33. Как атакующие избегают обнаружения во время атаки Основные способы избежать обнаружения во время атаки: Переполнение или
- 34. Как атакующие избегают обнаружения после атаки Основные способы избежать обнаружения после осуществления атаки: Подмена системных файлов
- 35. Противодействие технологиям сокрытия от обнаружения
- 36. Учебный пример: анализ сетевой безопасности компании Northwind Traders Планирование анализа сетевой безопасности Сбор информации об организации
- 37. Описание учебного примера
- 38. Определение области оценки безопасности
- 39. Определение целей оценки безопасности
- 40. Выбор программ и утилит Следующие утилиты будут использованы для оценки безопасности в Northwind Traders: Microsoft Security
- 41. Демонстрация: Выполнение анализа безопасности Выполнение сканирования портов с помощью Portqry.exe Использование KB824146Scan.exe для сканирования на уязвимости
- 42. Отчет о результатах исследования Ответьте на следующие вопросы, чтобы закончить отчет: Какой риск представляют собой уязвимости?
- 43. Итоги Планируйте анализ безопасности, определяйте диапазон анализа и его и цели Предоставляйте для публикации на сайте
- 44. Пример: Microsoft IT Окружение Несанкционированный доступ 56000 постоянных сотрудников, 7000 временных, 28000 внешних исполнителей 400 офисов
- 45. Пример: Microsoft IT Полезные советы Все записывайте Создайте сильную команду Открывайте новые таланты Оценивайте эффективность работы
- 46. Что дальше? Узнайте о семинарах по безопасности: http://www.microsoft.com/seminar/events/security.mspx Подпишитесь на рассылку по безопасности: http://www.microsoft.com/technet/security/signup/default.mspx Security Risk
- 48. Скачать презентацию













































Работа в программе«Супер окна 5»Bimax-Online
Архитектура
Нервная система
Управление путем ранжирования стратегических задач
Устойчивость транспортных потоков Евразии
National Accounts Measuring Aggregate Output
Наша речь (1 класс)
Выпуклая аппликация
Маркетинг план Super Ego. Твой план развития бизнеса
Кометы 1. Комета Галлея 2. Комета Шумахера-Леви
Литье под давлением
Увлекательная этимология или Тайны русских слов
Эмоциональное отношение в семье. Аттракция
Чарльз Викери
Презентация на темум Правописание суффиксов -ЕК, -ИК" 3 класс
Перкуссия сердца
Воздушный змей
ЕП и ПВ
Совершенствование воспитательной системы в школах Пензенской области
Журналистские профессии на телевидении
РОДНАЯ ДЕРЕВНЯ МОЯ
Особенности построения мобильных сетей LTE и LTE Advanced с совмещенной сетевой инфраструктурой
Театр имени А.С. Пушкина (Александринский театр)
Министерство образования Российской Федерации Муниципальное общеобразовательное учреждение СРЕДНЯЯ ОБЩЕОБРАЗОВАТЕЛЬНАЯ ШКОЛА
Треугольник, интересные моменты
Скрининг и ранняя диагностика рака предстательной железы
БРЕЙН - РИНГ
Схема, примеры и группы СПП