Ethical hacking что это
⛑️ Этичный взлом: учимся белому хакингу
Kamran Poladov Poladov
Когда речь заходит о хакерах, первым делом на ум приходят герои американских фильмов, взламывающие базы ЦРУ. Но хакеры могут действовать и в интересах компаний, помогая найти и обезвредить уязвимости. В этой статье поговорим о разнице между этичным и неэтичным взломом и о карьере этичного хакера. Материал подготовлен при поддержке факультета информационной безопасности онлайн-университета GeekBrains.
Хакинг может быть этичным?
Хакинг – это выявление уязвимостей системы для получения доступа к её слабым местам. Хотя сейчас слово «хакер» ассоциируется с киберпреступниками, идея этичного хакинга появилась намного раньше. В 1960-х годах студенты Массачусетского Технологического Института термином hacking обозначали поиск способов оптимизации систем и машин для их эффективной работы. Но в 1980-х и 1990-х годах хакерами стали называть и преступников в сфере информационной безопасности.
С ростом популярности персональных компьютеров многие важные данные стали храниться на цифровых носителях. Преступники увидели возможность кражи информации, которую можно было бы продать или использовать для мошенничества. Эти цифровые злоумышленники использовали свои навыки для получения доступа к частным компьютерам, кражи данных и даже шантажа. Такого рода хакеров сегодня называют Black Hat Hackers («черные шляпы», «черные хакеры»).
В результате поиска компаниями адекватной защиты получил распространение этичный взлом – тестирование безопасности компьютерных систем. В отличие от черных шляп этичный хакер ( White Hat Hacker ) действует по предварительной договоренности и документирует процесс взлома.
Ответственность за нелегальный хакинг
Однако, если компания официально не объявила об охоте на уязвимости, благородный поиск уязвимостей может обернуться неожиданными последствиями. Так, в 2017 г. 18-летний парень из Венгрии обнаружил, что на сайте транспортной компании при некоторых манипуляциях можно оформить билет по любой желаемой цене. Он сразу сообщил об ошибке в транспортную компанию, а через четыре часа – на главный новостной ресурс Венгрии. На следующий день он был задержан полицией за кибератаку.
Ресурсы для самостоятельного изучения методов хакинга
Познакомьтесь с автоматизированными инструментами OSINT – они помогут в исследовании вопросов безопасности. Чтобы начать работать багхантером, достаточно изучить несколько базовых инструментов:
Где прокачать навыки белого хакинга
Capture the Flag (CTF). Участники CTF-соревнований ищут «флаг», который служит доказательством взлома системы. Соревнования по захвату флага – отличный способ научиться взламывать киберсистемы. Обычно на CTF отводится ограниченное время и в захвате флага участвуют только зарегистрированные команды. Но существует и большое количество CTF в стиле «всегда онлайн», где можно оттачивать мастерство кибервзлома в одиночку и без ограничений по времени.
Востребованность белых хакеров
Тысячи организаций (в том числе General Motors, GitHub, Lufthansa, Nintendo, Spotify и Starbucks) сотрудничают с мировым сообществом белых хакеров. На платформе HackerOne за последний год была организованы тысяча клиентских программ, победителями получены награды на сумму 23 млн долл. Девять хакеров заработали суммарно более 1 млн долл. Средняя суммарная выплата сертифицированному этичному хакеру составляет 82 тыс. долл. в год. Отдельные багхантеры на платформах Bug Bounty зарабатывают до 50 тыс. долл. в месяц.
Карьера этичного хакера
В предыдущей статье мы обсуждали задачи ИБ, одной из которых был тест на проникновение или пентест. Большинство этичных хакеров также тестируют системы на проникновение, но ищут и другие возможные слабые места: сканируют открытые и закрытые порты с помощью инструментов Nessus и NMAP; используют методы социальной инженерии; обходят системы обнаружения и предотвращения вторжений; прослушивают сети, взламывают беспроводные каналы шифрования; захватывают веб-серверы и веб-приложения.
Заключение
Этичный взлом – прибыльное направление для тех, кто хочет развиваться в области ИБ. Можно неплохо зарабатывать, даже не имея формального образования и постоянного места работы. Но для успешной карьеры этичного хакера нужны продвинутые навыки программирования и глубокие знания в ИБ. Овладеть ими самостоятельно непросто – лучше записаться на практический курс по информационной безопасности.
Чем занимается этичный хакер и как им стать?
Не все хакеры взламывают системы безопасности и крадут данные с целью навредить компаниям и заработать на этом. Среди них есть и белые, или этичные хакеры, задача которых — найти все уязвимости на сайте или онлайн-сервисе для дальнейшей проработки.
Такие специалисты достаточно востребованы, среди них есть и те, кто смог заработать миллионы. Подробнее об этой профессии и как в нее войти рассказала команда технических экспертов компании Vivaldi Technologies, разработчика браузера Vivaldi.
Содержание:
Что такое этичный хакинг
Веб-сайты и онлайн-сервисы состоят из больших и сложных фрагментов программного обеспечения, и ошибки в них не исключены. Маленькие, вроде ошибки выдачи вместо правильного наполнения страницы, не являются проблемой. Но более крупные могут привести к тому, что злоумышленник получит доступ к тайной информации, к учетным записям пользователей, обнародует массивы данных, хранящихся на сайте.
Какие бы усилия владельцы сайтов ни прикладывали, абсолютную защиту для кода создать сложно, и случается так, что важные уязвимости остаются незамеченными. Например, форма для логина, разрешающая бесконечный подбор паролей для входа в учетную запись. Или более серьезная проблема: командная или SQL-инъекция в интерфейс, который не обрабатывает кавычки в строке запроса, и программа квалифицирует их как часть SQL или системной команды.
Проверка сайта или онлайн-сервиса на предмет наличия таких уязвимостей в системе безопасности для ее улучшения и называется этичным хакингом, или тестами на проникновение. Это целенаправленный поиск ошибок в коде IT-специалистом, который работает в сфере исследований в области безопасности.
Чем занимается этичный хакер
Этичные хакеры, также известные как белые хакеры, или аналитики в сфере информационной безопасности, не крадут данные и не причиняют ущерб. Они обнаруживают проблему и сообщают о ней владельцу сайта, чтобы он мог исправить ошибку. Многие компании специально нанимают людей, чтобы провести такое тестирование и повысить безопасность своего ресурса.
Но возможно и такое, что у компании нет крупного бюджета и она рассчитается своим продуктом или публикацией имени аналитика на доске почета сайта в разделе с информацией о разработчиках. Это не прибыльно, но хороший способ для начинающего IT-специалиста сформировать портфель проектов, чтобы потом получить вакансию тестировщика.
Кому подойдет профессия этичного хакера
Этичный хакер должен обладать несколькими чертами характера. Во-первых, терпением, потому что работа достаточно монотонная: изучать код и его уязвимости можно не один час и не один день. Человеку должно быть интересно долго и обстоятельно разбираться.
Во-вторых, нужно уметь радоваться мелочам: несколько часов или дней работы могут завершиться ничем. Оплата работы тоже не всегда такая высокая, как у условных разработчиков или графических дизайнеров. Трудиться приходится на энтузиазме, порой радоваться скромным наградам и чувству собственного успеха, чтобы не выгореть.
И не менее важны гибкость ума и пытливость. Человек должен думать как потенциальный злоумышленник: уметь видеть способы использовать ошибку для взлома системы, какие-то неучтенные моменты применять не по назначению. Например, если сценарий одной опции повернуть иначе, и это приведет к получению доступа к данным.
Кто выполняет этические взломы
Преимущественно этим занимаются или специалисты по информационной безопасности, которые ожидаемо понимают, где именно в системе или продукте могут появиться уязвимости, или разработчики с соответствующей сертификацией на проникновение. Важно, чтобы это были сторонние подрядчики, а не те же люди, которые создавали продукт: у последних замылен глаз, они могут не найти оставленные ими же уязвимости.
Этичный хакинг — это в первую очередь про желание помочь сайту, а не получить огромную прибыль. Поэтому все тесты нужно проводить с разрешения владельца сайта, особенно если они могут выглядеть как брутфорс-атака (атака методом перебора всех возможных решений/уязвимостей) или атака типа «отказ в обслуживании».
Обо всех обнаруженных ошибках следует сообщать владельцу сайта лично, не публиковать их на форумах, Facebook и в других публичных каналах.
И даже если он отказывается прислушаться к рекомендациям или месяцами не исправляет простые ошибки, хотя проблема очень важна и может привести к эксплойту (отказу в обслуживании компьютерной системы), допустимо публично озвучить только минимальные подробности. Но это должно быть крайней мерой, а не первым действием.
Прежде чем предлагать владельцу сайта свои услуги и выставлять прайс, стоит узнать, предусмотрены ли вообще здесь вознаграждения за поиск уязвимостей. Недопустимо в первом письме требовать деньги в обмен на выявление ошибок — позвольте владельцу сайта удостовериться в том, что отчет сообщает о реальной проблеме, и посмотрите, что они вам предложат.
Если проделана хорошая работа, а у сайта есть программа вознаграждений, просить деньги не придется. И недопустимо требовать вознаграждения, не предоставив информацию — это уже обычный шантаж.
С чего начать обучение этичному хакингу
Вне зависимости от способа входа в профессию (курсы или самообразование) хакеру важно обновлять знания: читать статьи о распространенных проблемах, общаться с коллегами на форумах. Например, популярный сайт, управляемый фондом OWASP, используется многими этичными хакерами в качестве руководства. Здесь белые хакеры могут делиться подробностями обнаруженных ими проблем, можно получить много ценной информации.
Но список OWASP не аксиома: внесенная в него проблема безопасности может не быть критичной для конкретного сайта. Например, есть страницы, где говорится, что раскрытие информации о марке сервера или номере версии ПО опасно, потому что информирует атакующего о том, какие проблемы искать. Но настоящая хакерская атака использует все возможные эксплойты, не проверяя марку сервера или номер версии ПО.
Полезные практические инструменты для хакера — Burp Suite и Metasploit, которые применяются для автоматизации тестирования.
Они позволяют быстро проводить множество проверок, но одно их использование не сделает человека хорошим аналитиком. У любых инструментов есть ограничения, а выдаваемые ими результаты нужно тщательно проверять.
С инструментами для изучения кода приложений немного сложнее, потому что один софт не похож на другой. И вещи, которые эксплуатируются в одном приложении, в другом могут оказаться неуместными. Здесь может применяться метод фаззинг-тестирования, когда в программу передается нестандартный поток данных, чтобы выявить возможные проблемы в ходе исполнения процесса.
Но чтобы пользоваться инструментами для этого метода, нужно досконально понимать, как они работают. Поэтому новичкам в хакинге они зачастую не подходят.
Инструменты зачастую предупреждают о возможных проблемах, которые можно использовать в собственных целях лишь в очень конкретных обстоятельствах. Например, у сайта может не быть защиты от кликджекинга, но это неопасно, если только с помощью кликов нельзя причинить ущерб. Следует всегда проверять актуальность проблемы, прежде чем сообщать о ней владельцу сайта.
Что нужно знать этичному хакеру
Для простейшего тестирования не требуется большого объема знаний, его зачастую можно проводить с помощью автоматизированных инструментов. Навыки программирования не обязательны для этичного хакера, но могут помочь в профессии. Это даст понимание групп ошибок, которые могли допустить IT-специалисты, разрабатывающие сайт.
Например, некоторые языки программирования не имеют стандартного способа кодировать специальные символы в HTML-объекты, поэтому можно начать с поиска мест для инъекций с помощью строк запроса, которые могут позволить проведение межсайтового скриптинга.
Язык PHP для работы с базами данных, совместимыми с MySQL, обычно использует стандартные интерфейсы, которые отправляют каждый запрос как отдельное сообщение. Поэтому, даже если сайт и не вычищает введенные параметры SQL-запросов, может оказаться, что использовать символы разбивки команд для выполнения стороннего кода невозможно.
Преимуществом станет и способность разбираться в протоколах, используемых сервисом. У вас уже могут быть инструменты для проверки защиты от форсированного подбора пароля в HTML-форме для логина, но если сайт также предлагает доступ по протоколу POP3 и вы можете изучить документацию для этого протокола, у вас появится возможность запрограммировать собственный инструмент, чтобы пробить пароль для POP3-логина. Этот протокол открытый, и его изучение может дать вам полезные знания.
Какие курсы можно пройти по этичному хакингу
Чтобы добиться в хакинге реальных успехов, стоит пройти курсы. Сегодня их предлагают многие крупные образовательные платформы. Они длятся от полугода до года и дают хорошую базу в сфере кибербезопасности. Например, такое обучение предлагает Skillbox: авторы программы — российские и американские специалисты, за год ученик создает пять проектов в портфолио и защищает дипломную работу.
Также можно проходить короткие курсы на Udemy по разным направлениям хакинга и информационной безопасности. Например, по WiFi-pentesting (проникновение в WiFi-сети и проверка на уязвимость). Зачастую они представляют собой набор видеоуроков с минимальной обратной связью, но зато очень бюджетной ценой и длительностью от двух до 24 часов.
Найти их можно и на русскоязычных, и на англоязычных платформах, включая узкоспециализированные вроде Cybrary.
Какие книги есть по этичному хакингу
Книги и учебники не помогут найти современную информацию, связанную с потенциальными эксплойтами, — их стоит использовать только как источник общих знаний. Технологии развиваются стремительно, и книги устаревают, еще не покинув типографию.
Намного важнее постоянно заниматься собственными исследованиями: проводить больше практики, общаться с коллегами по отрасли, изучать чужие кейсы.
Полезные книги для этичных хакеров:
Пока развивается цифровизация, спрос на специалистов по информационной безопасности продолжит расти: об их нехватке заявляют рекрутинговые агентства. Поэтому будут востребованы и этичные хакеры, которые делают меньше и стоят дешевле, но способны сэкономить сотни тысяч и даже миллионы рублей владельцам сайтов.
Нравственный “Хакинг” (Ethical Hacking)
EC-Council CEH v6
Нравственный “Хакинг” (Ethical Hacking)
Компьютерные сети по всему миру систематически становятся жертвами взлома (“хакинга”) систем со стороны злоумышленников. Такого рода “хакинг” является не только просто широко распростаненным явлением, но и в случае грамотной реализации процесса взлома и компрометации системы, способен изъять всю необходимую для злоумышленника информацию и полностью уничтожить следы проникновения в течении 20 минут.
Задача так называемого “нравственного хакера” заключается в том, чтобы помочь организации принять превентивные меры против различных вредоносных атак путем их эмуляции над существующей системой, оставаясь в рамках соответствующих юридических и других норм регламента. Данная философия основана на проверенном принципе: чтобы поймать вора, необходимо думать как вор. По мере дальнейшего развития IT технологий и увеличения зависимости организаций от их эффективной работы, именно информационные активы и степень их защиты становятся важнейшим фактором конкурентоспособности.
Если процедура взлома проводится лицом с определенным уровнем креативности и нестандартности мышления, то универсальные процедуры проверки и стандартный аудит могут не гарантировать достаточный уровень защищенности организации. Другими словами, для того, чтобы иметь уверенность в адекватной защите информационных ресурсов, необходимо реально эмулировать проникновение в сети компании и получить максимально достоверную информацию о состоянии безопасности на предмет выявления уязвимостей среды.
Определение Нравственный Хакер (Ethical Hacker) сходно с понятием Тестировщик Проникновений (Penetration Tester). Нравственный Хакер – это лицо, которое обычно нанимается организацией в качестве доверенного с целью эмуляций попыток проникновения в сети и компьютерные системы с использованием тех же методов, которые применяет реальный злоумышленник (хакер). Умышленный взлом систем (хакинг) является уголовно наказуемым деянием в большинстве стран. Когда же такие операции проводятся в рамках контракта между Нравственным Хакером и организацией заказчика с целью выявления уязвимостей инфраструктуры, они являются законными. Самым важным моментом в этом процессе является именно регламентированная процедура, разрешающая Нравственному Хакеру проверить вероятные цели атак со стороны реальных злоумышленников.
Программа Certified Ethical Hacker (CEN) призвана сертифицировать специалистов в области безопасности, решающих соответствующие задачи, причем без привязки к конкретному вендору. Данная сертификация способствует повышению уровня знаний и квалификации сотрудников охраны, аудиторов, профессионалов в области безопасности, администраторов сайтов и всех тех, в чью сферу ответственности входит забота о целостности сетевой инфраструктуры организации. Сертифицированный Нравственный Хакер – это опытный профессионал, который понимает и знает, как выявить уязвимости и слабости защиты целевых систем и грамотно использует те же самые знания и средства, что и хакер-злоумышленник.
Целью данного пятидневного курса является глубокое погружение слушателей в интерактивную среду, где им будут продемонстрированы методики сканирования, тестирования, взлома и защиты различных систем. Лабораторное окружение предоставляет каждому слушателю возможность получить глубокие знания и практический опыт работы с современными системами безопасности. Слушатели начнут этот тренинг с понимания того, как работает система периметрической защиты и продолжат свое обучение с помощью эмуляций сканирования и атак на свои собственные экспериментальные сети без воздействия на реальное окружение. Затем слушатели познакомятся с тем, как злоумышленники могут использовать принцип эскалации привелегий и какие шаги необходимо предпринять для нейтрализации подобной угрозы. Далее на курсе будет подробно рассказано о таких понятиях, как обнаружение внедрений, создание политики безопасности, социальном инженеринге, атаках отказа сервисов, угрозах переполнения буфера, о создании вирусов и многом другом. Курс сопровождается огромным количеством обязательных и опциальных (дополнительных) лабораторных работ. Данный курс также непосредственно готовит специалиста к сдаче теста EC-Council Certified Ethical Hacker (экзамен номер 312-50) и получения соответствующего статуса Certified Ethical Hacker (CEN).
Данный курс будет полезен для повышения уровня профессионализма сотрудников охраны, аудиторов, IT-профессионалов в области безопасности, администраторов сайтов и всех тех, в чьи профессиональные обязанности входит забота о целостности и обеспечение устойчивой работы всей сетевой инфраструктуры организации.
Модуль 1. Ведение в курс Нравственного Хакинга
Модуль 2. Законы, касающиеся деятельности хакеров
Данный модуль знакомит с законодательством различных стран в области кибер-преступности.
Модуль 3. Выбор объекта (целей) атаки.
Важно отметить, что не существует универсального способа доступа к системе со стороны злоумышленников. Намерения, которые скрываются за какой-то активностью, не могут быть заранее предугаданы и поэтому любая активность должна рассматриваться как потенциальная угроза. Следует подчеркнуть, что главная задача этого курса – не научить всем тонкостям и аспектам деятельности со стороны хакера-злоумышленника, а сосредоточиться на вопросах поиска уязвимостей, угрозах, методах и средствах взлома, а также контрмерах, которые необходимо предпринять для устранения потенциальных угроз.
Поэтому в фокусе курса будут лежать не вопросы выяснения деталей о том, как именно взломать систему, а задачи, связанные с необходимостью поиска уязвимых областей, которые могут быть использованы хакером, и принятия соответствующих контрмер для нейтрализации такой угрозы. Использование определенных средств (эмулирующих реальные средства злоумышленника) помогают экономить время и ресурсы, а так же обеспечивают превентивную и эффективную защиту инфраструктуры. Многообразие средств, доступных злоумышленникам, требует от специалиста по защите информации так же обладания навыками программиста и знания различных вариантов организации сетевых инфраструктур.
Критически важная информация из различных web-сайтов может быть получена использованием ряда операторов в окне поиска таких систем, как Google. Данный модуль демонстрирует, каким способом злоумышленник может получить жизненно важную информацию, касающуюся web-серверов и потенциальных уязвимостей web-сайтов, с использованием поисковиков.
Модуль 5. Сканирование.
В данном модуле слушателям дается понимание техник взлома, основанных на процедурах сканирования (scanning). Настоятельно рекомендуется, чтобы профессионалы обладали понимаем функционала протоколов TCP, UDP, ICMP и IP. Как только злоумышленник провел идентификацию объекта атаки и осуществил первоначальную “разведку”, он начинает концентрироваться на режиме поиска “входа” в целевую систему. Следует отметить, что процедура сканирования не несет в себе целей, исключительно связанных с задачами внедрения в системы. Этот процесс может являться так же частью организации разведки со стороны злоумышленника с целью выявления дополнительной информации об объекте атаки, например, версии операционной системы, перечне сервисов и служб, недостатках в конфигурировании компонент и прочее. На основе полученной информации “противник” может вырабатывать оптимальную с его точки стратегию возможного “нападения”.
Модуль 6. Техника “перебора” (Enumeration)
Модуль представляет следующий этап деятельности хакера-злоумышленника – фазу атаки методами “перебора”. В данном разделе детализуются различные аспекты этой техники и декларируются правила, которые не позволят дать какой-либо шанс противнику успешно осуществить такого рода атаку на систему для получения доступа к ресурсам.
Модуль 7. Взлом системы
В рамках материалов данного модуля слушатели познакомятся с различными методами раскрытия паролей, типами утилит для реализации задач преодоления барьеров аутентификации в системе, понятием эскалации привелегий и средствами, которые позволяют злоумышленникам осуществить попытки уничтожения следов своей деятельности в системе.
Модуль 8. Угрозы получения несанкционированного управления системой
(программы класса Trojans и Backdoors)
Данный модуль позволяет познакомить слушателя с определением программ-троянов и их логикой работы, эффектом воздействия этих программ на бизнес-процессы, типами данного программного кода и мотивацией создающего его людей. Будет так же рассказано о различных способах проникновения троянов в систему и симптомах, которые свидетельствуют о наличии атак подобного типа, популярных троянах и характерных для этих программ портах, которые подвержены наибольшему риску.
Модуль 9. Вирусы и черви (Viruses and Worms)
Компьютерный вирус представляет угрозу как для ведения бизнеса, так и для персонала. Данный модуль детализует представление о вирусе, его функциях, дает классификацию и определяет уровни влияния данной угрозы на системы. Дополнительные знания такого рода позволят предпринять эффективные контрмеры против угрозы заражения “вирусными инфекциями”. Будет продемонстрировано, насколько просто можно написать несложный и одновременно очень опасный код программы-вируса как доказательство необходимости серьезной оценки данного типа риска для инфраструктуры организации.
Модуль 10. Анализаторы трафика (Sniffers)
Данный модуль поясняет фундаментальные концепции процесса анализа трафика и актуальность использования этого метода в деятельности хакеров для получения ими необходимой информации. Подробно объясняются различные средства и техники, применяемые для того, чтобы обезопасить сеть от такого рода угроз.
Модуль 11. Социальный инженеринг (Social Engineering)
Модуль 13. Взлом адресов электронной почты (Email Accounts)
Модуль 14. Атака отказа работы сервиса (Denial-of-Service)
В этом модуле рассмотрены различные аспекты и приведены реальные примеры атак данного типа, а также рассмотрены различные средства инициирования таких атак и способы предотвращения инцидентов, связанных с данной угрозой.
Модуль 15. Атаки перехвата сессии (Session Hijacking)
В этом модуле слушатели знакомятся с методами так называемого спуфинга (spoofing), атаками класса man-in-the-middle и этапами установки соединения TCP. Изучаются средства, которые могут быть использованы злоумышленниками в этой области и обсуждаются меры противодействия данной угрозе.
Модуль 16. Атаки на Web-сервера
Модуль 17. Уязвимости Web-приложений
Модуль 18. Техники взлома паролей на Web-серверах
Модуль 19. Атаки инъекций для языка SQL
Представлена концепция угроз, причиной которых могут служить особенности синтаксиса языка работы с реляционными базами данных SQL и способы, с помощью которых злоумышленник получает доступ к системе. Рассматриваются примеры таких “инъекционных” скриптов и потенциальные угрозы для баз данных Oracle, MySQL и др.
Обсуждаются различные типы угроз и контрмеры для защиты этого способа передачи данных от злоумышленников, такие как модели WIDZ and RADIUS.
Модуль 21. Физическая безопасность
В этом модуле еще раз доказывается необходимость организации безопасности на уровне физического доступа к объектам инфраструктуры и обсуждаются шаги для организации соответствующего регламента.
Модуль 23. Угрозы обхода злоумышленником систем обнаружения вторжений, брандмауэров и искусственных ловушек
Модуль 24. Угрозы переполнения буфера
Модуль 25. Криптография
Модуль 26. Процедура проведения тестирования на возможность проникновения в систему
Модуль 27. Скрытый взлом системы
Модуль 28. Создание кода для вирусов
Модуль 29. Язык Ассемблер
Модуль 30. Создание программ, использующих уязвимости систем (Exploit)
Модуль 31. Угрозы обрушение стека для получения выгоды или ради развлечения
Модуль 32. Создание программ, использующих уязвимости систем Windows, связанные с переполнением буфера
Модуль 33. Реверсивный инженеринг
Модуль 34. Взлом систем Mac OS X
Модуль 35. Взлом маршрутизаторов, кабельных модемов и брандмауэров
Модуль 36. Угрозы взлома для мобильных телефонов и устройств PDA
Модуль 37. Взлом сетей Bluetooth
Модуль 38. Атаки на сети для передачи голоса (VoIP)
Модуль 39. Взлом систем радиочастотной идентификации (RFID)
Модуль 41. Взлом устройств USB
Модуль 42. Атаки на сервера баз данных
В данном модуле дается определение кибер-терроризму и кибер-преступности. Описываются наиболее типичные формы такого рода террористических атак в сети Интернет.
Модуль 44. Техника фильтрации Интернет-контента
Модуль 45. Защита персональных данных в сети Интернет. Анонимный доступ.
Модуль 46. Безопасность мобильных компьютеров
Модуль 47. Технологический шпионаж
Модуль 48. Корпоративный шпионаж – взлом с использование инсайдеров
Модуль 49. Создание политик безопасности
Модуль 50. “Пиратство”: копирование, распространение и использование нелицензионного программного обеспечения
Модуль 51. Угрозы взлома и мошенничества, связанные с online-играми
Модуль 52. Угрозы для технологий получения обновленной информации
Модуль 53. Атаки на web-браузеры
Модуль 54. Технологии использования proxy-серверов
Модуль 55. Предотвращение потери данных
Модуль 56. Взлом глобальной системы позиционирования (GPS)
Модуль 57. Проведение компьютерной экспертизы и сопровождение инцидента
Компьютерная экспертиза (Forensic Computing) – это умение найти, обработать и изучить информацию на компьютере с целью получения необходимых доказательств нарушения какого-либо регламента или закона. Собранные доказательства в дальнейшем могут быть представлены для разбирательства инцидента и принятия соответствующих контрмер.
Модуль 59. Способы кражи паролей
Модуль 60. Технологии реализации брандмауэров