Уровень приложений
www.iss.net/xforce - база данных компании ISS
А также:
Примеры уязвимостей
Примеры уязвимостей
ntlm-ssp-elevate-privileges(6076)
'NTLMSSP'
Privilege Escalation Vulnerability
Уязвимость в NTLM Security Support Provider
Ошибки кода ОС
Если буфер расположен в стеке, возможна перезапись
адреса возврата из функции
адрес возврата
[100]
local
Стек
Обычный ход выполнения программы
«Переполнение стека»
Переменная
arg [100]
strcpy(local, arg)
адрес возврата
[100]
local
Данные
[200]
Переполнение стека
«Переполнение стека»
Стек
strcpy(local, arg)
Ошибка !
Вместо возврата запуск кода
Использование функции «WinExec»
Использование переполнения стека
Примеры инцидентов
…встроенные в большинство сетевых ОС
Субъект доступа -
активная сущность операционной системы (процесс, программа)
Пользователь
Master
…
Процессы :
Получают доступ к файлам
Управляют другими процессами
файл
процесс
Пример субъекта доступа
Аутентификация (субъекта или объекта) - подтверждение подлинности (доказательство того, что он именно тот, кем представился).
Клиент
Сервер
Запрос пароля
Установление связи
Access Control List (ACL)
Audit
User 1
Buchg
Administrator
Уровень допуска:
«Совершенно секретно»
Уровни допуска:
«Геология»
«Физика»
Режим ядра
Режим пользователя
sfc [/scannow] [/scanonce] [/scanboot] [/cancel] [/quiet] [/enable] [/purgecache] [/cachesize=x]
Настройка – при помощи утилиты
System File Checker (sfc.exe)
Связующее звено между
политикой безопасности
и процедурой настройки
системы
Пример:
British Standard BS7799
109
элементов
Пошаговые руководства
типа «Step-by-step»
Пример: Руководство
Стива Саттона
по настройке Windows NT
19
частей
19
частей
19
частей
Windows NT (2000)
Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:
Email: Нажмите что бы посмотреть