• Русский
  • English

Комплексное обеспечение информационной безопасности мобильных систем

Комплексное обеспечение информационной безопасности мобильных систем

Лекция 1: Классификация уязвимостей и атак. Основные средства защиты от них и их возможности
Лекция 2: Специфика разработки внедряемого кода при использовании атак переполнения буфера
Лекция 3: Основные подходы к поиску в программах возможности переполнения буфера
Лекция 4: Основные способы обеспечения возобновления выполнения программ в мобильных ОС
Лекция 5: Методы скрытия работы программ и их данных в мобильных ОС
Лекция 6: Основные способы обнаружения вредоносного ПО и способы противодействия вредоносного ПО своему обнаружению
Лекция 7: Описание известных уязвимостей мобильных ОС и типовых прикладных программ
Лекция 8: Методы неявного запуска программ на компьютере при помощи пользователя
Лекция 9: Методика удаленного проникновения
Лекция 10: Методы и сценарии противодействия средствам защиты
Лекция 11: Основные сценарии использования уязвимостей для проникновения

Лекция 1: Классификация уязвимостей и атак. Основные средства защиты от них и их возможности

  1. Основные действия, выполняемые программой атакующего
  2. Основные свойства атаки, выявляемые средствами защиты
  3. Основные типы средств защиты
  4. Возможности средств защиты по предотвращению и обнаружению атак
  5. Система описания уязвимостей
  6. Типовые уязвимости в программах

Лекция 2: Специфика разработки внедряемого кода при использовании атак переполнения буфера

  1. Особенности адресации и реализации стека в архитектурах процессора
  2. Виды атак данного класса и их описание
  3. Особенности архитектуры мобильных ОС, влияющие на реализацию атак переполнения буфера
  4. Основные способы и приемы организации атак переполнения буфера
  5. Основные ограничения и приемы написания для внедряемого кода
  6. Обход типовых средств защиты от переполнения стека

Лекция 3: Основные подходы к поиску в программах возможности переполнения буфера

  1. Статический анализ программ
  2. Динамический анализ программ
  3. Основные программы для поиска уязвимостей в программах без исходных текстов
  4. Основные программы для поиска уязвимостей в программах с исходными текстами

Лекция 4: Основные способы обеспечения возобновления выполнения программ в мобильных ОС

  1. Основные способы обеспечения возобновляемой работы программ
  2. Основные способы автозапуска программ после перезагрузки
  3. Подключение программ как модулей приложений
  4. Автозапуск программы при наступлении определенного системного события
  5. Регистрация программы как системного сервиса
  6. Регистрация программы как системного драйвера
  7. Подмена системных файлов
  8. Возможности защитного ПО по обнаружению постоянно запускаемых программ
  9. Сравнительный анализ способов возобновления работы программ

Лекция 5: Методы скрытия работы программ и их данных в мобильных ОС

  1. Методы сокрытия процессов
  2. Методы сокрытия файлов
  3. Методы сокрытия сетевых соединений

Лекция 6: Основные способы обнаружения вредоносного ПО и способы противодействия вредоносного ПО своему обнаружению

  1. Основные способы обнаружения вредоносного ПО
  2. Противодействие типовым способам обнаружения вредоносного ПО

Лекция 7: Описание известных уязвимостей мобильных ОС и типовых прикладных программ

  1. Параметры описания уязвимостей
  2. Уязвимости мобильных ОС
  3. Уязвимости распространенного мобильного ПО

Лекция 8: Методы неявного запуска программ на компьютере при помощи пользователя

  1. Использование социальной инженерии
  2. Маскировка программы
  3. Заманивание на web-сервер
  4. Основные методы скрытого перенаправления пользователя на web-сайт атакующего
  5. Особенности использования электронной почты для неявного запуска программ
  6. Возможности систем обмена сообщениями для неявного запуска программ
  7. Комплексный пример неявного запуска программы с использованием уязвимостей web-браузера

Лекция 9: Методика удаленного проникновения

  1. Основные этапы проникновения. Способы решения возникающих проблем
  2. Перспективные методы атак
  3. Использование оболочки Metasploit Framework для организации удаленного проникновения

Лекция 10: Методы и сценарии противодействия средствам защиты

  1. Методы и сценарии противодействия средствам защиты в ходе проникновения в мобильное устройство
  2. Методы и сценарии противодействия средствам защиты после проникновения в мобильное устройство

Лекция 11: Основные сценарии использования уязвимостей для проникновения

  1. Подготовительные действия
  2. Сценарии для локального проникновения
  3. Сценарии для проникновения через локальную сеть
  4. Сценарии для проникновения через Интернет

В начало