Целью данной работы является рассмотрение основных сканеров безопасности и написание подключаемого модуля (плагина) для одного из них.
Для достижения поставленной цели необходимо решить следующие задачи:
- Описать общие принципы построение средств защиты информации;
- Описать основные OWASP уязвимости
- Описать основные инструментальные средства защиты информации в веб, используемые в Linux и других системах;
- Подобрать решение для использования;
- Описать архитектуру используемой системы;
- Провести установку, адаптацию и написание подключаемого модуля к системе.
Если у вас возникли проблемы или вопросы, либо необходима доработка - пишите в личные сообщения!
ВВЕДЕНИЕ 3
1. ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ 5
1.1. Методы и средства защиты информации 5
1.2. Виды средств защиты информации 8
1.3. Законодательная база в области защиты информации 11
2. ВЫЯВЛЕНИЕ УЯЗВИМОСТЕЙ КОМПЬЮТЕРНЫХ СЕТЕЙ 17
2.1. Системы обнаружения атак 17
2.2. Средства анализа защищенности 24
2.3. Сканеры уязвимостей: характеристики и методы работы 29
2.3.1. Общее описание 29
2.3.2. Механизмы и методы сканирования 29
2.3.3. Проверка заголовков (banner check) 31
2.3.4. Активные зондирующие проверки (active probing check) 31
2.3.5. Имитация атак (exploit check) 32
2.3.5. Этапы сканирования 33
3. ПРАКТИЧЕСКАЯ ЧАСТЬ 37
3.1. OWASP статистика 37
3.2. Исследование сканеров веб-уязвимостей 40
3.3. Разработка плагина для сканера Nessus 49
3..3.1. Подбор решения 49
3.3.2. Архитектура системы 50
3.3.3. Установка, адаптация и доработка системы 54
ЗАКЛЮЧЕНИЕ 65
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 66