Анализ и прогнозирование атак на веб-приложения на основе векторов компрометации
Не найдено
Содержание
Список основной и рекомендуемой литературы
1 Нормативные ссылки
2 Термины и определения
3 Сокращения
4 Анализ проблемы атак на веб-приложения.
4.1 Актуальность проблемы
4.2 Актуальные виды атак на веб-приложения
4.3 Нормативные документы
4.4 Методы обнаружения атак на веб-приложения
5 Построение системы для анализа событий и обнаружения инцидентов.
5.1 Система анализа событий и выявления инцидентов
5.2 Индикаторы компрометации как способ обогащения инцидентов
5.3 Системы выявления и оповещения об инцидентах
6 Разработка программного обеспечения для прогнозирования последующих действий злоумышленника.
6.1 Расширенная модель классификации поведения злоумышленников,
6.2 Библиотека для взаимодействия с mitre attack и интеграция в систему обнаружения и разработка общей концепции прогнозирования.
Список основной и рекомендуемой литературы
1 Учебно-методическое пособие по подготовке выпускных квалификационных работ. Краснодар: Изд-во КубГТУ, 2016.
2 Хоффман Э. Безопасность веб-приложений. Разведка, защита, нападение. Изд-во – СПб.: Питер, 2021.
3 Тронкон П., Олбинг К. Bash и кибербезопасность: атака, защита и анализ. Изд-во – СПб.: Питер, 2022.
4 Шрёдер К. Linux. Книга рецептов. 2-е изд. Изд-во – СПб.: Питер, 2022.
5 Фридл Д. Регулярные выражения. 3-е изд. Изд-во – СПб.: Питер, 2018
6 Нархид Н., Шапира Г., Палино Т. Apache Kafka. Потоковая обработка и анализ данных. Изд-во – СПб.: Питер, 2022.
7 Яворски П. Ловушка для багов. Полевое руководство по веб-хакингу. Изд-во – СПб.: Питер, 2020.
8 Пьюривал С. Основы разработки веб-приложений. Изд-во – СПб.: Питер, 2015.
9 Масалков А. С Особенности киберпреступлений в России: инструменты нападения и защиты информации. Изд-во – ДМК Пресс, 2018.
10 Атаки на веб и WordPress. Журнал «Хакер» и издательство «БХВ», 2021 г.
11 Диогнес Ю. Кибербезопасность: стратегии атак и обороны / Диогенес Ю., Озкайя Э. – Изд-во – ДМК Пресс, 2020
12 A. Pease. Threat hunting with Elastic Stack. – Packt, 2021. – 400 с.
13 V Palacín. Practical Threat Intelligence and Data-Driven Threat Hunting. – Packt, 2021. 420 с.
14
Возможность удаленного внедрения кода в серверный скрипт в 100% случаев приводит к взлому ресурса. С помощью RCE злоумышленник сразу получает доступ к серверу атакуемого сайта, размещая на нем веб-шеллы, или любой другой вредоносный код. Большая часть представленных атак направлены на эксплуатацию уязвимостей в системе, что в дальнейшем поможет злоумышленнику как закрепиться в ней для перехвата трафика или использования хоста как прокси. Также для взлома хоста чтобы получить финансовую выгоду или проникновения в инфраструктуру компании так как большая часть таких веб ресурсов как веб сайты и внешняя почта находятся во внешней зоне доступ к которой имеют все пользователи внешней сети.