Путь этичного хакера
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

Как хорошо вы это знаете  

Портал Инкоманд. Для чего он? Для кого? Какие проблемы решает?

Компания «ЕМДЕВ» – создатель интернет-портала, предлагает всем желающим протестировать себя на

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9993
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8207
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8298
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5269
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5944
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Путь этичного хакера

Блог:  Блог УЦ Специалист |  Автор:  Roard |  Категория:  СУБД и Бизнес-аналитикаКлиентские операционные системыОбразование 25.03.2012 - 09:59

Путь этичного хакера

 

В современном мире IT технологий знания о них настолько широки и многообразны, что вопрос последовательности и методик изучения приобретает все большую актуальность. С чего начать изучение?  Как изучать? Что именно изучать? Расскажу о своем видении процесса изучения IT.

Прежде всего, нужно разбить пространство знаний на большие части, чтобы сразу можно было отнести любой предмет изучения к какому-то определенному классу. Я разделяю пространство знаний на 3 основополагающие инфраструктуры: сетевую инфраструктуру, инфраструктуру доступа и инфраструктуру приложений. Начинать изучение следует именно с сетевой инфраструктуры, поскольку она является основой для всех остальных инфраструктур.

 

Курсы Microsoft

Первым шагом, без сомнения, должны быть курсы Microsoft.

Технологии на основе продуктов Microsoft изучаются лучше по трем причинам:

  1. Графический интерфейс не требует изучения специфического синтаксиса, настройки расположены логично и интуитивно понятно, при изучении изучается технология, а не ключи;
  2. Каждый раз понятно, что нужно делать для конфигурирования: выбрать в графическом интерфейсе нужный контекст и в меню действия запустить мастер, или в меню свойств искать правильные галочки;
  3. Хорошая поддержка, как со стороны вендора, так и со стороны интернет сообщества: стоит написать в любом поисковике, что что-то непонятно или не работает, как тут же появится множество ссылок с обсуждением этой трудности.

Выбор курсов Microsoft обусловлен тоже тремя причинами:

  1. Методика разрабатывается самим вендором, множеством людей, с учетом комментариев еще большего количества профессионалов;
  2. Методика опробована годами, тысячи людей выучились по этим материалам;
  3. Теоретические материалы дополняются практическими работами, если что-то непонятно в теории, становится понятным при выполнении практической работы.

У  Microsoft знания разбиты по книжкам, часто в соответствии со статусными экзаменами:

http://www.microsoft.com/learning/en/us/Book.aspx?ID=14877&locale=en-us

Почти все учебники переведены на русский язык, легко доступны.

Статусным экзаменам, как правило, соответствуют официальные курсы:

http://www.specialist.ru/course/m6421#contents

Курсы можно рекомендовать как самый эффективный вариант изучения. Я до сих пор помню, как самостоятельно, по учебнику изучал DHCP: вроде бы всё логично, но остается ощущение неверия, как будто в том, что изучается, есть что-то, что нужно обязательно знать, а это обязательное не улавливается. С инструктором гораздо быстрее и проще, правильные книжные предложения превращаются в понятные разговорные фразы: «Это работает так и так, настраивается тут и тут, если кто не верит, проверьте вот здесь и здесь, это действительно работает только так, и по-другому не работает». Я так же помню, как мне за пол дня объяснили про маршрутизацию: все понял, попробовал, у меня получилось, и теперь, сколько ни читаю о работе протоколов маршрутизации, у меня стойкое понимание, что эта дополнительная информация только лишь расширяет представление, которое я получил за те пол дня изучения маршрутизации с инструктором.

Особенностью курсов является то, что для реально эффективного усвоения знаний, необходимо выключиться из жизни на несколько дней, или даже недель. И они всегда платны.

 

Microsoft E-Learning

Параллельно с курсами и в дополнение к курсам, можно использовать Microsoft E-Learning:

http://learning.microsoft.com/Manager/Default.aspx

Там есть как платные, так и бесплатные клиники и курсы. Помимо изучения технологии, невольно будет подтягиваться и английский язык: поскольку видео, демонстрации на английском, и к ним идут транскрипции, текст на английском, который говорит диктор.

Особенностью Microsoft E-Learning является то, что просмотр видео контролируется только вами, легко отвлечься. Кроме того, бесплатные клиники Microsoft E-Learning предназначены для изучения основ какого-либо предмета, и не претендуют на углубленное изучение.

 

ISC2

У Microsoft в настоящее время прослеживается недостаток курсов по безопасности. А то, что предлагается – относится, прежде всего, к продуктам Microsoft. Если есть интерес к изучению безопасности в широком аспекте, то нужен провайдер знаний по аспектам безопасности, нейтральный к вендору технологий.

Одной из известнейших организаций, предлагающей сертификацию по безопасности и обучающий семинар, является международный консорциум ISC2 (International Information Systems Security Certification Consortium).

https://www.isc2.org

ISC2 предлагает видео-курсы на английском, с примерами можно ознакомиться здесь:

http://www.brighttalk.com/channel/260

Особенность такая же, как с Microsoft Learning, видео на английском и даже без транскрипции.

Также в открытом доступе есть учебник для сдачи экзамена CISSP на русском языке:

http://dorlov.blogspot.com/2011/05/issp-cissp-all-in-one-exam-guide.html

 

RFC

Еще на курсах Microsoft инструктор расскажет о том, что стандарты работы протоколов изложены в документах RFC (Request for Comments, запрос комментариев по-русски). Документы доступны в открытом доступе, например, на сайте

http://rfc-editor.org

Очень полезно ознакомиться с RFC 791-793, 1033-1035, 2131-2132, 2068, 2616.
Основные RFC переведены на русский язык, что позволяет лучше их понимать.

http://rfc.com.ru

Особенностью является то, что читать RFC без практики скучно и неэффективно, потому что теория обязательно должна разбавляться практическими примерами того, как описанный в RFC протокол работает на деле.

 

Wireshark

Эту теорию можно разбавить морем практики. Порекомендую посмотреть на ресурс

http://WiresharkTraining.com

Книги, курсы online и с инструктором в классе (последние, естественно, не актуальны для России).

Возможно, оттуда вы попадете на http://Wiresharkbook.com где предлагаются книги и видео.

Существует книга по Wireshark:

http://www.amazon.com/gp/product/1893939995?ie=UTF8&tag=chappeuniver-20&linkCode=as2&camp=1789&creative=9325&creativeASIN=1893939995

по ней читаются курсы, доступные на DVD, рассказывающие о том, как работает известнейший сниффер и что можно делать с помощью него.

Официальный портал курсов https://wcnaportal.com там можно бесплатно скачать ISO образ DVD Laura's Lab Kit, дополняющий курсы по Wireshark, с видео и другими материалами.

https://s3.amazonaws.com/llk10-2011/LLK10-051911.iso

Но и это еще не всё. Оказывается, по wireshark доступны не только DVD с курсами, а проводятся целые конференции SharkFest. Материалы конференций с 2008 по 2011 доступны в открытом доступе для скачивания

http://sharkfest.wireshark.org/retrospective.html

Особенностью является то, что видео и материалы нельзя считать последовательным методическим изучением сетевой инфраструктуры. Это скорее дополнительное углубленное изучение сетевой инфраструктуры и возможностей Wireshark.

 

nmap

Если wireshark классический сниффер, то nmap классический сканер. Вокруг него нет такого учебного обрамления как вокруг wireshark, с видеокурсами и конференциями, зато есть прекраснейший учебник на русском языке:

http://nmap.org/man/ru

Особенностью является то, что хотя это просто учебник, это не только учебник по nmap, там просто и понятно рассказано о типах, технологиях  сканирования, о методах обхода IDS, которые существуют не только в контексте существования сканера nmap.

 

OllyDbg

Если уж зашла речь о руководстве по nmap, то как же не упомянуть про руководство по OllyDbg, отладчик, ставший классическим и имеющим прекрасное подробное переведенное на русский язык руководство «Введение в крэкинг с нуля»

http://www.wasm.ru/series.php?sid=17

Особенностью является последовательность уроков, раскрывающих суть крэкинга, в теории и практике. Для самостоятельного изучения.

 

OWASP

После того как основы всех трех инфраструктур изучены, можно двигаться к углубленному изучению безопасности.  Нужно что-то выбрать в качестве методики для изучения,  и, если выбрать направление безопасности веб-приложений, то подойдет стандарт организации OWASP (Open Web Application Security Project), в который включены документы по защите и обнаружению утечек безопасности в веб-приложениях.

https://www.owasp.org

OWASP анонсирует тренинги, и множество видео, доступных на youtube

https://www.owasp.org/index.php/Category:OWASP_Video

Особенность изучения безопасности по этим видео в том, что нужно достаточно хорошо владеть английским языком и иметь достаточно времени и усидчивости для такого самостоятельного изучения. OWASP не предлагает самостоятельных практических работ к видео, но с практикой по OWASP проблем нет, потому что есть Mutillidae.

 

Mutillidae

OWASP известна тем, что опубликовала список из 10 самых популярных веб-уязвимостей, ставший стандартом для проверки безопасности веб-приложений. По этим уязвимостям строится обучение в ряде видеодемонстраций на сайте irongeek.com

http://www.irongeek.com/i.php?page=videos/web-application-pen-testing-tutorials-with-mutillidae

В этих видео показывается на практических примерах, как осуществляются атаки на  уязвимости OWASP, и там же можно скачать веб-приложение, специально написано так, чтобы быть уязвимым для демонстрируемых атак. Веб-приложение называется Mutillidae, доступно по ссылке

http://www.irongeek.com/i.php?page=mutillidae/mutillidae-deliberately-vulnerable-php-owasp-top-10

Особенность изучения этих видео в том, что для самостоятельного изучения уязвимостей веб-приложений этот материал - один из лучших на английском языке.

 

Gruyere

Если упомянули о Mutillidae, то стоит упомянуть еще одно дырявое, как сыр, веб-приложение, Gruyere от Google, которое сопровождается теорией и практическими заданиями, в которых тонкими и прозрачными намеками подсказывается, как его похакать на все лады.

http://google-gruyere.appspot.com

Особенность в том, что у вас конкретные последовательные задания, которые предлагается выполнить для осуществления атаки на веб-приложение.

 

Offensive Security

Безопасность информационной системы определяется не только безопасностью веб-приложений. Для полноценного изучения безопасности необходимо владеть не только такими хакерскими техниками, как XSS и SQL инъекциями, но всей совокупностью хакерских техник, которые применяются ко всем протоколам и сервисам информационной системы предприятия.

В настоящее время самым популярным дистрибутивом для проведения различных хакерских атак, является BackTrack

http://www.backtrack-linux.org

Система регулярно обновляется, и содержит в себе множество инструментов для атак на компьютерные системы.

Разработчики BackTrack предлагают ряд курсов по изучению хакерских техник, с использованием дистрибутива BackTrack. Программам курсов можно доверять, курсы регулярно обновляются, и даже существует программа сертификации. Сайт тренингов по BackTrack:

http://www.offensive-security.com

В России курсы Offensive Security не читаются, но есть возможность заказать online обучение: вам предоставят учебник в виде PDF с теорией и описанием лабораторных работ, и доступ к видео с последовательными детальными демонстрациями хакерских техник. Эти материалы могут служить как прекрасным методическим пособием, так и средством для подготовки к сертификационному экзамену.

Особенность такой подготовки в том, что тренинги дорогие, на английском языке, и без инструктора.

 

EC-Council

Но если Offensive Security еще не докатилась до России, то EC-Council (Совет по электронной коммерции) с курсами по этичному хакингу и тестированию на проникновение уже здесь!

http://eccouncil.org

EC-Council предлагает широкий ряд курсов по информационной безопасности. Для каждого курса предлагаются учебники от EC-Council Press, на английском языке,

http://www.eccouncil.org/services/ec-council_press.aspx

а также различные видео, веб-касты, онлайн-семинары, тоже на английском языке

http://www.brighttalk.com/channel/574

На русском языке обучение доступно на курсах по этичному хакингу в центре компьютерного обучения «Специалист».

http://www.specialist.ru/course/ceh

Преимущество изучения хакинга на курсах в том, что за 5 дней по методике, разработанной настоящими хакерами, изучаются все основные аспекты хакинга;

теоретические объяснения на понятном русском языке сопровождаются практическими, ориентированными на результат, лабораторными работами;

а после прохождения курса дается ваучер для сдачи сертификационного экзамена, на статус сертифицированного этичного хакера, Certified Ethical Hacker, CEH.

 

Заключение

Путь хакера долог и труден. Легко сбиться с пути, увлечься, отвлечься.

Можно даже понять, что хакинг слишком сложен, чтобы его изучать, а значит, идти по этому пути не нужно. Но когда есть, по крайней мере, представление, по каким дорогам можно идти этим путем, легче оценить необходимость пути и выбрать лучшее направление.

Если вы знаете еще дороги, по которым можно идти к этичному хакингу, пожалуйста, поделитесь ссылкой, будем идти вместе!

 

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru