Презентация работы Попова А.С.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
Подробнее: http://www.kzissu.ru/paper/kursovye-raboty/32 (доступ закрытый)
TMPA-2015: Multi-Platform Approach to Reverse Debugging of Virtual MachinesIosif Itkin
Multi-Platform Approach to Reverse Debugging of Virtual Machines
Pavel Dovgalyuk, Maria Klimushenkova, Denis Dmitriev and Vladimir Makarov, Novgorod State University
12 - 14 November 2015
Tools and Methods of Program Analysis in St. Petersburg
Презентация работы Попова А.С.
Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ.
Подробнее: http://www.kzissu.ru/paper/kursovye-raboty/32 (доступ закрытый)
TMPA-2015: Multi-Platform Approach to Reverse Debugging of Virtual MachinesIosif Itkin
Multi-Platform Approach to Reverse Debugging of Virtual Machines
Pavel Dovgalyuk, Maria Klimushenkova, Denis Dmitriev and Vladimir Makarov, Novgorod State University
12 - 14 November 2015
Tools and Methods of Program Analysis in St. Petersburg
Процесс разработки и тестирования с Docker + gitlab ciАлександр Сигачев
Доклад - https://www.youtube.com/watch?v=lJsqRwULRVA
Какие проблемы решаем?
быстрый вход нового разработчика в проект
стандартизация настроек разработчиков
переключение между проектами - разные версии ПО и библиотек (mysql 5.6/5.7, node 0.12/7.2)
приучаем разработчиков к сетевому взаимодействию компонентов
Microservice - масштабирование/разделения разработки
Делим ресурсы staging среды между проектами
Опенсорс-инструменты на страже безопасности бэкенда — Петр ВолковYandex
Антивирусная система Яндекса ежедневно обнаруживает тысячи взломанных сайтов. Периодически среди них встречаются крупные и известные интернет-ресурсы.
Администраторы сайтов часто оказываются не готовы к тому, что злоумышленник может пробраться через внешний периметр и исполнить произвольный код на стороне сервера. В результате перед ними встаёт нелегкая задача: обнаружить последствия и предотвратить дальнейшие проблемы.
Доклад посвящён практикам и инструментам, которые могут существенно повысить эффективность противодействия вредоносной активности, и профилактике её возникновения.
Технопарк Mail.ru Group, МГТУ им. Н.Э. Баумана. Курс "Базы данных".
Лекция №9 "Безопасность баз данных". Лектор - Павел Щербинин.
Открывается лекция рассказом о резервном копировании (о логических и физических резервных копиях, о выборе данных для копирования). Затем определяется терминология для обсуждения дальнейших вопросов. После этого рассматриваются основы учётных записей: таблицы доступа, привилегии, виды записей. Обсуждаются SQL-injection, список смежных вершин (Adjacency Set), вложенное множество (Nested Set), материализованный путь (Materialized Path) и комбинированный подход.
Видео лекции курса https://www.youtube.com/playlist?list=PLrCZzMib1e9obOz5K695ugYuiOOCBciEi
Primul pas de gestionare server este optinerea informatiei necesare din sistem de operare. In aceasta prezentare se vorbeste despre instrumente de acces la informatie in SO WIndows, Linux.
3. Дистанционное управление
компьютером
Администратор редко работает с сервером через прямой доступ. В связи с этим каждая
операционная система представляет средства удаленного доступа.
Удаленный доступ к ОС Windows осуществляется по протоколу RDP (Remote Desktop Protocol),
порт по умолчанию - 3389, для подключения используется программа mstsc.exe.
◦ mstsc /admin
◦ mstsc /v:172.27.137.20:3389
Иногда, для управления сервером используются сторонние приложения, например RAdmin.
Удаленный доступ к ОС Linux обычно осуществляется через SSH (Secure SHell), порт по
умолчанию – 22. Протокол SSH шифрует передаваемые данные. Важным свойством SSH
является туннелирование других протоколов, что позволяет легко реализовать VPN
(виртуальную частную сеть).
Популярные клиенты putty, ssh, OpenSSH, SecureCRT.
4. Дистанционное управление компьютером:
Соединение через SSH
Если для работы с сервером на клиенте с ОС Windows была установлена система MSYS или
подсистема Bash for Linux, то можно использовать клиент ssh (ssh-client):
◦ ssh [–p <port>] [<user_name>@]<host_name>
◦ ssh 172.27.137.10
◦ ssh –p 1022 localhost
◦ ssh –p 1022 user@localhost
6. Управление системой: сеть
Для настроек необходимо знать имя сетевого устройства:
◦ ip address
◦ lshw –C network (свойство logical name)
◦ ifconfig
Сетевые устройства могут иметь различные названия, например eth0, en01, ens2, anp2s0, -
в зависимости от способа подключения устройства к компьютеру.
Конфигурация сети в ОС Linux прописывается в файле /etc/network/interfaces. Поэтому,
для настройки компьютера достаточно отредактировать данный файл.
◦ nano /etc/network/interfaces
При настройке сети на сервере необходимо иметь прямой доступ!
7. Управление системой: сеть
ДИНАМИЧЕСКОЕ ОПРЕДЕЛЕНИЕ СЕТИ
auto ets3
allow-hotplug ets3
iface ets3 inet dhcp
СТАТИЧЕСКОЕ ОПРЕДЕЛЕНИЕ СЕТИ
auto ets3
iface ets3 inet static
address 192.168.0.66
netmask 255.255.255.0
gateway 192.168.0.1
dns-nameservers 193.226.64.2 8.8.8.8
8. Управление системой: сеть
Иногда система работает через прокси сервер. В данном случае можно определить
переменные окружения http_pproxy, https_proxy, ftp_proxy в командной строке.
◦ http_proxy=http://192.168.50.1:3128
Можно установить эти переменные по умолчанию, прописав их в файле /etc/environments
Следует помнить, что не все приложения используют переменные окружения для
определения прокси (например, требуют специальных настроек), а некоторые приложения
не поддерживают работу с прокси вовсе.
9. Управление системой:
пользователи и их права
Управление пользователями:
◦ adduser
◦ useradd
Управление группами:
◦ addgroup
◦ groupadd
Права пользователя:
◦ chown
◦ chmod
◦ chmod u=rwx,g=rx,o=rx filename
◦ chmod 0755 filename
Права доступа:
◦ 0
◦ 1 – (x, execute) выполнение
◦ 2 – (w, write) запись
◦ 4 – (r, read) чтение
755 7 = 1 + 2 + 4, 5 = 1 + 4
|||
||--- остальные
|----- группа
------- владелец
10. Управление системой: процессы
/etc/init.d/* - директория содержит набор скриптов, которые позволяют управлять
сервисами, то есть запускать, останавливать, перезапускать. Примеры:
◦ sudo /etc/init.d/apache2 start
◦ sudo /etc/init.d/mysql restart
systemctl – программа управления службами, предлагаемая в Debian (начиная с 8), вместо
скриптов init.d
◦ sudo systemctl --all
◦ sudo systemctl status mysql
◦ sudo systemctl start mysql
◦ sudo systemctl enable mysql
service – альтернативное приложение управления службами
◦ sudo service mysqld start
11. Управление системой: автоматизация
При поддержке сервера регулярно нужно проводить определенные работы: создание
резервных копий, проверка состояния системы, периодическая рассылка сообщений.
В ОС Linux для этого используется cron. Каждый пользователь системы имеет свой файл
расписания. Добавление / изменение сценариев выполняется командой crontab:
◦ crontab –e
* * * * * выполняемая команда
- - - - -
| | | | |
| | | | ----- День недели (0 - 6) (Воскресенье =0 или =7)
| | | ------- Месяц (1 - 12)
| | --------- День (1 - 31)
| ----------- Час (0 - 23)
------------- Минута (0 - 59)
Туннелирование – инкапсуляция одного протокола другим протоколом.
Названия сетевых устройств - https://www.freedesktop.org/wiki/Software/systemd/PredictableNetworkInterfaceNames/
auto <имя устройства> - устройство должно загрузиться автоматически при загрузке системы.
iface <имя устройства> inet dhcp – устройство использует протокол IPv4, адрес получает автоматически.
iface <имя устройства> inet static – устройство использует протокол IPv4, далее описываются адрес, маска, может указываться gateway, DNS сервера.