Путь этичного хакера
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Книжная полка  

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6353
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7061
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4340
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3071
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3864
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3882
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6369
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3222
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3515
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7334
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10696
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12421
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14063
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9180
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7129
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5437
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4670
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3477
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3203
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3441
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3073
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Путь этичного хакера

Блог:  Блог УЦ Специалист |  Автор:  Roard |  Категория:  СУБД и Бизнес-аналитикаКлиентские операционные системыОбразование 25.03.2012 - 09:59

Путь этичного хакера

 

В современном мире IT технологий знания о них настолько широки и многообразны, что вопрос последовательности и методик изучения приобретает все большую актуальность. С чего начать изучение?  Как изучать? Что именно изучать? Расскажу о своем видении процесса изучения IT.

Прежде всего, нужно разбить пространство знаний на большие части, чтобы сразу можно было отнести любой предмет изучения к какому-то определенному классу. Я разделяю пространство знаний на 3 основополагающие инфраструктуры: сетевую инфраструктуру, инфраструктуру доступа и инфраструктуру приложений. Начинать изучение следует именно с сетевой инфраструктуры, поскольку она является основой для всех остальных инфраструктур.

 

Курсы Microsoft

Первым шагом, без сомнения, должны быть курсы Microsoft.

Технологии на основе продуктов Microsoft изучаются лучше по трем причинам:

  1. Графический интерфейс не требует изучения специфического синтаксиса, настройки расположены логично и интуитивно понятно, при изучении изучается технология, а не ключи;
  2. Каждый раз понятно, что нужно делать для конфигурирования: выбрать в графическом интерфейсе нужный контекст и в меню действия запустить мастер, или в меню свойств искать правильные галочки;
  3. Хорошая поддержка, как со стороны вендора, так и со стороны интернет сообщества: стоит написать в любом поисковике, что что-то непонятно или не работает, как тут же появится множество ссылок с обсуждением этой трудности.

Выбор курсов Microsoft обусловлен тоже тремя причинами:

  1. Методика разрабатывается самим вендором, множеством людей, с учетом комментариев еще большего количества профессионалов;
  2. Методика опробована годами, тысячи людей выучились по этим материалам;
  3. Теоретические материалы дополняются практическими работами, если что-то непонятно в теории, становится понятным при выполнении практической работы.

У  Microsoft знания разбиты по книжкам, часто в соответствии со статусными экзаменами:

http://www.microsoft.com/learning/en/us/Book.aspx?ID=14877&locale=en-us

Почти все учебники переведены на русский язык, легко доступны.

Статусным экзаменам, как правило, соответствуют официальные курсы:

http://www.specialist.ru/course/m6421#contents

Курсы можно рекомендовать как самый эффективный вариант изучения. Я до сих пор помню, как самостоятельно, по учебнику изучал DHCP: вроде бы всё логично, но остается ощущение неверия, как будто в том, что изучается, есть что-то, что нужно обязательно знать, а это обязательное не улавливается. С инструктором гораздо быстрее и проще, правильные книжные предложения превращаются в понятные разговорные фразы: «Это работает так и так, настраивается тут и тут, если кто не верит, проверьте вот здесь и здесь, это действительно работает только так, и по-другому не работает». Я так же помню, как мне за пол дня объяснили про маршрутизацию: все понял, попробовал, у меня получилось, и теперь, сколько ни читаю о работе протоколов маршрутизации, у меня стойкое понимание, что эта дополнительная информация только лишь расширяет представление, которое я получил за те пол дня изучения маршрутизации с инструктором.

Особенностью курсов является то, что для реально эффективного усвоения знаний, необходимо выключиться из жизни на несколько дней, или даже недель. И они всегда платны.

 

Microsoft E-Learning

Параллельно с курсами и в дополнение к курсам, можно использовать Microsoft E-Learning:

http://learning.microsoft.com/Manager/Default.aspx

Там есть как платные, так и бесплатные клиники и курсы. Помимо изучения технологии, невольно будет подтягиваться и английский язык: поскольку видео, демонстрации на английском, и к ним идут транскрипции, текст на английском, который говорит диктор.

Особенностью Microsoft E-Learning является то, что просмотр видео контролируется только вами, легко отвлечься. Кроме того, бесплатные клиники Microsoft E-Learning предназначены для изучения основ какого-либо предмета, и не претендуют на углубленное изучение.

 

ISC2

У Microsoft в настоящее время прослеживается недостаток курсов по безопасности. А то, что предлагается – относится, прежде всего, к продуктам Microsoft. Если есть интерес к изучению безопасности в широком аспекте, то нужен провайдер знаний по аспектам безопасности, нейтральный к вендору технологий.

Одной из известнейших организаций, предлагающей сертификацию по безопасности и обучающий семинар, является международный консорциум ISC2 (International Information Systems Security Certification Consortium).

https://www.isc2.org

ISC2 предлагает видео-курсы на английском, с примерами можно ознакомиться здесь:

http://www.brighttalk.com/channel/260

Особенность такая же, как с Microsoft Learning, видео на английском и даже без транскрипции.

Также в открытом доступе есть учебник для сдачи экзамена CISSP на русском языке:

http://dorlov.blogspot.com/2011/05/issp-cissp-all-in-one-exam-guide.html

 

RFC

Еще на курсах Microsoft инструктор расскажет о том, что стандарты работы протоколов изложены в документах RFC (Request for Comments, запрос комментариев по-русски). Документы доступны в открытом доступе, например, на сайте

http://rfc-editor.org

Очень полезно ознакомиться с RFC 791-793, 1033-1035, 2131-2132, 2068, 2616.
Основные RFC переведены на русский язык, что позволяет лучше их понимать.

http://rfc.com.ru

Особенностью является то, что читать RFC без практики скучно и неэффективно, потому что теория обязательно должна разбавляться практическими примерами того, как описанный в RFC протокол работает на деле.

 

Wireshark

Эту теорию можно разбавить морем практики. Порекомендую посмотреть на ресурс

http://WiresharkTraining.com

Книги, курсы online и с инструктором в классе (последние, естественно, не актуальны для России).

Возможно, оттуда вы попадете на http://Wiresharkbook.com где предлагаются книги и видео.

Существует книга по Wireshark:

http://www.amazon.com/gp/product/1893939995?ie=UTF8&tag=chappeuniver-20&linkCode=as2&camp=1789&creative=9325&creativeASIN=1893939995

по ней читаются курсы, доступные на DVD, рассказывающие о том, как работает известнейший сниффер и что можно делать с помощью него.

Официальный портал курсов https://wcnaportal.com там можно бесплатно скачать ISO образ DVD Laura's Lab Kit, дополняющий курсы по Wireshark, с видео и другими материалами.

https://s3.amazonaws.com/llk10-2011/LLK10-051911.iso

Но и это еще не всё. Оказывается, по wireshark доступны не только DVD с курсами, а проводятся целые конференции SharkFest. Материалы конференций с 2008 по 2011 доступны в открытом доступе для скачивания

http://sharkfest.wireshark.org/retrospective.html

Особенностью является то, что видео и материалы нельзя считать последовательным методическим изучением сетевой инфраструктуры. Это скорее дополнительное углубленное изучение сетевой инфраструктуры и возможностей Wireshark.

 

nmap

Если wireshark классический сниффер, то nmap классический сканер. Вокруг него нет такого учебного обрамления как вокруг wireshark, с видеокурсами и конференциями, зато есть прекраснейший учебник на русском языке:

http://nmap.org/man/ru

Особенностью является то, что хотя это просто учебник, это не только учебник по nmap, там просто и понятно рассказано о типах, технологиях  сканирования, о методах обхода IDS, которые существуют не только в контексте существования сканера nmap.

 

OllyDbg

Если уж зашла речь о руководстве по nmap, то как же не упомянуть про руководство по OllyDbg, отладчик, ставший классическим и имеющим прекрасное подробное переведенное на русский язык руководство «Введение в крэкинг с нуля»

http://www.wasm.ru/series.php?sid=17

Особенностью является последовательность уроков, раскрывающих суть крэкинга, в теории и практике. Для самостоятельного изучения.

 

OWASP

После того как основы всех трех инфраструктур изучены, можно двигаться к углубленному изучению безопасности.  Нужно что-то выбрать в качестве методики для изучения,  и, если выбрать направление безопасности веб-приложений, то подойдет стандарт организации OWASP (Open Web Application Security Project), в который включены документы по защите и обнаружению утечек безопасности в веб-приложениях.

https://www.owasp.org

OWASP анонсирует тренинги, и множество видео, доступных на youtube

https://www.owasp.org/index.php/Category:OWASP_Video

Особенность изучения безопасности по этим видео в том, что нужно достаточно хорошо владеть английским языком и иметь достаточно времени и усидчивости для такого самостоятельного изучения. OWASP не предлагает самостоятельных практических работ к видео, но с практикой по OWASP проблем нет, потому что есть Mutillidae.

 

Mutillidae

OWASP известна тем, что опубликовала список из 10 самых популярных веб-уязвимостей, ставший стандартом для проверки безопасности веб-приложений. По этим уязвимостям строится обучение в ряде видеодемонстраций на сайте irongeek.com

http://www.irongeek.com/i.php?page=videos/web-application-pen-testing-tutorials-with-mutillidae

В этих видео показывается на практических примерах, как осуществляются атаки на  уязвимости OWASP, и там же можно скачать веб-приложение, специально написано так, чтобы быть уязвимым для демонстрируемых атак. Веб-приложение называется Mutillidae, доступно по ссылке

http://www.irongeek.com/i.php?page=mutillidae/mutillidae-deliberately-vulnerable-php-owasp-top-10

Особенность изучения этих видео в том, что для самостоятельного изучения уязвимостей веб-приложений этот материал - один из лучших на английском языке.

 

Gruyere

Если упомянули о Mutillidae, то стоит упомянуть еще одно дырявое, как сыр, веб-приложение, Gruyere от Google, которое сопровождается теорией и практическими заданиями, в которых тонкими и прозрачными намеками подсказывается, как его похакать на все лады.

http://google-gruyere.appspot.com

Особенность в том, что у вас конкретные последовательные задания, которые предлагается выполнить для осуществления атаки на веб-приложение.

 

Offensive Security

Безопасность информационной системы определяется не только безопасностью веб-приложений. Для полноценного изучения безопасности необходимо владеть не только такими хакерскими техниками, как XSS и SQL инъекциями, но всей совокупностью хакерских техник, которые применяются ко всем протоколам и сервисам информационной системы предприятия.

В настоящее время самым популярным дистрибутивом для проведения различных хакерских атак, является BackTrack

http://www.backtrack-linux.org

Система регулярно обновляется, и содержит в себе множество инструментов для атак на компьютерные системы.

Разработчики BackTrack предлагают ряд курсов по изучению хакерских техник, с использованием дистрибутива BackTrack. Программам курсов можно доверять, курсы регулярно обновляются, и даже существует программа сертификации. Сайт тренингов по BackTrack:

http://www.offensive-security.com

В России курсы Offensive Security не читаются, но есть возможность заказать online обучение: вам предоставят учебник в виде PDF с теорией и описанием лабораторных работ, и доступ к видео с последовательными детальными демонстрациями хакерских техник. Эти материалы могут служить как прекрасным методическим пособием, так и средством для подготовки к сертификационному экзамену.

Особенность такой подготовки в том, что тренинги дорогие, на английском языке, и без инструктора.

 

EC-Council

Но если Offensive Security еще не докатилась до России, то EC-Council (Совет по электронной коммерции) с курсами по этичному хакингу и тестированию на проникновение уже здесь!

http://eccouncil.org

EC-Council предлагает широкий ряд курсов по информационной безопасности. Для каждого курса предлагаются учебники от EC-Council Press, на английском языке,

http://www.eccouncil.org/services/ec-council_press.aspx

а также различные видео, веб-касты, онлайн-семинары, тоже на английском языке

http://www.brighttalk.com/channel/574

На русском языке обучение доступно на курсах по этичному хакингу в центре компьютерного обучения «Специалист».

http://www.specialist.ru/course/ceh

Преимущество изучения хакинга на курсах в том, что за 5 дней по методике, разработанной настоящими хакерами, изучаются все основные аспекты хакинга;

теоретические объяснения на понятном русском языке сопровождаются практическими, ориентированными на результат, лабораторными работами;

а после прохождения курса дается ваучер для сдачи сертификационного экзамена, на статус сертифицированного этичного хакера, Certified Ethical Hacker, CEH.

 

Заключение

Путь хакера долог и труден. Легко сбиться с пути, увлечься, отвлечься.

Можно даже понять, что хакинг слишком сложен, чтобы его изучать, а значит, идти по этому пути не нужно. Но когда есть, по крайней мере, представление, по каким дорогам можно идти этим путем, легче оценить необходимость пути и выбрать лучшее направление.

Если вы знаете еще дороги, по которым можно идти к этичному хакингу, пожалуйста, поделитесь ссылкой, будем идти вместе!

 

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru