книги хакеры / Информационная_безопасность_защита_и_нападение_А_А_Бирюков
.pdf
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||
|
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
|
||
|
F |
|
|
|
|
|
|
t |
|
||
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
NOW! |
o |
|||||
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|||||
|
|
|
|
to |
BUY |
|
|
|
|
|
|
w Click |
|
|
|
|
|
|
m |
||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
||
|
|
|
df |
|
|
n |
e |
|
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||
|
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
|
||
|
F |
|
|
|
|
|
|
t |
|
||
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
NOW! |
o |
|||||
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|||||
|
|
|
|
to |
BUY |
|
|
|
|
|
|
w Click |
|
|
|
|
|
|
m |
||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
||
|
|
|
df |
|
|
n |
e |
|
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||
|
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
|
||
|
F |
|
|
|
|
|
|
t |
|
||
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
NOW! |
o |
|||||
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|||||
|
|
|
|
to |
BUY |
|
|
|
|
|
|
w Click |
|
|
|
|
|
|
m |
||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
||
|
|
|
df |
|
|
n |
e |
|
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||
|
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
|
||
|
F |
|
|
|
|
|
|
t |
|
||
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
NOW! |
o |
|||||
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|||||
|
|
|
|
to |
BUY |
|
|
|
|
|
|
w Click |
|
|
|
|
|
|
m |
||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
||
|
|
|
df |
|
|
n |
e |
|
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
||
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|
P |
|
|
|
|
NOW! |
o |
||||
|
|
|
|
|
||||||
|
|
|
|
|
|
|||||
|
|
|
|
to |
BUY |
УДК |
||||
w Click |
|
ББКm |
||||||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
. |
|
|
|
|
|
|
.c |
||
|
|
p |
|
|
|
|
g |
|
||
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
004.065 32.973.26-018.2
Б59
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||
|
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
|
||
|
F |
|
|
|
|
|
|
t |
|
||
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
NOW! |
o |
|||||
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|||||
|
|
|
|
to |
BUY |
|
|
|
|
|
|
w Click |
|
|
|
|
|
|
m |
||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
||
|
|
|
df |
|
|
n |
e |
|
|
||
|
|
|
|
-xcha |
|
|
|
|
|
Бирюков А А
Б59 Информационная безонасность: защита и нанадение. - М.:
ДМК Пресс, 2012. - 474 с.: ил.
ISBN 978-5-94074-647-8
в литературе по ипформационной безопасности (ИБ) в пастоящее время не наблюдается недостатка. Однако в большинстве книг на эту тему приводптся лишь малая часть тех сведений, которые пеобходп мы для комплексного обеспеченпя ипформационной безопаспостп на предприятпи. Например, в некоторых учебниках по ИБ осповное внп мапие уделяется норматпвным актам из областп ИБ, но при этом край
не мало говорптся о технической реализации угроз и защите от них. С другой сторопы, существует много кппг, посвященных только технпческпм аспектам (так называемый взгляд ~глазами хакера!». В
этих книгах подробно описывается реалпзация конкретпых защит, но
не всегда попятпо, в какпх практических сптуацпях она может прп
годиться.
Данная кпига представляет собой попытку преодолеть одпосторон
ний подход К теме ИБо Книга предпазпачепа для спстемных админи страторов и пользователей малых и среднпх сетей, осуществляющих защиту корпоративных ресурсов. Здесь прпводятся как техническая информацпя, описывающая атаки и защиту от них, так п рекомепдацпи
по обеспеченпю ипформационной безопаспостп с соответствующпми
примерамп.
УДК 004.065 ББК 32.973.26-018.2
Все права защищены. Любая часть этой книги не может быть воспроиз
ведена в какой бы то ни было форме и какими бы то ни было средствами без
письменного разрешения владельцев авторских прав.
Материал, изложенный в данной книге, многократно проверен. Но по
скольку вероятность технических ошибок все равно существует, издательство не может гарантировать абсолютную точность и правильность приводимых
сведений. В связи с этим издательство не несет ответственности за возможные
ошибки, связанные с использованием книги.
|
© |
Бирюков А А, 2012 |
ISBN 978-5-94074-647-8 |
© |
Оформлепие, ДМК Пресс, 2012 |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|
|||
|
|
X |
|
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
|
|
||
|
F |
|
|
|
|
|
|
t |
|
|
||
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
|
r |
|
||
P |
|
|
|
|
NOW! |
o |
|
|||||
|
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
ОГЛАВЛЕНИЕ |
|
|
|
to |
4 • |
||||||||
w Click |
|
|
|
|
|
|
|
m |
|
|||
w |
|
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
|
. |
|
|
|
|
|
|
.c |
|
|
||
|
|
p |
|
|
|
|
g |
|
|
|
||
|
|
|
df |
|
|
n |
e |
|
|
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
||
|
|
|
|
|
rnaBa 2. Кnассификация атак по уровням |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||
|
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
|
||
|
F |
|
|
|
|
|
|
t |
|
||
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
NOW! |
o |
|||||
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|||||
|
|
|
|
to |
BUY |
|
|
|
|
|
|
w Click |
|
|
|
|
|
|
m |
||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
||
|
|
|
df |
|
|
n |
e |
|
|
||
|
|
|
|
-xcha |
|
|
|
|
|
иерархической модеnи 051 .................................................................... |
33 |
2.1. Атаки на физическом уровне ................................................................. |
33 |
2.1.1. Концентраторы................................................................................ |
33 |
2.2. Атаки на канальном уровне .................................................................... |
37 |
2.2.1. Атаки на коммутаторы ............................................................... |
37 |
2.2.2. Переполнение САМ-таблицы...................................................... |
38 |
2.2.3. VLAN Hoping .................................................................................... |
42 |
2.2.4. Атака на STP .................................................................................... |
44 |
2.2.5. МАС Spoofing .................................................................................. |
49 |
2.2.6. Атака на PVLAN (Private VLAN) ................................................... |
50 |
2.2.7. Атака на DHCP ............................................................................... |
51 |
2.2.8. ARP-spoofing .................................................................................... |
53 |
2.2.9. Заключение ...................................................................................... |
56 |
2.3. Атаки на сетевом уровне ........................................................................ |
57 |
2.3.1. Атаки на маршрутизаторы........................................................... |
57 |
2.3.2. Среды со статической маршрутизацией .................................. |
61 |
2.3.3. Безопасность статической маршрутизации............................. |
62 |
2.3.4. Среды с динамической маршрутизацией ................................. |
62 |
2.3.5. Среды с протоколом RI Р ............................................................... |
63 |
2.3.6. Безопасность протокола RIP ....................................................... |
65 |
2.3.7. Ложные маршруты RIP ................................................................... |
67 |
2.3.8. Понижение версии протокола RIP ............................................. |
73 |
2.3.9. Взлом хеша MD5 ............................................................................ |
74 |
2.3.10. Обеспечение безопасности протокола RIP .......................... |
76 |
2.3.11. Среды с протоколом OSPF ........................................................ |
78 |
2.3.12. Безопасность протокола OSPF ................................................ |
85 |
2.3.13. Среды с протоколом BGP .......................................................... |
87 |
2.3.14. Атака BGP Router Masquerading ............................................. |
88 |
2.3.15. Атаки на MD5 дЛЯ BGP ............................................................... |
88 |
2.3.16. «Слепые» DoS-атаки на ВGР-маршрутизаторы ................... |
89 |
2.3.17. Безопасность протокола BGP .................................................. |
91 |
2.3.18. Атаки на BGP ................................................................................ |
94 |
2.3.19. Вопросы безопасности ............................................................... |
95 |
2.3.20. IPSec как средство защиты на сетевом уровне.................... |
96 |
2.3.21. Целостность данных .................................................................... |
97 |
2.3.22. Защита соединения ..................................................................... |
97 |
2.3.23. Заключение.................................................................................. |
108 |
2.4. Атаки на транспортном уровне............................................................ |
108 |
2.4.1. Транспортный протокол ТСР ..................................................... |
108 |
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
|
- |
|
|
|
|
|
d |
|
|
||||
|
F |
|
|
|
|
|
|
t |
|
|
|
F |
|
|
|
|
|
|
t |
|
||||
|
D |
|
|
|
|
|
|
|
i |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
||
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
||||
P |
|
|
|
|
NOW! |
o |
|
P |
|
|
|
|
NOW! |
o |
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
ОГЛАВЛЕНИЕ. 5to |
BUY |
|
|
|
|
|
|
||||
w Click |
|
|
|
|
|
|
m |
|
w Click |
|
|
|
|
|
|
|
m |
|||||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
||
|
w |
|
|
|
|
|
|
|
|
o |
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
g |
.c |
|
|
|
. |
|
|
|
|
g |
.c |
|
||||||
|
|
p |
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
|
df |
|
|
n |
e |
|
|
||||
|
|
|
|
-xcha |
|
|
|
|
|
2.4.2. Известные проблемы |
|
|
|
|
-xcha |
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
112 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
2.4.3. Атаки на тср ................................................................................. |
|
112 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
2.4.4. IP-spoofing ...................................................................................... |
|
112 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
2.4.5. тср hijacking .................................................................................. |
|
115 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
2.4.6. Десинхронизация нулевыми данными ...................................... |
|
116 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
2.4.7. Сканирование сети ...................................................................... |
|
116 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
2.4.8. SУN-флуд......................................................................................... |
|
117 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
2.4.9. Атака Teardrop ............................................................................ |
|
120 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
2.4.10. Безопасность тср ...................................................................... |
|
120 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
2.4.11. Атаки на UDP .............................................................................. |
|
122 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
2.4.12. UDP Storm ................................................................................... |
|
123 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
2.4.13. Безопасность UDP ..................................................................... |
|
124 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
2.4.14. Протокол ICMP ........................................................................... |
|
124 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
2.4.15. Методология атак на ICMP ..................................................... |
|
125 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
2.4.16. Обработка сообщений ICMP ................................................. |
|
125 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
2.4.17. Сброс соединений (reset) ......................................................... |
|
127 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
2.4.18. Снижение скорости ................................................................... |
|
128 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
2.4.19. Безопасность ICMP ................................................................... |
|
128 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
2.5. Атаки на уровне приложений................................................................ |
|
129 |
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
2.5.1. Безопасность прикладного уровня .......................................... |
|
129 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
2.5.2. Протокол SNMP............................................................................ |
|
129 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
2.5.3. Протокол Syslog ............................................................................ |
|
135 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
2.5.4. Протокол DNS............................................................................... |
|
137 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
2.5.5. Безопасность DNS ....................................................................... |
|
140 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
2.5.6. Веб-приложения ............................................................................ |
|
141 |
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
2.5.7. Атаки на веб через управление сессиями ............................. |
|
141 |
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
2.5.8. Защита DNS ................................................................................... |
|
148 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
2.5.9. SQL-инъекции ................................................................................. |
|
149 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
2.6. Угрозы IР-телефонии................................................................................ |
|
152 |
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
2.6.1. Возможные угрозы VolP .............................................................. |
|
155 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
2.6.2. Поиск устройств VolP .................................................................. |
|
155 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
2.6.3. Перехват данных .......................................................................... |
|
157 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
2.6.4. Отказ в обслуживании ................................................................ |
|
158 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
2.6.5. Подмена номера .......................................................................... |
|
159 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
2.6.6. Атаки на диспетчеров ................................................................ |
|
161 |
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
2.6.7. Хищение сервисов и телефонный спам................................... |
|
162 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
2.7. Анализ удаленных сетевых служб......................................................... |
|
163 |
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
2.7.1. ICMP как инструмент исследования сети ............................... |
|
164 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
2.7.2. Утилита fping ................................................................................. |
|
166 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
2.7.3. Утилита Nmap ............................................................................... |
|
167 |
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
|
- |
|
|
|
|
|
d |
|
|
||||
|
F |
|
|
|
|
|
|
t |
|
|
|
F |
|
|
|
|
|
|
t |
|
||||
|
D |
|
|
|
|
|
|
|
i |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
||
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
||||
P |
|
|
|
|
NOW! |
o |
|
P |
|
|
|
|
NOW! |
o |
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
to |
BUY |
6 • ОГЛАВЛЕНИЕ |
|
|
|
|
to |
BUY |
|
|
|
|
|
|
||||||
w Click |
|
|
|
|
|
|
m |
|
w Click |
|
|
|
|
|
|
m |
||||||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
||
|
w |
|
|
|
|
|
|
|
|
o |
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
g |
.c |
|
|
|
. |
|
|
|
|
g |
.c |
|
||||||
|
|
p |
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
|
df |
|
|
n |
e |
|
|
||||
|
|
|
|
-xcha |
|
|
|
|
|
2.7.4. Использование «Broadcast ICMP» |
|
|
|
|
-xcha |
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
167 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
2.7.5. IСМР-пакеты, сообщающие об ошибках ............................... |
|
168 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
2.7.6. UDP Discovery ................................................................................ |
|
169 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
2.7.7. Исследование с помощью ТСР ................................................. |
|
170 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
2.7.8. Использование флага SYN ....................................................... |
|
171 |
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
2.7.9. Использование протокола IP .................................................... |
|
172 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
2.7.10. Посылки фрагмента IP-АатаграММbI ..................................... |
|
172 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
2.7.11. Идентификация узла с помощью протокола ARP .............. |
|
173 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
2.7.12. Меры защиты .............................................................................. |
|
175 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
2.7.13. Идентификация ОС и приложений ........................................ |
|
175 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
2.7.14. Отслеживание маршрутов ..................................................... |
|
176 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
2.7.15. Сканирование портов............................................................... |
|
177 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
2.7.16. Идентификация сервисов и приложений .............................. |
|
181 |
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
2.7.17. Особенности работы протоколов ........................................ |
|
184 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
2.7.18. Идентификация операционных систем ................................. |
|
186 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
2.8. Заключение ................................................................................................ |
|
187 |
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
rnaBa з. Атаки на беспроводные устройства.............................. |
|
188 |
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
3.1. Атаки на Wi-Fi............................................................................................ |
|
188 |
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
3.1.1. Протоколы защиты ....................................................................... |
|
189 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
3.1.2. Протокол WEP ............................................................................... |
|
189 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
3.1.3. Протокол WPA .............................................................................. |
|
190 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
3.1.4. Физическая защита...................................................................... |
|
191 |
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
3.1.5. Сокрытие ESSID ............................................................................ |
|
192 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
3.1.6. Возможные угрозы........................................................................ |
|
193 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
3.1.7. Отказ в обслуживании ................................................................ |
|
193 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
3.1.8. Поддельные сети ........................................................................... |
|
195 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
3.1.9. Ошибки при настройке............................................................... |
|
196 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
3.1.10. Взлом ключей шифрования...................................................... |
|
197 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
3.1.11. Уязвимость 196 ........................................................................... |
|
198 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
3.1.12. В обход защиты........................................................................... |
|
198 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
3.1.13. Защита через веб ..................................................................... |
|
199 |
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
3.1.14. Заключение.................................................................................. |
200 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
3.2. Безопасность Bluetooth ........................................................................... |
200 |
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
3.2.1. Угрозы Bluetooth ............................................................................ |
200 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
3.3. Заключение ................................................................................................ |
203 |
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
rnaBa 4. Уязвимости .................................................................................. |
205 |
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
4.1. Основные типы уязвимостей.................................................................. |
205 |
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
4.1.1. Уязвимости проектирования ...................................................... |
206 |
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
|
- |
|
|
|
|
|
d |
|
|
||||
|
F |
|
|
|
|
|
|
t |
|
|
|
F |
|
|
|
|
|
|
t |
|
||||
|
D |
|
|
|
|
|
|
|
i |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
||
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
||||
P |
|
|
|
|
NOW! |
o |
|
P |
|
|
|
|
NOW! |
o |
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
ОГЛАВЛЕНИЕ. 7 |
BUY |
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
m |
|
|
|
|
|
to |
|
|
|
|
|
|
m |
||
w Click |
|
|
|
|
|
|
|
|
w Click |
|
|
|
|
|
|
|||||||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
||
|
w |
|
|
|
|
|
|
|
|
o |
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
g |
.c |
|
|
|
. |
|
|
|
|
g |
.c |
|
||||||
|
|
p |
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
|
df |
|
|
n |
e |
|
|
||||
|
|
|
|
-xcha |
|
|
|
|
|
4.1.2. Уязвимости реализации |
|
|
|
|
-xcha |
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
206 |
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
4.1.3. Уязвимости эксплуатации............................................................ |
206 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
4.2. Примеры уязвимостей ............................................................................. |
21 О |
|
|
|
|
|
|
|
|||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
4.2.1. Права доступа к файлам ......................................................... |
211 |
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
4.2.2. Оперативная память.................................................................... |
213 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
4.2.3. Объявление памяти ...................................................................... |
213 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
4.2.4. Завершение нулевым байтом.................................................... |
214 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
4.2.5. Сегментация памяти программы............................................... |
215 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
4.2.6. Переполнение буфера................................................................ |
219 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
4.2.7. Переполнения в стеке ................................................................. |
221 |
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
4.2.8. Эксплоит без кода эксплоита .................................................... |
225 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
4.2.9. Переполнения в куче и bss ......................................................... |
228 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
4.2.10. Перезапись указателей функций ........................................... |
229 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
4.2.11. Форматные строки .................................................................... |
229 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
4.3. Защита от уязвимостей ........................................................................... |
235 |
|
|
|
|
|
|
|
|||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
4.3.1. WSUS ............................................................................................... |
235 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
4.4. Заключение ................................................................................................ |
236 |
|
|
|
|
|
|
|
|||||||||||
|
|
|
|
|
rnaBa 5. Атаки в виртуаnьной среде ............................................... |
237 |
|
|
|
|
|
|
|
|||||||||||
|
|
|
|
|
5.1. Технологии виртуализации ..................................................................... |
237 |
|
|
|
|
|
|
|
|||||||||||
|
|
|
|
|
5.2. Сетевые угрозы в виртуальной среде ................................................. |
240 |
|
|
|
|
|
|
|
|||||||||||
|
|
|
|
|
5.3. Защита виртуальной среды.................................................................... |
242 |
|
|
|
|
|
|
|
|||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
5.3.1. Trend Micro Deep Security........................................................... |
242 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
5.3.2. Схема защиты Deep Security ..................................................... |
246 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
5.3.3. Защита веб-приложений............................................................. |
248 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
5.3.4. Подводя итоги ................................................................................ |
251 |
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
5.4. Security Code vGate ................................................................................. |
251 |
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
5.4.1. Что защищает vGate? ................................................................. |
252 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
5.4.2. Разграничение прав..................................................................... |
253 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
5.4.3. Ограничение управления и политики ...................................... |
254 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
5.5. Виртуальные угрозы будущего .............................................................. |
255 |
|
|
|
|
|
|
|
|||||||||||
|
|
|
|
|
5.6. Заключение ................................................................................................ |
258 |
|
|
|
|
|
|
|
|||||||||||
|
|
|
|
|
rnaBa 6. Обnачные техноnоrии .......................................................... |
259 |
|
|
|
|
|
|
|
|||||||||||
|
|
|
|
|
6.1. Принцип облака ....................................................................................... |
259 |
|
|
|
|
|
|
|
|||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
6.1.1. Структура цод............................................................................. |
260 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
6.1.2. Виды ЦОД ...................................................................................... |
262 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
6.1.3. Требования к надежности .......................................................... |
262 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
6.2. Безопасность облачных систем ............................................................ |
263 |
|
|
|
|
|
|
|
|||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
6.2.1. Контроль над ситуацией ............................................................. |
267 |
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
|
- |
|
|
|
|
|
d |
|
|
||||
|
F |
|
|
|
|
|
|
t |
|
|
|
F |
|
|
|
|
|
|
t |
|
||||
|
D |
|
|
|
|
|
|
|
i |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
||
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
||||
P |
|
|
|
|
NOW! |
o |
|
P |
|
|
|
|
NOW! |
o |
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
to |
BUY |
8 • ОГЛАВЛЕНИЕ |
|
|
|
|
to |
BUY |
|
|
|
|
|
|
||||||
w Click |
|
|
|
|
|
|
m |
|
w Click |
|
|
|
|
|
|
m |
||||||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
||
|
w |
|
|
|
|
|
|
|
|
o |
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
g |
.c |
|
|
|
. |
|
|
|
|
g |
.c |
|
||||||
|
|
p |
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
|
df |
|
|
n |
e |
|
|
||||
|
|
|
|
-xcha |
|
|
|
|
|
6.2.2. Ситуационный центр |
|
|
|
|
-xcha |
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
268 |
|
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
|
|
6.2.3. Основные элементы построения системы ИБ облака ........ |
269 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
6.3. Заключение ................................................................................................ |
270 |
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
rnaBa 7. Средства защиты ..................................................................... |
271 |
|
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
7.1. Организация защиты от вирусов ......................................................... |
272 |
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
7.1.1. Способы обнаружения вирусов .............................................. |
273 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
7.1.2. Проблемы антивирусов .............................................................. |
279 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
7.1.3. Архитектура антивирусной защиты ......................................... |
284 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
7.1.4. Борьба с нежелательной почтой .............................................. |
287 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
7.2. Межсетевые экраны ................................................................................. |
292 |
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
7.2.1. Принципы работы межсетевых экранов ................................. |
294 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
7.2.2. Аппаратные и программные МЭ .............................................. |
296 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
7.2.3. Специальные МЭ ......................................................................... |
296 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
7.3. Средства обнаружения и предотвращения вторжений ................. |
298 |
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
7.3.1. Системы IDSjlPS ........................................................................... |
298 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
7.3.2. Мониторинг событий ИБ в Windows 2008 ............................. |
305 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
7.3.3. Промышленные решения мониторинга событий .................. |
316 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
7.4. Средства предотвращения утечек ....................................................... |
328 |
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
7.4.1. Каналы утечек................................................................................ |
332 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
7.4.2. Принципы работы DLP ................................................................. |
336 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
7.4.3. Сравнение систем DLP ................................................................ |
341 |
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
7.4.4. Заключение .................................................................................... |
348 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
7.5. Средства шифрования ............................................................................ |
348 |
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
7.5.1. Симметричное шифрование...................................................... |
349 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
7.5.2. Инфраструктура открытого ключа........................................... |
349 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
7.6. Системы двухфакторной аутентификации.......................................... |
397 |
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
7.6.1. Принципы работы двухфакторной аутентификации ............ |
399 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
7.6.2. Сравнение систем ........................................................................ |
402 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
7.6.3. Заключение .................................................................................... |
41 О |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
7.7. Однократная аутентификация ............................................................. |
.411 |
|
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
|
|
|
|
7.7.1. Принципы работы однократной аутентификации ............... |
.413 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
7.7.2. Сравнение систем ........................................................................ |
415 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
7.8. Honeypot - ловушка для хакера ......................................................... |
.422 |
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
7.8.1. Принципы работы ......................................................................... |
423 |
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
7.9. Заключение ................................................................................................ |
428 |
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
rnaBa 8. Нормативная доКументация ............................................. |
429 |
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
8.1. Политики ИБ .............................................................................................. |
429 |
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
Политики безопасности ......................................................................... |
429 |
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
|
- |
|
|
|
|
|
d |
|
|
||||
|
F |
|
|
|
|
|
|
t |
|
|
|
F |
|
|
|
|
|
|
t |
|
||||
|
D |
|
|
|
|
|
|
|
i |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
||
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
||||
P |
|
|
|
|
NOW! |
o |
|
P |
|
|
|
|
NOW! |
o |
||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
ОГЛАВЛЕНИЕ. 9 |
BUY |
|
|
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|
m |
|
|
|
|
to |
|
|
|
|
|
|
m |
|||
w Click |
|
|
|
|
|
|
|
|
w Click |
|
|
|
|
|
|
|
||||||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
||
|
w |
|
|
|
|
|
|
|
|
o |
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
g |
.c |
|
|
|
. |
|
|
|
|
g |
.c |
|
||||||
|
|
p |
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
|
df |
|
|
n |
e |
|
|
||||
|
|
|
|
-xcha |
|
|
|
|
|
Регламент управления инцидентами |
|
|
|
|
-xcha |
|
|
|
|
|
||||
|
|
|
|
|
8.2. |
|
445 |
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
8.3. Заключение ................................................................................................ |
463 |
|
|
|
|
|
|
|
|||||||||||
|
|
|
|
|
|
Приnож:ение 1. Backtrack - наш инструментарий .................. |
.464 |
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
П.l. Немного о LiveCD .................................................................................... |
464 |
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
П.2. Инструментарий BackTrack ................................................................... |
468 |
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
П.3. Сбор сведений Information Gathering ............................................... |
.470 |
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
ПА. Заключение ............................................................................................... |
472 |
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
Литература..................................................................................................... |
473 |
|
|
|
|
|
|
|