Путь этичного хакера::Журнал СА 4.2012
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6236
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6943
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4229
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3014
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3811
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3827
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6323
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3174
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3466
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7283
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10649
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12370
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14004
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9130
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7083
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5392
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4619
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3431
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3160
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3405
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3029
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Путь этичного хакера

Архив номеров / 2012 / Выпуск №4 (113) / Путь этичного хакера

Рубрика: Карьера/Образование /  Вектор роста

Сергей Клевогин СЕРГЕЙ КЛЕВОГИН, преподаватель Центра компьютерного обучения «Специалист» при МГТУ им. Н.Э.Баумана, MCT. Certified Ethical Hacker, Certified EC-Council Instructor

Путь этичного хакера

Расскажу о своем видении процесса изучения ИТ. Я разделяю пространство знаний на три основополагающие инфраструктуры: сетевую, инфраструктуру доступа и инфраструктуру приложений. Начинать изучение следует именно с сетевой инфраструктуры, поскольку она является основой для всех остальных

Курсы Microsoft

Первым шагом должны быть курсы Microsoft. Технологии на основе продуктов Microsoft изучаются лучше по трем причинам:

  • графический интерфейс не требует изучения специфического синтаксиса;
  • настройки в продуктах расположены логично и интуитивно понятно;
  • изучается технология, а не ключи.

Всегда понятно, что делать для конфигурирования: выбрать в графическом интерфейсе нужный контекст и в меню действия запустить мастер или в меню свойств искать правильные галочки.

Хорошая поддержка со стороны вендора и интернет-сообщества: стоит написать в любом поисковике, что что-то непонятно или не работает, как тут же появится множество ссылок с обсуждением этой проблемы.

Выбор курсов компании Microsoft обусловлен тоже тремя причинами:

  • методика разрабатывается самим вендором, множеством людей, с учетом комментариев еще большего числа профессионалов;
  • методика опробована годами, тысячи людей выучились по этим материалам;
  • теоретические материалы дополняются практическими работами.

У компании Microsoft знания разбиты по книжкам, часто в соответствии со статусными экзаменами. Почти все учебники переведены на русский язык, легкодоступны. Статусным экзаменам, как правило, соответствуют официальные курсы.

Особенность курсов – для эффективного усвоения знаний необходимо на время выключиться из жизни. И они всегда платны.

RFC

На курсах Microsoft инструктор расскажет о том, что стандарты работы протоколов изложены в документах RFC (Request Comments – запрос комментариев).

Документы находятся в открытом доступе.

Очень полезно ознакомиться с RFC 791-793, 1033-1035, 2131-2132, 2068, 2616. Основные RFC переведены на русский язык.

Особенность – читать RFC без практики скучно и неэффективно, теория должна разбавляться примерами того, как описанный в RFC протокол работает.

Wireshark

Существует хорошая книга по Wireshark. По ней читаются курсы, доступные на DVD, рассказывающие о том, как работает известнейший сниффер и что можно делать с его помощью.

На официальном портале курсов можно бесплатно скачать ISO-образ DVD Laura's Lab Kit, дополняющий курсы по Wireshark, с видео и другими материалами.

По Wireshark доступны не только DVD с курсами, а проводятся целые конференции SharkFest. Материалы конференций с 2008 по 2011 годы доступны в открытом доступе для скачивания.

Особенность – видео и материалы нельзя считать методическим изучением сетевой инфраструктуры. Это скорее дополнительное углубленное изучение сетевой инфраструктуры и возможностей Wireshark.

Nmap

Если Wireshark – классический сниффер, то nmap – классический сканер. Для него нет такого учебного обрамления, как для Wireshark, зато есть прекраснейший учебник на русском языке.

Особенность – это не только учебник по nmap, в нем доступно рассказано о типах, технологиях сканирования, о методах обхода IDS не только в контексте существования сканера nmap.

OllyDbg

Следует также упомянуть о руководстве по OllyDbg – это отладчик, ставший классическим, имеющий подробное руководство на русском языке «Введение в крэкинг с нуля».

Особенность – последовательность уроков, раскрывающих суть крэкинга, в теории и практике. Для самостоятельного изучения.

OWASP

После изучения основ всех трех инфраструктур можно переходить к углубленному изучению безопасности.

Если выбрать направление безопасности веб-приложений, то подойдет стандарт организации OWASP (Open Web Application Security Project), в который включены документы по защите и обнаружению утечек безопасности в веб-приложениях.

OWASP анонсирует тренинги и множество видео, доступных на YouTube.

Особенность изучения безопасности по этим видео – нужно хорошо владеть английским языком, иметь время и усидчивость для самостоятельного изучения. OWASP не предлагает самостоятельных практических работ, но с практикой проблем нет, потому что есть Mutillidae.

Mutillidae

OWASP опубликовала список из 10 самых популярных веб-уязвимостей, ставших стандартом для проверки безопасности веб-приложений. По этим уязвимостям строится обучение в ряде видеодемонстраций.

На практических примерах показывается, как осуществляются атаки на уязвимости OWASP, и там же можно скачать веб-приложение, специально написанное так, чтобы быть уязвимым для демонстрируемых атак. Веб-приложение называется Mutillidae.

Особенность изучения этих видео – для самостоятельного изучения уязвимостей веб-приложений этот материал – один из лучших на английском языке.

Gruyere

Стоит упомянуть еще одно дырявое, как сыр, веб-приложение, Gruyere от Google, сопровождаемое теорией и практическими заданиями, где прозрачными намеками подсказывается, как его похакать.

Особенность – даются конкретные задания, которые предлагается выполнить для атаки на веб-приложение.

Offensive Security

Для полноценного изучения безопасности необходимо владеть не только такими хакерскими техниками, как XSS и SQL-инъекции, но всей совокупностью хакерских техник, применямых ко всем протоколам и сервисам информационной системы.

Сейчас самый популярный дистрибутив для проведения хакерских атак – BackTrack. Система регулярно обновляется и содержит множество инструментов для атак на компьютерные системы.

Разработчики BackTrack предлагают ряд курсов по изучению хакерских техник с использованием дистрибутива BackTrack. Программам курсов можно доверять, курсы регулярно обновляются, и даже существует программа сертификации.

В России курсы по Offensive Security не читаются, но есть возможность онлайн-обучения: вам предоставят учебник формате PDF с теорией и описанием лабораторных работ и доступ к видео с детальными демонстрациями хакерских техник.

Эти материалы могут служить прекрасным методическим пособием и средством для подготовки к сертификационному экзамену.

Особенность – тренинги дорогие, на английском языке и без инструктора.

EC-Council

Если Offensive Security еще не докатилось до России, то EC-Council (Совет по электронной коммерции) с курсами по этичному хакингу и тестированию на проникновение уже здесь.

EC-Council предлагает большой выбор курсов по информационной безопасности. Для каждого курса есть учебники на английском языке, а также видео, веб-касты, онлайн-семинары тоже на английском.

На русском языке обучение доступно на курсах этичного хакинга в Центре компьютерного обучения «Специалист» – http://www.specialist.ru/course/ceh.

Преимущество изучения хакинга на курсах в том, что за пять дней по методике, разработанной настоящими хакерами, изучаются все основные аспекты хакинга. Объяснения по теме курса сопровождаются практическими работами.

По окончании дается ваучер для сдачи экзамена на статус сертифицированного этичного хакера Certified Ethical Hacker, CEH.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru