Доп. Задания и отчётность
Всё что выше это обязательная для всех практическая часть. По ней отчёт не требуется. Первое задание для того, чтобы погрузиться в тему. Следующие темы предлагаю для проведения самостоятельного исследования. Требуется взять одну или более по выбору и предоставить отчёт.
Добиться работы эксплойта (Переполнение буфера) на современной системе, современном компиляторе и ядре.
Написание шелл-кодов.
Исследование уязвимости "переполнение в куче".
Исследование уязвимости "переполнение в сегменте памяти (bss)" перезапись указателей функций.
Исследование уязвимости форматной строки (printf, scanf).
Анализ атаки "возврат в libc". Краткое описание.
Использование уязвимости "переполнение буфера" в системе с включённым динамическим стеком. Предыстория.
Описать работу эксплойтов из дистрибутива DamnVulnerableLinux (не web-уязвимости).
Для личностей в высшей степени ориентированных на практику и желающих поработать в полевых условиях соответствующее задание проанализировать сервисы Единой Информационной Среды кафедры ИКТ на предмет уязвимостей.
Провести анализ известной уязвимости в ПО см [1] и аналогичные ресурсы. Попытать воспроизвести её.
- Активный сниффинг
- Методы шифрования
- Описание атаки Man In The Middle
- Атаки на пароли
- Дополнительные материалы
- Сегментация памяти программы
- Переполнение буфера
- Переполнение в стеке
- Практическая работа.
- Доп. Задания и отчётность
- Дополнительные материалы
- 1.3 Признаки заражения
- 1.4. Антивирусные программы (служебные программы)
- Краткие теоретические сведения. Система разграничения доступа в Windows. Теоретические сведения
- Учетные записи пользователей
- Группы пользователей
- Управление учетными записями, группами и их правами
- Порядок выполнения работы.
- 8. Рекомендуемая литература
- 8.1. Основная
- 8.2. Дополнительная
- 9. Технические и программные средства
- Компьютеры.
- Презентации.
- Компьютерный вариант умк. Приложение 1.
- Брянский институт управления и бизнеса
- Приложение 2.
- Раздел 1. Концепция информационной безопасности.
- Раздел 2. Угрозы информации.
- Раздел 3. Виды возможных нарушений информационной системы.
- Кодификатор Генерального Секретариата .
- Раздел 4. Информационная безопасность информационных систем.
- 4. Перестановки;
- Раздел 5. Методы и средства защиты компьютерной информации.