www.samag.ru
      Get it on Google Play
Поиск  
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Сетевой агент
О журнале
Журнал «БИТ»
Информация для ВАК
Звезды «СА»
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Мероприятия
Форум
Опросы
Ищу/Предлагаю работу
Спроси юриста
Игры
Контакты
   

Конференция DevOops

Слайд шоу  
Представляем работы Виктора Чумачева
Виктор Чумачев – известный московский художник, который сотрудничает с «Системным администратором» уже несколько лет. Именно его забавные и воздушные, как ИТ, иллюстрации украшают многие серьезные статьи в журнале. Работы Виктора Чумачева хорошо знакомы читателям в России («Комсомольская правда», «Известия», «Московские новости», Коммерсант и др.) и за рубежом (США, Германия). Каждый раз, получая новый рисунок Виктора, мы в редакции улыбаемся. А улыбка, как известно, смягчает душу. Поэтому смотрите на его рисунки – и пусть у вас будет хорошее настроение!

  Опросы
Дискуссии  
17.09.2014г.
Просмотров: 13962
Комментарии: 3
Красть или не красть? О пиратском ПО как о российском феномене

Тема контрафактного ПО и защиты авторских прав сегодня актуальна как никогда. Мы представляем ...

 Читать далее...

03.03.2014г.
Просмотров: 18349
Комментарии: 1
Жизнь под дамокловым мечом

Политические события как катализатор возникновения уязвимости Законодательная инициатива Государственной Думы и силовых структур, ...

 Читать далее...

23.01.2014г.
Просмотров: 26230
Комментарии: 3
ИТ-специалист будущего. Кто он?

Так уж устроен человек, что взгляд его обращен чаще всего в Будущее, ...

 Читать далее...

1001 и 1 книга  
16.02.2017г.
Просмотров: 3008
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 6281
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 8405
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 10221
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 7068
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Путь этичного хакера

Блог:  Блог УЦ Специалист |  Автор:  Roard |  Категория:  СУБД и Бизнес-аналитикаКлиентские операционные системыОбразование 25.03.2012 - 09:59

Путь этичного хакера

 

В современном мире IT технологий знания о них настолько широки и многообразны, что вопрос последовательности и методик изучения приобретает все большую актуальность. С чего начать изучение?  Как изучать? Что именно изучать? Расскажу о своем видении процесса изучения IT.

Прежде всего, нужно разбить пространство знаний на большие части, чтобы сразу можно было отнести любой предмет изучения к какому-то определенному классу. Я разделяю пространство знаний на 3 основополагающие инфраструктуры: сетевую инфраструктуру, инфраструктуру доступа и инфраструктуру приложений. Начинать изучение следует именно с сетевой инфраструктуры, поскольку она является основой для всех остальных инфраструктур.

 

Курсы Microsoft

Первым шагом, без сомнения, должны быть курсы Microsoft.

Технологии на основе продуктов Microsoft изучаются лучше по трем причинам:

  1. Графический интерфейс не требует изучения специфического синтаксиса, настройки расположены логично и интуитивно понятно, при изучении изучается технология, а не ключи;
  2. Каждый раз понятно, что нужно делать для конфигурирования: выбрать в графическом интерфейсе нужный контекст и в меню действия запустить мастер, или в меню свойств искать правильные галочки;
  3. Хорошая поддержка, как со стороны вендора, так и со стороны интернет сообщества: стоит написать в любом поисковике, что что-то непонятно или не работает, как тут же появится множество ссылок с обсуждением этой трудности.

Выбор курсов Microsoft обусловлен тоже тремя причинами:

  1. Методика разрабатывается самим вендором, множеством людей, с учетом комментариев еще большего количества профессионалов;
  2. Методика опробована годами, тысячи людей выучились по этим материалам;
  3. Теоретические материалы дополняются практическими работами, если что-то непонятно в теории, становится понятным при выполнении практической работы.

У  Microsoft знания разбиты по книжкам, часто в соответствии со статусными экзаменами:

http://www.microsoft.com/learning/en/us/Book.aspx?ID=14877&locale=en-us

Почти все учебники переведены на русский язык, легко доступны.

Статусным экзаменам, как правило, соответствуют официальные курсы:

http://www.specialist.ru/course/m6421#contents

Курсы можно рекомендовать как самый эффективный вариант изучения. Я до сих пор помню, как самостоятельно, по учебнику изучал DHCP: вроде бы всё логично, но остается ощущение неверия, как будто в том, что изучается, есть что-то, что нужно обязательно знать, а это обязательное не улавливается. С инструктором гораздо быстрее и проще, правильные книжные предложения превращаются в понятные разговорные фразы: «Это работает так и так, настраивается тут и тут, если кто не верит, проверьте вот здесь и здесь, это действительно работает только так, и по-другому не работает». Я так же помню, как мне за пол дня объяснили про маршрутизацию: все понял, попробовал, у меня получилось, и теперь, сколько ни читаю о работе протоколов маршрутизации, у меня стойкое понимание, что эта дополнительная информация только лишь расширяет представление, которое я получил за те пол дня изучения маршрутизации с инструктором.

Особенностью курсов является то, что для реально эффективного усвоения знаний, необходимо выключиться из жизни на несколько дней, или даже недель. И они всегда платны.

 

Microsoft E-Learning

Параллельно с курсами и в дополнение к курсам, можно использовать Microsoft E-Learning:

http://learning.microsoft.com/Manager/Default.aspx

Там есть как платные, так и бесплатные клиники и курсы. Помимо изучения технологии, невольно будет подтягиваться и английский язык: поскольку видео, демонстрации на английском, и к ним идут транскрипции, текст на английском, который говорит диктор.

Особенностью Microsoft E-Learning является то, что просмотр видео контролируется только вами, легко отвлечься. Кроме того, бесплатные клиники Microsoft E-Learning предназначены для изучения основ какого-либо предмета, и не претендуют на углубленное изучение.

 

ISC2

У Microsoft в настоящее время прослеживается недостаток курсов по безопасности. А то, что предлагается – относится, прежде всего, к продуктам Microsoft. Если есть интерес к изучению безопасности в широком аспекте, то нужен провайдер знаний по аспектам безопасности, нейтральный к вендору технологий.

Одной из известнейших организаций, предлагающей сертификацию по безопасности и обучающий семинар, является международный консорциум ISC2 (International Information Systems Security Certification Consortium).

https://www.isc2.org

ISC2 предлагает видео-курсы на английском, с примерами можно ознакомиться здесь:

http://www.brighttalk.com/channel/260

Особенность такая же, как с Microsoft Learning, видео на английском и даже без транскрипции.

Также в открытом доступе есть учебник для сдачи экзамена CISSP на русском языке:

http://dorlov.blogspot.com/2011/05/issp-cissp-all-in-one-exam-guide.html

 

RFC

Еще на курсах Microsoft инструктор расскажет о том, что стандарты работы протоколов изложены в документах RFC (Request for Comments, запрос комментариев по-русски). Документы доступны в открытом доступе, например, на сайте

http://rfc-editor.org

Очень полезно ознакомиться с RFC 791-793, 1033-1035, 2131-2132, 2068, 2616.
Основные RFC переведены на русский язык, что позволяет лучше их понимать.

http://rfc.com.ru

Особенностью является то, что читать RFC без практики скучно и неэффективно, потому что теория обязательно должна разбавляться практическими примерами того, как описанный в RFC протокол работает на деле.

 

Wireshark

Эту теорию можно разбавить морем практики. Порекомендую посмотреть на ресурс

http://WiresharkTraining.com

Книги, курсы online и с инструктором в классе (последние, естественно, не актуальны для России).

Возможно, оттуда вы попадете на http://Wiresharkbook.com где предлагаются книги и видео.

Существует книга по Wireshark:

http://www.amazon.com/gp/product/1893939995?ie=UTF8&tag=chappeuniver-20&linkCode=as2&camp=1789&creative=9325&creativeASIN=1893939995

по ней читаются курсы, доступные на DVD, рассказывающие о том, как работает известнейший сниффер и что можно делать с помощью него.

Официальный портал курсов https://wcnaportal.com там можно бесплатно скачать ISO образ DVD Laura's Lab Kit, дополняющий курсы по Wireshark, с видео и другими материалами.

https://s3.amazonaws.com/llk10-2011/LLK10-051911.iso

Но и это еще не всё. Оказывается, по wireshark доступны не только DVD с курсами, а проводятся целые конференции SharkFest. Материалы конференций с 2008 по 2011 доступны в открытом доступе для скачивания

http://sharkfest.wireshark.org/retrospective.html

Особенностью является то, что видео и материалы нельзя считать последовательным методическим изучением сетевой инфраструктуры. Это скорее дополнительное углубленное изучение сетевой инфраструктуры и возможностей Wireshark.

 

nmap

Если wireshark классический сниффер, то nmap классический сканер. Вокруг него нет такого учебного обрамления как вокруг wireshark, с видеокурсами и конференциями, зато есть прекраснейший учебник на русском языке:

http://nmap.org/man/ru

Особенностью является то, что хотя это просто учебник, это не только учебник по nmap, там просто и понятно рассказано о типах, технологиях  сканирования, о методах обхода IDS, которые существуют не только в контексте существования сканера nmap.

 

OllyDbg

Если уж зашла речь о руководстве по nmap, то как же не упомянуть про руководство по OllyDbg, отладчик, ставший классическим и имеющим прекрасное подробное переведенное на русский язык руководство «Введение в крэкинг с нуля»

http://www.wasm.ru/series.php?sid=17

Особенностью является последовательность уроков, раскрывающих суть крэкинга, в теории и практике. Для самостоятельного изучения.

 

OWASP

После того как основы всех трех инфраструктур изучены, можно двигаться к углубленному изучению безопасности.  Нужно что-то выбрать в качестве методики для изучения,  и, если выбрать направление безопасности веб-приложений, то подойдет стандарт организации OWASP (Open Web Application Security Project), в который включены документы по защите и обнаружению утечек безопасности в веб-приложениях.

https://www.owasp.org

OWASP анонсирует тренинги, и множество видео, доступных на youtube

https://www.owasp.org/index.php/Category:OWASP_Video

Особенность изучения безопасности по этим видео в том, что нужно достаточно хорошо владеть английским языком и иметь достаточно времени и усидчивости для такого самостоятельного изучения. OWASP не предлагает самостоятельных практических работ к видео, но с практикой по OWASP проблем нет, потому что есть Mutillidae.

 

Mutillidae

OWASP известна тем, что опубликовала список из 10 самых популярных веб-уязвимостей, ставший стандартом для проверки безопасности веб-приложений. По этим уязвимостям строится обучение в ряде видеодемонстраций на сайте irongeek.com

http://www.irongeek.com/i.php?page=videos/web-application-pen-testing-tutorials-with-mutillidae

В этих видео показывается на практических примерах, как осуществляются атаки на  уязвимости OWASP, и там же можно скачать веб-приложение, специально написано так, чтобы быть уязвимым для демонстрируемых атак. Веб-приложение называется Mutillidae, доступно по ссылке

http://www.irongeek.com/i.php?page=mutillidae/mutillidae-deliberately-vulnerable-php-owasp-top-10

Особенность изучения этих видео в том, что для самостоятельного изучения уязвимостей веб-приложений этот материал - один из лучших на английском языке.

 

Gruyere

Если упомянули о Mutillidae, то стоит упомянуть еще одно дырявое, как сыр, веб-приложение, Gruyere от Google, которое сопровождается теорией и практическими заданиями, в которых тонкими и прозрачными намеками подсказывается, как его похакать на все лады.

http://google-gruyere.appspot.com

Особенность в том, что у вас конкретные последовательные задания, которые предлагается выполнить для осуществления атаки на веб-приложение.

 

Offensive Security

Безопасность информационной системы определяется не только безопасностью веб-приложений. Для полноценного изучения безопасности необходимо владеть не только такими хакерскими техниками, как XSS и SQL инъекциями, но всей совокупностью хакерских техник, которые применяются ко всем протоколам и сервисам информационной системы предприятия.

В настоящее время самым популярным дистрибутивом для проведения различных хакерских атак, является BackTrack

http://www.backtrack-linux.org

Система регулярно обновляется, и содержит в себе множество инструментов для атак на компьютерные системы.

Разработчики BackTrack предлагают ряд курсов по изучению хакерских техник, с использованием дистрибутива BackTrack. Программам курсов можно доверять, курсы регулярно обновляются, и даже существует программа сертификации. Сайт тренингов по BackTrack:

http://www.offensive-security.com

В России курсы Offensive Security не читаются, но есть возможность заказать online обучение: вам предоставят учебник в виде PDF с теорией и описанием лабораторных работ, и доступ к видео с последовательными детальными демонстрациями хакерских техник. Эти материалы могут служить как прекрасным методическим пособием, так и средством для подготовки к сертификационному экзамену.

Особенность такой подготовки в том, что тренинги дорогие, на английском языке, и без инструктора.

 

EC-Council

Но если Offensive Security еще не докатилась до России, то EC-Council (Совет по электронной коммерции) с курсами по этичному хакингу и тестированию на проникновение уже здесь!

http://eccouncil.org

EC-Council предлагает широкий ряд курсов по информационной безопасности. Для каждого курса предлагаются учебники от EC-Council Press, на английском языке,

http://www.eccouncil.org/services/ec-council_press.aspx

а также различные видео, веб-касты, онлайн-семинары, тоже на английском языке

http://www.brighttalk.com/channel/574

На русском языке обучение доступно на курсах по этичному хакингу в центре компьютерного обучения «Специалист».

http://www.specialist.ru/course/ceh

Преимущество изучения хакинга на курсах в том, что за 5 дней по методике, разработанной настоящими хакерами, изучаются все основные аспекты хакинга;

теоретические объяснения на понятном русском языке сопровождаются практическими, ориентированными на результат, лабораторными работами;

а после прохождения курса дается ваучер для сдачи сертификационного экзамена, на статус сертифицированного этичного хакера, Certified Ethical Hacker, CEH.

 

Заключение

Путь хакера долог и труден. Легко сбиться с пути, увлечься, отвлечься.

Можно даже понять, что хакинг слишком сложен, чтобы его изучать, а значит, идти по этому пути не нужно. Но когда есть, по крайней мере, представление, по каким дорогам можно идти этим путем, легче оценить необходимость пути и выбрать лучшее направление.

Если вы знаете еще дороги, по которым можно идти к этичному хакингу, пожалуйста, поделитесь ссылкой, будем идти вместе!

 

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru