- •Компьютерные преступления методические указания к выполнению практических занятий по учебной дисциплине
- •090301 «Компьютерная безопасность»
- •2.1.1 Классификации механизмов защиты программного обеспечения (по)
- •2.1.2 Исследование программы Denoiser
- •2.1.3 Физические и виртуальные адреса
- •2.1.3 Вопросы для самоконтроля
- •2.2.1 Восстановление с помощью fsck
- •2.2.3 Вопросы для самоконтроля
- •2.3 Практическая работа №3: «Изучение работы Snort - свободной сетевой системы предотвращения вторжений (ips)»
- •2.3.1 Общие положения
- •2.3.2 Установка Snort (Windows xp)
- •2.3.3 Режим снифера
- •2.3.4 Режим регистратора пакетов
- •2.3.5 Режим обнаружения сетевых вторжений
- •2.3.6 Создание собственных правил Snort
- •2.3.7 Написание контекстных правил (подключение препроцессоров)
- •2.3.8 Подключение препроцессора Portscan
- •2.3.9 Вопросы для самоконтроля
- •2.4 Практическая работа №4 «Анализ антивирусного программного обеспечения»
- •2.4.1 Общие положения
- •2.4.2 Классификация антивирусных продуктов
- •2.4.3 Выполнение практической работы
- •2.4.4 Вопросы для самоконтроля
- •2.5 Практическая работа № 5: «Стеганография. Использование программ скрытого шифрования»
- •2.5.1 Основные понятия и определения стеганографии
- •2.5.2 Методы, технологии, алгоритмы
- •2.5.3. Практическая реализация
- •2.5.3.1 Работа с s-Tools
- •2.5.4 Программа ImageSpyer
- •1. Общие положения 1
- •1.1 Цель и задачи практических занятий 1
- •2.3.1 Общие положения 21
- •2.4.1 Общие положения 37
- •Компьютерные преступления методические указания к выполнению практических занятий по учебной дисциплине
- •090301 «Компьютерная безопасность»
- •394026 Воронеж, Московский просп., 14
1. Общие положения 1
1.1 Цель и задачи практических занятий 1
2 СОДЕРЖАНИЕ ПРАКТИЧЕСКИХ РАБОТ 3
2.1 Практическая работа №1: «Анализ атак ориентированных на взлом программного обеспечения путем обхода процедуры авторизации» 3
2.1.1 Классификации механизмов защиты программного обеспечения (ПО) 3
2.1.2 Исследование программы Denoiser 6
2.1.3 Физические и виртуальные адреса 9
2.1.3 Вопросы для самоконтроля 16
2.2 Практическая работа №2: «Восстановление данных с файловой системы ext3» 16
2.2.1 Восстановление с помощью fsck 16
2.2.2 Восстановление данных с помощью утилиты ext3grep 16
2.2.3 Вопросы для самоконтроля 20
2.3 Практическая работа №3: «Изучение работы Snort - свободной сетевой системы предотвращения вторжений (IPS)» 21
2.3.1 Общие положения 21
2.3.2 Установка Snort (Windows XP) 22
2.3.3 Режим снифера 23
2.3.4 Режим регистратора пакетов 26
2.3.5 Режим обнаружения сетевых вторжений 28
2.3.6 Создание собственных правил Snort 29
2.3.7 Написание контекстных правил (подключение препроцессоров) 30
2.3.8 Подключение препроцессора Portscan 31
2.3.9 Вопросы для самоконтроля 36
2.4 Практическая работа №4 «Анализ антивирусного программного обеспечения» 37
2.4.1 Общие положения 37
2.4.2 Классификация антивирусных продуктов 37
2.4.3 Выполнение практической работы 38
2.4.4 Вопросы для самоконтроля 42
2.5 Практическая работа № 5: «Стеганография. Использование программ скрытого шифрования» 42
2.5.1 Основные понятия и определения стеганографии 42
2.5.2 Методы, технологии, алгоритмы 45
2.5.3. Практическая реализация 47
2.5.3.1 Работа с S-Tools 47
2.5.4 Программа ImageSpyer 49
ЗАКЛЮЧЕНИЕ 52
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 54
МЕТОДИЧЕСКИЕ УКАЗАНИЯ 58
к выполнению практических занятий по учебной дисциплине 58
Компьютерные преступления методические указания к выполнению практических занятий по учебной дисциплине
«Компьютерные преступления в распределенных компьютерных системах» для студентов специальности
090301 «Компьютерная безопасность»
очной формы обучения
Составители: Остапенко Григорий Александрович
Симонов Константин Владимирович
В авторской редакции
Компьютерный набор К.В. Симонова
Подписано к изданию 21.12.2012.
Уч.-изд. л. 3,5. «С»
ФГБОУ ВПО «Воронежский государственный технический университет»
394026 Воронеж, Московский просп., 14