***таки интересно, даст она ему перожок или нет, кокетство уже во всю))) ставки, господа, ставки.))
Игорь, вопрос в лоб - курсы интересуют? Я уже это - продажником становлюсь
1. Статистика современных атак.
> 2. Вредоносное программное обеспечение.
> 3. Методы проникновения:
> • Современные вирусы/руткиты/трояны;
> • TDL4 внедрения в x64 системы - обход цифровой подписи Windows.
> 4. Методы скрытия.
> 5. Управление зараженными узлами - BotNet’ы - современные примеры, методы
> организации, управления и контроля:
> • Взлом самого большого ботнета в истории TDSS.
> 6. Практическое использование - монетизация проекта.
> 7. Защитные программные средства:
> • Средства ОС:
> § Методы защиты: DEP Data Execution Prevention- Метод обхода jit-spray;
> § Метод защиты: UAC - способы преодоления в Windows 7;
> § Механизм проверки цифровых подписей - метод обхода;
> § Контроль целостности ядра (PatchGuard) - обход механизма;
> § Антивирусы - сигнатурный/эвристический анализ - механизмы обхода –
> полиморфизм;
> § Обход эвристики. ESET NOD32 и других. С примерами;
> § Средства проактивной защиты - обход Kaspersky 6, 7 - описание
> техники (x32/x64);
> § Демонстрация реализации обхода Kaspersky 8;
> § Специализированные средства обнаружения ВПО - антируткиты.
> Обнаружение скрывающихся программ. Rootkit Unhooker - метод работы.
> Метод обхода RKU последней версии.
> 8. Уязвимости:
> • Классы уязвимостей;
> • Поиск уязвимостей по исходным кодам:
> § Сигнатурные методы;
>
> § Taint-анализ;
> § Анализ потоков данных;
> § Использование промежуточного языка для анализа кода;
> • Поиск уязвимостей по бинарным кодам:
> § Динамическое тестирование;
> § Taint-анализ;
> • Поиск по функциональным спецификациям:
> § Динамическое диагностирование;
> § Построение логико-алгебраических моделей;
> § Верификационный мониторинг.
> 9. Основные техники разработки эксплойтов.
> 10. Автоматизация поиска уязвимостей:
> • Сканеры уязвимостей и их использование;
> • Принципы работы;
> • Nessus, Retina и др..
> 11. Автоматизация разработки эксплойтов:
> • Metasploit Framework.
> 12. Атаки в локальных сетях: ARP, DHCP, TCP spoofing.
> 13. Автоматизированные средства атак: Cain & Abel.
> 14. Анонимность:
> • Методы обеспечения анонимности в сети Internet;
> • Классификация и анализ существующих средств обеспечения анонимности;
> • Перспективные способы обеспечения анонимности.