User Tools

Site Tools


обеспечение_безопасности_unix_решений_20170601

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
Next revision Both sides next revision
обеспечение_безопасности_unix_решений_20170601 [2017/06/07 09:55]
val [Лабораторные работы]
обеспечение_безопасности_unix_решений_20170601 [2017/08/18 15:15]
val [Обеспечение безопасности UNIX решений]
Line 1: Line 1:
 ====== Обеспечение безопасности UNIX решений ====== ====== Обеспечение безопасности UNIX решений ======
 +
 +===== Программа курса =====
 +
 +  * [[http://​www.specialist.ru/​course/​yunbez|Linux (Ubuntu)/​FreeBSD. Уровень 3. Обеспечение безопасности систем,​ сервисов и сетей]]
 +
  
   * [[http://​ru.wikipedia.org/​wiki/​Информационная_безопасность|Информационная безопасность]]   * [[http://​ru.wikipedia.org/​wiki/​Информационная_безопасность|Информационная безопасность]]
Line 22: Line 27:
   * [[Настройка стендов слушателей]]   * [[Настройка стендов слушателей]]
   * Адаптер 3 - Виртуальный адаптер хоста (eth2/em2)   * Адаптер 3 - Виртуальный адаптер хоста (eth2/em2)
-  * route -p add 192.168.0.0 mask 255.255.0.0 10.10.109.252+  * route -p add 192.168.0.0 mask 255.255.0.0 10.N.M.252 
 +  * Подключаемся putty к server и gate к адресам 192.168.X.Y
  
 === Ubuntu === === Ubuntu ===
Line 210: Line 216:
  
   * [[https://​habrahabr.ru/​company/​xakep/​blog/​305262/​|Гугл для хакера]]   * [[https://​habrahabr.ru/​company/​xakep/​blog/​305262/​|Гугл для хакера]]
 +  * [[https://​nvd.nist.gov/​vuln/​search|Computer Security Resource Center National Vulnerability Database]] Keyword Search: Apache 2.4.18
   * [[http://​ru.wikipedia.org/​wiki/​Chroot|Вызов Chroot]]   * [[http://​ru.wikipedia.org/​wiki/​Chroot|Вызов Chroot]]
   * [[https://​ru.wikipedia.org/​wiki/​Песочница_(безопасность)|Песочница безопасность]]   * [[https://​ru.wikipedia.org/​wiki/​Песочница_(безопасность)|Песочница безопасность]]
Line 218: Line 225:
   * [[http://​samag.ru/​archive/​article/​341|GRSecurity]]   * [[http://​samag.ru/​archive/​article/​341|GRSecurity]]
   * [[https://​wiki.gentoo.org/​wiki/​Hardened_Gentoo/​ru|Hardened Gentoo]]   * [[https://​wiki.gentoo.org/​wiki/​Hardened_Gentoo/​ru|Hardened Gentoo]]
- 
 ==== Лабораторные работы ==== ==== Лабораторные работы ====
  
Line 344: Line 350:
  
   * [[Сервис HTTP#​Установка и запуск сервера Apache]] на lan   * [[Сервис HTTP#​Установка и запуск сервера Apache]] на lan
-  * [[Пакет OpenSSL#​Создание центра сертификации]] на lan+  * [[Пакет OpenSSL#​Создание центра сертификации]] на lan (удалить index.html)
   * [[Пакет OpenSSL#​Создание сертификата сервиса,​ подписанного CA]] для server   * [[Пакет OpenSSL#​Создание сертификата сервиса,​ подписанного CA]] для server
   * [[Сервис HTTP#​Поддержка протокола HTTPS]] для server   * [[Сервис HTTP#​Поддержка протокола HTTPS]] для server
-  * [[Сервер dovecot#​Использование сертификатов для шифрования трафика]] ​(IMAPS на server)+  * [[Сервер dovecot#​Использование сертификатов для шифрования трафика]] IMAPS на server ​(демонстрирует преподаватель)
 ==== 4.5 Аутентификация и Авторизация доступа к сервису ==== ==== 4.5 Аутентификация и Авторизация доступа к сервису ====
  
Line 394: Line 400:
   * [[Сервис Portsentry]]   * [[Сервис Portsentry]]
   * [[https://​youtu.be/​6I0B3F179oE|Видео урок: Honeypot из tcpwrap и portsentry]]   * [[https://​youtu.be/​6I0B3F179oE|Видео урок: Honeypot из tcpwrap и portsentry]]
 +
 +Сценарий:​ блокируем атаки на сервис SSH на server
 +
 +  * [[Сервис Fail2ban]]
 ==== 4.7 Шифрование контента ==== ==== 4.7 Шифрование контента ====
  
Line 440: Line 450:
   * [[Сервис BARNYARD2]]   * [[Сервис BARNYARD2]]
  
-Сценарий:​ блокируем атаки на сервис SSH на server 
  
-  * [[Сервис Fail2ban]] 
  
 ===== Модуль 6. Использование VPN для соединения сетей филиалов предприятия и удаленных пользователей ===== ===== Модуль 6. Использование VPN для соединения сетей филиалов предприятия и удаленных пользователей =====
Line 456: Line 464:
 === SSH вместо VPN (привязка к порту клиента) === === SSH вместо VPN (привязка к порту клиента) ===
  
-Сценарий:​ используя доступность LAN с server осуществляем доступ по RDP в сеть LAN через учетную запись user1 системы server+Сценарий: ​Отключаем на host системе VirtualBox Host-Only Network адаптер и, используя доступность LAN с serverосуществляем доступ по HTTP в систему ​LAN через учетную запись user1 системы server
  
   * Добавляем учетную запись user1 в linux ([[Управление учетными записями в Linux#​Добавление учетной записи]]),​ в freebsd ([[Управление учетными записями в FreeBSD#​Добавление учетной записи]])   * Добавляем учетную запись user1 в linux ([[Управление учетными записями в Linux#​Добавление учетной записи]]),​ в freebsd ([[Управление учетными записями в FreeBSD#​Добавление учетной записи]])
обеспечение_безопасности_unix_решений_20170601.txt · Last modified: 2017/11/29 07:28 by val