Путь этичного хакера::Журнал СА 4.2012
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9945
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8159
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8260
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5228
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5915
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Путь этичного хакера

Архив номеров / 2012 / Выпуск №4 (113) / Путь этичного хакера

Рубрика: Карьера/Образование /  Вектор роста

Сергей Клевогин СЕРГЕЙ КЛЕВОГИН, преподаватель Центра компьютерного обучения «Специалист» при МГТУ им. Н.Э.Баумана, MCT. Certified Ethical Hacker, Certified EC-Council Instructor

Путь этичного хакера

Расскажу о своем видении процесса изучения ИТ. Я разделяю пространство знаний на три основополагающие инфраструктуры: сетевую, инфраструктуру доступа и инфраструктуру приложений. Начинать изучение следует именно с сетевой инфраструктуры, поскольку она является основой для всех остальных

Курсы Microsoft

Первым шагом должны быть курсы Microsoft. Технологии на основе продуктов Microsoft изучаются лучше по трем причинам:

  • графический интерфейс не требует изучения специфического синтаксиса;
  • настройки в продуктах расположены логично и интуитивно понятно;
  • изучается технология, а не ключи.

Всегда понятно, что делать для конфигурирования: выбрать в графическом интерфейсе нужный контекст и в меню действия запустить мастер или в меню свойств искать правильные галочки.

Хорошая поддержка со стороны вендора и интернет-сообщества: стоит написать в любом поисковике, что что-то непонятно или не работает, как тут же появится множество ссылок с обсуждением этой проблемы.

Выбор курсов компании Microsoft обусловлен тоже тремя причинами:

  • методика разрабатывается самим вендором, множеством людей, с учетом комментариев еще большего числа профессионалов;
  • методика опробована годами, тысячи людей выучились по этим материалам;
  • теоретические материалы дополняются практическими работами.

У компании Microsoft знания разбиты по книжкам, часто в соответствии со статусными экзаменами. Почти все учебники переведены на русский язык, легкодоступны. Статусным экзаменам, как правило, соответствуют официальные курсы.

Особенность курсов – для эффективного усвоения знаний необходимо на время выключиться из жизни. И они всегда платны.

RFC

На курсах Microsoft инструктор расскажет о том, что стандарты работы протоколов изложены в документах RFC (Request Comments – запрос комментариев).

Документы находятся в открытом доступе.

Очень полезно ознакомиться с RFC 791-793, 1033-1035, 2131-2132, 2068, 2616. Основные RFC переведены на русский язык.

Особенность – читать RFC без практики скучно и неэффективно, теория должна разбавляться примерами того, как описанный в RFC протокол работает.

Wireshark

Существует хорошая книга по Wireshark. По ней читаются курсы, доступные на DVD, рассказывающие о том, как работает известнейший сниффер и что можно делать с его помощью.

На официальном портале курсов можно бесплатно скачать ISO-образ DVD Laura's Lab Kit, дополняющий курсы по Wireshark, с видео и другими материалами.

По Wireshark доступны не только DVD с курсами, а проводятся целые конференции SharkFest. Материалы конференций с 2008 по 2011 годы доступны в открытом доступе для скачивания.

Особенность – видео и материалы нельзя считать методическим изучением сетевой инфраструктуры. Это скорее дополнительное углубленное изучение сетевой инфраструктуры и возможностей Wireshark.

Nmap

Если Wireshark – классический сниффер, то nmap – классический сканер. Для него нет такого учебного обрамления, как для Wireshark, зато есть прекраснейший учебник на русском языке.

Особенность – это не только учебник по nmap, в нем доступно рассказано о типах, технологиях сканирования, о методах обхода IDS не только в контексте существования сканера nmap.

OllyDbg

Следует также упомянуть о руководстве по OllyDbg – это отладчик, ставший классическим, имеющий подробное руководство на русском языке «Введение в крэкинг с нуля».

Особенность – последовательность уроков, раскрывающих суть крэкинга, в теории и практике. Для самостоятельного изучения.

OWASP

После изучения основ всех трех инфраструктур можно переходить к углубленному изучению безопасности.

Если выбрать направление безопасности веб-приложений, то подойдет стандарт организации OWASP (Open Web Application Security Project), в который включены документы по защите и обнаружению утечек безопасности в веб-приложениях.

OWASP анонсирует тренинги и множество видео, доступных на YouTube.

Особенность изучения безопасности по этим видео – нужно хорошо владеть английским языком, иметь время и усидчивость для самостоятельного изучения. OWASP не предлагает самостоятельных практических работ, но с практикой проблем нет, потому что есть Mutillidae.

Mutillidae

OWASP опубликовала список из 10 самых популярных веб-уязвимостей, ставших стандартом для проверки безопасности веб-приложений. По этим уязвимостям строится обучение в ряде видеодемонстраций.

На практических примерах показывается, как осуществляются атаки на уязвимости OWASP, и там же можно скачать веб-приложение, специально написанное так, чтобы быть уязвимым для демонстрируемых атак. Веб-приложение называется Mutillidae.

Особенность изучения этих видео – для самостоятельного изучения уязвимостей веб-приложений этот материал – один из лучших на английском языке.

Gruyere

Стоит упомянуть еще одно дырявое, как сыр, веб-приложение, Gruyere от Google, сопровождаемое теорией и практическими заданиями, где прозрачными намеками подсказывается, как его похакать.

Особенность – даются конкретные задания, которые предлагается выполнить для атаки на веб-приложение.

Offensive Security

Для полноценного изучения безопасности необходимо владеть не только такими хакерскими техниками, как XSS и SQL-инъекции, но всей совокупностью хакерских техник, применямых ко всем протоколам и сервисам информационной системы.

Сейчас самый популярный дистрибутив для проведения хакерских атак – BackTrack. Система регулярно обновляется и содержит множество инструментов для атак на компьютерные системы.

Разработчики BackTrack предлагают ряд курсов по изучению хакерских техник с использованием дистрибутива BackTrack. Программам курсов можно доверять, курсы регулярно обновляются, и даже существует программа сертификации.

В России курсы по Offensive Security не читаются, но есть возможность онлайн-обучения: вам предоставят учебник формате PDF с теорией и описанием лабораторных работ и доступ к видео с детальными демонстрациями хакерских техник.

Эти материалы могут служить прекрасным методическим пособием и средством для подготовки к сертификационному экзамену.

Особенность – тренинги дорогие, на английском языке и без инструктора.

EC-Council

Если Offensive Security еще не докатилось до России, то EC-Council (Совет по электронной коммерции) с курсами по этичному хакингу и тестированию на проникновение уже здесь.

EC-Council предлагает большой выбор курсов по информационной безопасности. Для каждого курса есть учебники на английском языке, а также видео, веб-касты, онлайн-семинары тоже на английском.

На русском языке обучение доступно на курсах этичного хакинга в Центре компьютерного обучения «Специалист» – http://www.specialist.ru/course/ceh.

Преимущество изучения хакинга на курсах в том, что за пять дней по методике, разработанной настоящими хакерами, изучаются все основные аспекты хакинга. Объяснения по теме курса сопровождаются практическими работами.

По окончании дается ваучер для сдачи экзамена на статус сертифицированного этичного хакера Certified Ethical Hacker, CEH.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru