Инструменты безопасности с открытым исходным кодом

Инструменты безопасности с открытым исходным кодом

Защита периметра

Затыкание дыр
Создание системы раннего предупреждения
Создание системы управления данными безопасности
Реализация защищенного беспроводного решения
Защита важных файлов и коммуникаций
Расследование вторжений
Практика информационной безопасности
Конфиденциальность
Целостность


Доступность

Состояние компьютерной преступности
Появление Интернет
Повсеместно распространенная, недорогая широкополосная сеть
Атаки "командных детишек"
"Черви", автосуперы и другие вредоносные программные средства
ки организаций, связанные с информационной безопасностью
Потеря данных
Отказ в обслуживании

Трудности/потеря заказчиков
Законодательная ответственность
Раскрытие корпоративных секретов и данных
Искажение записей
Потеря производительности
История ПО с открытыми исходными текстами
На сцену выходит Linux
Достоинства ПО с открытыми исходными текстами

Стоимость
Расширяемость
Безопасность
Независимость
Поддержка пользователей
Продолжительность жизни продукта
Обучение
Репутация
Когда ПО с открытыми исходными текстами может не соответствовать требованиям

Компания по созданию программных средств защиты данных
Полный аутсорсинг информационных технологий
Ограничительные корпоративные стандарты в области ИТ
Windows и ПО с открытыми исходными текстами
Лицензии для ПО с открытыми исходными текстами
Генеральная публичная лицензия GNU GPL
Лицензия BSD

Инструменты безопасности с открытым исходным кодом

Повышение безопасности системы защитных средств
Установка Bastille Linux
Запуск Bastille Linux

Traceroute (UNIX) или tracert (Windows): средства диагностики сети

Особенности повышения безопасности Windows
Установка и применение Sam Spade for Windows
Установка и запуск PuTTY

Инструменты безопасности с открытым исходным кодом

Основы архитектуры сетей
Физический уровень
Канальный уровень

Сетевой уровень
Транспортный уровень
Уровень сеанса
Уровень представления
Прикладной уровень
Сети TCP/IP
Бизнес-процессы безопасности

Установка Iptables
Использование Iptables
Написание командных файлов
Создание межсетевого экрана Iptables

IP-маскарад с помощью Iptables
Установка Turtle Firewall
Требования SmoothWall к оборудованию
Сравнение SmoothWall Express и SmoothWall Corporate
Установка SmoothWall

Администрирование межсетевого экрана SmoothWall
Создание виртуальной собственной сети с помощью межсетевого экрана SmoothWall
Дополнительные приложения SmoothWall
Межсетевые экраны на платформе Windows

Инструменты безопасности с открытым исходным кодом

Обзор сканеров портов

Соображения по поводу сканирования портов
Применение сканеров портов
Инвентаризация сети
Оптимизация сети/сервера
Выявление шпионского ПО, "троянских" программ и сетевых "червей"
Поиск неавторизованных или запрещенных сервисов

Установка Nmap в Linux
Установка Nmap для Windows
Сканирование сетей с помощью Nmap
Запуск Nmap из командной строки
Типы сканирования в Nmap
Опции раскрытия для Nmap
Опции времени для Nmap

Другие опции Nmap
Запуск Nmap в качестве службы
Вывод результатов Nmap
Установка Nlog
Использование Nlog
Дополнения для Nlog

Создание собственных расширений Nlog
Интересные применения Nlog и Nmap
Выявление малоупотребительных сервисов
Охота на незаконные/неизвестные Web-серверы
Сканирование с целью выявления серверов, выполняющихся на настольных системах
Охота на "троянские" программы
Проверка внешнего представления сети

Инструменты безопасности с открытым исходным кодом

Выявление дыр в безопасности ваших систем

Переполнение буфера
Слабые места маршрутизаторов и межсетевых экранов
Использование уязвимостей Web-серверов
Использование уязвимостей почтовых серверов
Серверы DNS
Использование уязвимостей баз данных
Управление пользователями и файлами
Подразумеваемые системные счета производителей
Пустые или слабые пароли
Ненужные сервисы

Утечка информации
Атаки на доступность
Сканеры уязвимостей спешат на помощь
Глубина тестирования
Архитектура клиент-сервер
Независимость
Встроенный язык сценариев атак
Интеграция с другими средствами
Интеллектуальное тестирование
База знаний

Множество форматов отчетов
Сеть надежной поддержки
Установка Nessus для систем Linux
Настройка Nessus
Входная страница Nessus
Вкладка встраиваемых модулей Nessus
Вкладка предпочтений Nessus

Вкладка Scan Options (Опции сканирования)
Вкладка Target Selection (Выбор цели)
Вкладка User (Пользователь)
Вкладка KB (Knowledge Base) (База Знаний)
Опции оперативного управления процессом сканирования

Установка NessusWX
Применение Windows-клиента NessusWX
Создание профиля сеанса
Отчеты NessusWX
Примеры конфигураций сканирования Nessus
Особенности сканирования уязвимостей
Не сканируйте без разрешения

Убедитесь, что все резервные копии актуальны
Планируйте время сканирования
Избегайте избыточного сканирования
Правильно размещайте сервер сканирования
Какие уязвимости тестирование не находит
Логические ошибки
Необнаруженные уязвимости
Индивидуальные приложения
Безопасность персонала
Атаки прошлые и текущие

Инструменты безопасности с открытым исходным кодом


Краткая история Ethernet
Особенности применения сетевых анализаторов
Всегда получайте разрешение
Разберитесь в топологии сети
Используйте жесткие критерии поиска
Установите эталонное состояние сети
Установка Tcpdump
Запуск Tcpdump

Заголовки пакетов TCP/IP
Выражения Tcpdump
Примеры применения Tcpdump
Установка WinDump
Применение WinDump
Установка Ethereal для Linux

Установка Ethereal для Windows
Применение Ethereal
Запуск сеанса перехвата
Опции отображения
Средства Ethereal
Сохранение вывода Ethereal
Приложения Ethereal

Инструменты безопасности с открытым исходным кодом

Пример 7.3
Примеры сигнатур сетевых систем обнаружения вторжений
Проблема ложных срабатываний сетевых систем обнаружения вторжений
Типичные причины ложных срабатываний
Как получить максимум пользы от системы обнаружения вторжений
Правильное конфигурирование системы
Настройка системы обнаружения вторжений

Средства анализа для систем обнаружения вторжений
Уникальные особенности Snort
Установка Snort
Запуск Snort
Конфигурирование Snort для достижения максимальной производительности

Отключение правил в Snort
Запуск Snort в качестве службы
Требования для использования Snort в Windows
Установка Snort для Windows
Настройка Snort для Windows

Хостовые системы обнаружения вторжений
Преимущества хостовых методов обнаружения вторжений
Недостатки хостовых методов обнаружения вторжений
Установка Tripwire
Конфигурирование Tripwire
Инициализация эталонной базы данных
Проверка целостности файлов
Обновление базы данных

Обновление файла политики

Инструменты безопасности с открытым исходным кодом

Установка Swatch
Конфигурирование и запуск Swatch
Конфигурационный файл Swatch
Использование баз данных и web-серверов для управления защитными данными
Настройка сервера MySQL
Настройка web-сервера Apache

Настройка PHP
ADOdb
PHPLOT
JpGraph
GD
Конфигурирование Snort для MySQL
Установка ACID
Конфигуриривание ACID

Основы применения ACID
Применение ACID для управления сетевыми системами обнаружения вторжений и их настройки
Другие способы проанализировать данные сигналов тревоги с помощью ACID
Ежедневное применение ACID
Графическое представление данных ACID
Обслуживание базы данных ACID
Установка NPI

Импорт результатов сканирования Nessus в NPI
Применение NPI
Рождение проекта с открытыми исходными текстами
Нет ли уже чего-то подходящего?
Имеет ли ваша программа широкую область применения?
Разрешено ли вам выпускать свой продукт как открытое ПО?
Платформы для NCC

Установка NCC
Применение NCC
Добавление пользователей
Добавление целей
Составление расписания сканирований

Инструменты безопасности с открытым исходным кодом

Виды криптографии

Криптографические алгоритмы
Приложения криптографии
Криптографические протоколы
Криптографические приложения
Установка PGP и генерация пары ключей открытый/секретный

Применение PGP
Опции PGP
Установка GnuPG
Создание ключевых пар
Создание сертификата отзыва
Публикация открытого ключа

Шифрование файлов с помощью GnuPG
Расшифрование файлов
Подписывание файлов
Модель сети доверия PGP/GnuPG
Подписание ключей и управление доверием к ним
Установка и запуск сервера OpenSSH
Переправка портов посредством OpenSSH

Виртуальные защищенные сети
Установка и запуск FreeS/WAN
Применение FreeS/WAN

Установка в Windows
Установка в UNIX
Применение программы John the Ripper

Инструменты безопасности с открытым исходным кодом

Обзор технологий беспроводных ЛВС
Терминология Wi-Fi
Опасности беспроводных ЛВС
Прослушивание
Доступ к ПК с беспроводными платами
Доступ к ЛВС

Анонимный доступ в Интернет
Специфические уязвимости 802.11
Феномен "агрессивного объезда"
Оценивание безопасности беспроводной сети
Выбор оборудования
Установка NetStumbler
Применение NetStumbler

Опции NetStumbler
Сохранение сеансов NetStumbler
Установка StumbVerter
Применение StumbVerter
Установка сетевой интерфейсной платы и драйверов

Установка Kismet
Применение Kismet Wireless
Поддержка GPS в Kismet
Kismet как система обнаружения вторжений
Применение AirSnort
Установка AirSnort
Запуск AirSnort

Меры по повышению безопасности беспроводной ЛВС
Включите WEP
Применяйте беспроводное оборудование с улучшенным протоколом шифрования
Требуйте, чтобы беспроводные пользователи входили через туннель виртуальных защищенных сетей
Считайте свою беспроводную сеть недоверенной
Регулярно проверяйте свой беспроводной периметр
Переместите точки доступа
Должным образом сконфигурируйте беспроводную сеть
Обучите свой персонал

Инструменты безопасности с открытым исходным кодом

Применение компьютерных судебных средств
Очистка и восстановление
Уголовное расследование
Гражданский иск

Внутренние расследования
Жалобы поставщику Интернет-услуг
Выработка плана реагирования на инциденты
Предварительная подготовка для получения доброкачественных судебных данных
Степень подробности журналов
Используйте центральный сервер журналирования
Синхронизация времени серверов
Где искать судебные данные
Догматы надлежащего судебного анализа
Оперируйте с системой, отсоединенной от сети

Работайте с копиями свидетельств
Применяйте хэши для обеспечения свидетельств целостности
Применяйте доверенные загрузочные носители и исполнимые файлы
Средства судебного анализа
Установка Fport
Применение Fport
Установка lsof
Применение lsof

Просмотр файлов журналов
Создание копий судебных свидетельств
Установка dd
Применение dd
Установка Sleuth Kit
Установка Autopsy Forensic Browser
Применение Sleuth Kit и Autopsy Forensic Browser

Заведение и протоколирование дела
Добавление хоста
Добавление образа
Анализ данных
Установка The Forensic Toolkit
Применение The Forensic Toolkit

Инструменты безопасности с открытым исходным кодом

Ресурсы открытого ПО
Телеконференции USENET
Списки почтовой рассылки

Web-сайты
Присоединение к движению за открытое ПО
Поиск ошибок/бета-тестирование
Участие в дискуссионных группах и поддержка других пользователей
Предоставление ресурсов для проекта
Станьте постоянным клиентом организаций, использующих или поддерживающих открытое ПО
Еще о защитных средствах с открытыми исходными текстами


ПОНЯТНО О Visual Basic NET далее

Организация ЭВМ и систем далее