27.11.2009Томск Курс «Компьютерные угрозы» Лабораторные работы к курсу Александр Адамов Преподаватель ХНУРЭ (Харьковский национальный университет радиоэлектроники)

Презентация:



Advertisements
Похожие презентации
Томск Методика преподавания ИБ в техническом вузе Александр Адамов Преподаватель ХНУРЭ (Харьковский национальный университет радиоэлектроники)
Advertisements

АНТИВИРУС КАСПЕРСКОГО PERSONAL PRO. АНТИВИРУС КАСПЕРСКОГО 5.0 PERSONAL PRO ИНТЕРФЕЙС ПОЛЬЗОВАТЕЛЯ ПРОСТОТА НАСТРОЙКИ АНТИВИРУС КАСПЕРСКОГО® 5.0 PERSONAL.
Типы вредоносных программ: Вирусы, черви, троянские и хакерские программы. Защита от них обеспечивает минимально допустимый уровень безопасности. Шпионские,
Антивирус Касперского® Personal Pro. Антивирус Касперского® 5.0 Personal Pro Интерфейс пользователя Простой графический интерфейс с минимально необходимым.
Сетевые черви и защита от них. СЕТЕВЫЕ ЧЕРВИ Сетевые черви - это вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных.
Вредоносные программы и антивирусные программы. ВРЕДОНОСНЫЕ ПРОГРАММЫ Вредоносные программы – это программы, наносящие вред данным и программам, хранящимся.
Компьютерные вирусы Выполнила: Студентка 3 курса Группа МОЦИ-305 Пляскина Виктория Проверила: Вторушина И.А.
Классификация вирусов Существуют различные типы компьютерных вирусов Загрузочные Файловые Макро-вирусы Сетевые.
Вредоносные и антивирусные программы. Компьютерные черви и защита от них Выполнил учитель информатики АСОШ 2: Шарипов И.И.
проявление индивидуальности уважается и поощряется; сеть следует защищать.
Вирусы. Обнаружение и лечение. Компьютерные вирусы. Компьютерные вирусы являются программами, которые могут «размножаться» и незаметно для пользователя.
Компьютерный вирус разновидность компьютерных программ, способных размножаться. Вирусы могут повредить или полностью уничтожить все файлы и данные. Первая.
Какие антивирусные программы представлены на рынке.
Версия 2009 Personal Security. Версия 2009 Глава 1. Назначение и установка Kaspersky Internet Security 2009 Personal Security.
Подготовил: Твеленёв Алексей 10 «А» класс. Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии.
ОСНОВНЫЕ ИНФОРМАЦИОННЫЕ ПРОЦЕССЫ И ИХ РЕАЛИЗАЦИЯ С ПОМОЩЬЮ КОМПЬЮТЕРА 4 часть (продолжение) - защита информации.
Троянские программы и защита от них. ТРОЯНСКИЕ ПРОГРАММЫ Троянская программа, троянец (от англ. trojan) – вредоносная программа, которая выполняет несанкционированную.
Выполнила: ученица 11 класса «А» Белозерских Валентина.
Информационная безопасность и средства защиты информации.
Транксрипт:

Томск Курс «Компьютерные угрозы» Лабораторные работы к курсу Александр Адамов Преподаватель ХНУРЭ (Харьковский национальный университет радиоэлектроники)

Томск Лабораторные работы - преимущества Использование виртуальных машин дает: Установка всех необходимых утилит без необходимости привилегий администратора Возможность безопасной работы с вредоносным кодом и отсутствие возможности его скопировать Возможные проблемы: Необходимость обновлять версии ПО, н-р, Антивируса Касперского каждый год

Томск ПО и Утилиты VM Player + образ ОС Windows Макет троянской программы - ЛР 2 Утилита для анализа скриптов Malzilla - ЛР 3 Дизассемблер IDA Pro Free Edition - ЛР 4 Реконструктор таблицы импортов ImportRec - ЛР 5 Утилита для снятия дампов памяти PETools или ProcDump – ЛР 5 Детектор компиляторов/упаковщиков PeID и DiE (Detect It Easy) – ЛР 5

Томск Средства Использование визуальных средств для: Реверс инжениринг Распаковка Расшифровка Анализ эксплойтов

Томск Лабораторные работы - структура Описание ЛР включает в себя следующие пункты: Цель Состав необходимого ПО Краткое содержание работы Рекомендации преподавателю Методические указания по выполнению работы Задания Контрольные вопросы

Томск ЛР 1 – Антивирус Касперского Цель: ознакомиться с процессом инсталляции, принципами работы и управлением Антивирусом Касперского на ОС Windows Интерфейс Обновление Технологии оптимизации сигнатурного сканера (iChecker и iStreams) Работа антивируса при доступе к фалам Поиск и помещение в карантин вредоносных файлов Особенности использования лицензии

Томск ЛР 1 – Результаты

Томск ЛР 2 – Определение признаков заражения Цель: получить навыки обнаружения на компьютере вредоносных программ, изучить основные методы по устранению последствий вирусных инцидентов без использования антивирусного программного обеспечения. Анализ запущенных процессов (Диспетчер задач Windows) Проверка реестра (regedit) Системных папок ОС Открытых сетевых соединений (netstat) Содержание файла hosts

Томск ЛР 2 – Результаты

Томск ЛР 3 – Уязвимости в Интернет браузерах Цель: получить навыки обнаружения присутствия уязвимостей в скриптах, исполняемых Интернет браузером, изучить основные методы, используемые злоумышленниками для запуска вредоносного кода, используя различные системные уязвимости. Рассмотрение примера анализа уязвимости в метод. пособии Анализ HTML странички, использующей уязвимость Деобфускация скриптов в Malzilla Анализ деобфусцированного кода эксплойта Выводы по функциональности эксплойта

Томск ЛР 3 – Результаты

Томск ЛР 4 – Основы работы с дизассемблером Цель: навыки статического анализа программ с помощью дизассемблеров с целью обнаружения присутствия вредоносной составляющей, изучить основные приемы дизассемблирования приложений. Интерфейс и возможности дизассемблера IDA Основы статического анализа Win32 программ Анализ PE файлов (calc.exe, notepad.exe) Анализ bin файлов (шелкоды из эксплойтов)

Томск

Томск ЛР 4 – Результаты

Томск ЛР 5 – Исследование пакеров Цель: получить навыки определения наличия упаковщика в исполняемых файлах, идентификации упаковщика. Изучить основные методы распаковки исполняемых файлов. Принципы упаковки исполняемого кода Особенности работы некоторых упаковщиков Методика распаковки исполняемого файла Распаковка программ (calc, notepad) запакованных UPX, AsPack, FSG из под дебаггера

Томск

Томск ЛР 5 – Результаты

Томск Преимущества Визуализация Понятность Возможность удаленного обучение

Томск Опрос студентов

Томск Спасибо за внимание! Александр Адамов Пед форум, Учебный курс «Компьютерные угрозы», 2011 Преподаватель ХНУРЭ (Харьковского национального университета радиоэлектроники)