•
Алгоритм действий хакера (шаги выполняются интеграционно, пока не будет достигнута цель): • Сбор данных о жертве
• Применение социальной инженерии для получения доступа
• Инвентаризация сервисов
• Проверка (если актуально) на наличие Web-уязвимостей (SQL-инъекции,XSS и т.п.)
• Сканирование выявленных сервисов на предмет уязвимостей
• Эксплуатация найденных уязвимостей
• Повышение привилегий
• Установка backdoor'a
• Заметание следов
•
Разбор полетов и выявление угроз безопасности: • Анатомия уязвимостей
• Развенчание мифов
• Классификация уязвимостей по способам их эксплуатации
• Защитные меры:
• Профилактика эксплуатации уязвимостей
• Аудит и мониторинг
• Технологии сдерживания
• Как грамотно построить защиту?
•
Содержание «Компьютер без антивируса»:
• Компьютер без антивируса-части 1-4
• Заблокировали Одноклассники и ВКонтакте, Что делать - Часть 1
• Как Найти Hosts, Если Заблокировали Одноклассники, ВКонтакте, Яндекс, Мейл.Ру и Facebook - Часть 2
• Удаляем Вирус блокирующий соц. сети - Часть 1
• Удаляем Вирус блокирующий соц. сети в Windows 8 - Часть 2
• Восстановление файла Hosts с помощью утилиты - Fixit
• Как удалить вирус-блокировщик Windows (баннер, вымогатель)
• Лечение вируса вымогателя WinLock
• Удаление вируса Trol
• Удаление вируса из Skype