+7 (812) 703-02-02 info@hse.spbstu.ru

SEC-SCAN. Анализ защищенности и сканирование уязвимостей узлов и сетей

Длительность дисциплины: 40 ак.ч.


Аннотация

Целью изучения дисциплины «SEC-SCAN. Анализ защищенности и сканирование уязвимостей узлов и сетей» является формирование у слушателей понимания основных источников угроз для вычислительных узлов и компьютерных сетей, знаний и навыков, необходимых для проведения анализа защищенности узлов и сетей с целью выявления уязвимостей безопасности.

Целью изучения дисциплины «Анализ защищенности и сканирование уязвимостей узлов и сетей» является формирование у слушателей понимания основных источников угроз для вычислительных узлов и компьютерных сетей, знаний и навыков, необходимых для проведения анализа защищенности узлов и сетей с целью выявления уязвимостей безопасности.


Знания и умения, полученные в результате изучения

– Использовать средства сетевого сканирования для определения работающих на узлах сети сервисов, а так же настроенных параметрах фильтрации трафика.
– Понимать основные уязвимости Web-приложений.
– Использовать средства анализа Web-уязвимостей для оценки защищенности Web-приложений.
– Использовать средства анализа уязвимостей для проведения комплексной оценки защищенности узлов сети.
– Использовать OpenVAS как в ручном, так и в автоматическом режиме для анализа защищенности узлов сети.
– Понимать используемые злоумышленниками методы закрепления присутствия на уязвимых узлах и уметь противодействовать им.
– Использовать OpenSCAP для оценки защищенности системы и соответствия стандартам безопасности.


Содержание дисциплины

Тема 1. Удаленное изучение стека протоколов сетевых узлов
• Сканирование портов средствами nmap
• Выявление правил межсетевых экранов посредством сканирования портов
• Определение версий сетевых служб удаленного узла
• Определение типа и версий операционной системы удаленного узла
Лабораторные работы
    • Сканирование портов средствами nmap.
    • Определение версий сетевых служб средствами nmap.
    • Проведение скрытого (Stealth) сканирования

Тема 2. Анализ уязвимостей Web-приложений
• Рассмотрение основных Web-уязвимостей:
    – Commannd Injection
    – SQL Injection
    – Cross Site Scripting (XSS)
    – Уязвимости конфигурирования Web-узлов
    – другие распространенные уязвимости, рейтинг OWASP TOP 10
• Распространенные тренажеры Web-уязвимостей
• Сканер уязвимостей Web-приложений Nemesida Scanner
• Использование платформы Burp Suite и OWASP Zed Attack Proxy (ZAP) для проведения аудита безопасности Web-приложений
Лабораторные работы
    • Знакомство с распространенными Web-уязвимостями на тренажере Damn Vulnerable Web Application (DVWA).
    • Использование сканера Nemesida Scanner для проведения сканирования Web-уязвимостей.
    • Использование Burp Intruder c тренажером DVWA для анализа наличия уязвимостей SQL Injection.

Тема 3. Комплексное удаленное сканирование уязвимостей
• Сканеры уязвимостей Nessus, OpenVAS, GFI LANGuard, XSpider, Rapid7 Nexpose
• Архитектура сканера OpenVAS:
    – база уязвимостей CVE
    – коллекция тестов безопасности NVT
    – Greenbone Security Assistant
• Использование OpenVAS для проведения сканирования:
    – настройка политик сканирования, определение целей
    – создание и настройка задач сканирования
    – работа с отчетами и алертами
    – использование OpenVAS из командной строки
Лабораторные работы
    • Проведение настройки политики сканирования в OpenVAS
    • Выполнение и анализ результата теста OpenVAS
    • Автоматизация сканирования OpenVAS