Отправляет email-рассылки с помощью сервиса Sendsay

IT сертификация

  Все выпуски  

IT сертификация


Информационный Канал Subscribe.Ru

Здравствуйте уважаемые подписчики!

Сегодня в нашей рассылке:


Новости сертификации

Бесплатный ваучер для экзамена 70-300

Начиная с 1 марта Microsoft предлагает тем специалистам, которые уже обладают сертификатом получить бесплатный ваучер на сайте Microsoft MCP.
Менеджер программ обучения и сертификации Экхарт Бохми (Eckhart Boehme) говорит, что предложение будет также действительно для тех, кто "получит сертификат MCSD по трэку Microsoft Visual Studio 6.0 до 19 сентября 2003 г." Этот ваучер для экзамена 70-300 должен быть использован до 30 сентября 2003 г.

Подробнее о бесплатном ваучере.

Подробнее об экзамене 70-300


Экзамен 70-300 (Analyzing .NET Requirements) дебютирует на следующей неделе

Экзамен 70-300, анонсированный более года назад, является седьмым и последним в списке основных экзаменов, необходимых для получения статуса MCSD.NET. Microsoft не дает никаких сведений о том, будут ли предложены какие-либо новые преимущества первой волне кандидатов, выполнивших требования для статуса MCSD.NET, но похоже, что компания поступит в данном случае также, как и с любым другим статусом, например, Microsoft Certified Application Developer.

За исключением Microsoft Official Curriculum, учебные курсы для этого экзамена практически отсутствуют. Издательство Microsoft Press готовит к выпуску training kit для этого экзамена: MCSD Self-Paced Training Kit: Analyzing Requirements and Defining .NET Solution Architectures, Exam 70-300; выход этой книги ожидается в апреле. кthis book is expected to be available in April. MeasureUp пока единственный из поставщиков тестов для сертификации Microsoft предлагает пример практических вопросов для этого экзамена.

Подробнее на www.microsoft.com

Обзор beta-экзамена "70-300: Architectural Artistry" Криса Голубски (Chris Golubski), содержащийся в в февральском номере MCPmag.com.


Sun предлагает бесплатный бета-тест по Solaris Security

Sun Microsystems объявила, что скоро будет доступен бета-тест по безопасности Solaris.

Как недавно сообщалось на CertCities.com, Sun планирует выпустить специальный экзамен по безопасности в первой половине 2003 года. Компания на данный момент предлагает две сертификации по системе Solaris для системных и администраторов сетей.

Бесплатное бета-тестирование будет проводиться с 15 февраля до 8 марта.

Кандидаты могут использовать сайт Sun Microsystems для сдачи экзамена. Тем, кто успешно пройдет бета-тестирование будут предоставлены льготы при дальнейшей сертификации.

Подробнее о программе сертификации Sun


Присоединение Novell к марке CompTIA

CompTIA и Novell Inc объявили, что всемирная сеть авторизированных учебных центров Novell намерена присоединиться к CompTIA Learning Alliance (CLA) - признанной в IT-индустрии марке, гарантирующей качественное обучение. Принятие Novell Training Channel в программу CLA - первого из основных IT производителей - создает для обучающих организаций новые стимулы и гарантии становиться частью ведущей канальной программы обучения, увеличивая тем самым свои возможности.


Источник: www.certmag.com


Неприятный сюрприз экзамена 70-216...

Пользователи Cramsession сообщают о более чем неприятном опыте, связанном с обновленным экзаменом 70-216 (W2K Networking) фирмы Microsoft. Нет слов, чтобы передать те ощущения, которые возникают в конце этого "экзамена", когда внезапно ваш тестирующий компьютер выдает сообщение об ошибке…

Источник: boards.cramsession.com



Это может быть интересно:

Описание DoS атаки

Стив Гибсон (Steve Gibson) из исследовательской корпорации Gibson всесторонне задокументировал две атаки класса "отказ в обслуживании" на его Web-сервер, grc.com. Его репортажи могут оказаться очень интересными для того, кто интересуется детальным описанием того, как хакер осуществляет свою атаку.

Источник: grc.com, http://grc.com/dos/drdos.htm



Новости "Клуба Сертифицированных Специалистов

В библиотеке клуба появились две новые статьи, посвященные IT-обучению

Статьи любезно предоставлены нам авторами - Оксаной Крыловой и Дмитрием Изместьевым.


На голосование на сайте Клуба вынесен новый вопрос:

Что заставляет вас проходить курсы по повышению квалификации в области IT?

Желающие могут выразить свое мнение на сайте.



Тема недели: Является ли Slammer первым Warhol-червем?

Сегодня шумиха, поднятая недавними событиями (когда червь Slammer поразил Интернет 25 января) немножко утихла и мне кажется, пришло время поближе рассмотреть причины и последствия его появления, а также сделать соответствующие выводы. Одним из аспектов, вызывающих серьезное беспокойство, является та скорость, с которой этот червь "заражал" Интернет. На сегодняшний день Slammer, с определенной степенью уверенности, может быть назван быстрейшим из червей, когда-либо появлявшихся в Интернете.

Червь Slammer, также известен как Sapphire ("Сапфир", потому что из бара с таким названием попросили срочно вернуться на работу инженеров компании eEye, когда все это началось), SQLSlammer и W32. Slammer распространялся по Интернету с ошеломляющей скоростью. За десять минут червь заразил приблизительно 75000 компьютеров по всему миру - около 90% уязвимых для этого вида атаки в Интернете. Через три минуты от начала атаки червь выполнял в Интернете 55 миллионов сканирований в минуту в поисках потенциальных целей для заражения. После первой минуты атаки количество зараженных компьютеров удваивалось каждые 8,5 секунды. И хотя червь не нес в себе разрушительных функций (как, например, Code Red или Nimda, менявшие файлы и повреждающие web-сайты), он, со всей очевидностью, представлял собою серьезную опасность в пике эпидемии. Червь поразил многие коммерческие и государственные службы, "поедая" значительную часть полосы пропускания Интернета и препятствуя работе множества MS SQL Server в ходе атаки. Многие пользователи не могли получить доступа к web-сайтам, выполнять финансовые транзакции, используя дебетовые и кредитные карточки, резервировать авиабилеты, запускать Windows XP и т.д.

К счастью, ущерб от червя ограничивался эффектом массированной DDOS (Distributed Denial of Service) атаки и его распространение было ограничено полосой пропускания сетей, доступных для него. Поскольку этот вирус может существовать только в оперативной памяти, простая перезагрузка зараженного сервера может уничтожить его. На одной и тоже же системе могло существовать большое количество червей одновременно. А ведь этот червь мог бы атаковать более популярную службу, чем MS SQL Server 2000 Server Resolution Service, запускающуюся на UDP порте 1434. Он также мог содержать злонамеренный код, способный изменять файлы. И он, возможно, мог быть лучше написан.

Червь работает, используя атаку переполнения буфера на известной уязвимости в MS SQL Server 2000 и MSDE 2000. Поскольку программа (exploit) использует службу SQL 2000, код запускается в контексте безопасности SYSTEM. Microsoft "залатала" эту уязвимость при помощи специального пакета обновления (патча), выпущенного в июле, а также через Service Pack 3 для SQL 2000.

Размер ядра Slammer очень мал - всего 376 байтов (404 байта с заголовками). Этот маленький размер частично объясняет скорость его распространения. Другим фактором, несомненно, является то, что червь использует протокол UDP, а не TCP и поэтому не теряет времени на ожидание ТСР ответа от целевого узла или окончания периода ожидания. Однако червь, основанный на протоколе ТСР, может также достигнуть сравнимой производительности путем создания достаточно большого числа потоков, одновременно посылающих TCP SYN-ACK запросы. Факторами, ограничивающими скорость распространения червя, основанного на протоколе TCP, являются: доступные системные ресурсы и размер его кода. Обычно, эти факторы вступают в игру до того, как распространение вируса будет ограничено полосой пропускания сети. Другими словами, скорость распространения червя будут ограничивать системные ресурсы. В случае со Slammer ограничивающим фактором служит полоса пропускания. То есть, его скорость сканирования сети в поисках потенциальных целей ограничивается не системными возможностями зараженного компьютера генерировать сканирование и копии вируса, а только доступной полосой пропускания.

До появления Slammer такие стремительно распространяющиеся черви существовали только теоретически и первое упоминание о них мы найдем в статье, озаглавленной "How to 0wn the Internet in Your Spare Time" (Как овладеть Интернетом на досуге), написанной Стюартом Станифордом (Stuart Staniford), Верном Раксоном (Vern Paxson) и Николасом Вивером (Nicholas Weaver). В зависимости от режима и скорости распространения, эти черви известны как Warhol или Flash-черви. Червь Warhol получил свое имя в честь Энди Вархола (Andy Warhol), благодаря его утверждению, что "в будущем любой может стать знаменитым за 15 минут". Червь Warhol способен заразить большую часть уязвимых компьютеров за 10 минут, в то время как Flash-червь - за 10 секунд. Стоит предположить, что такое различие в скорости распространения эти червей зависит от суммы применяемых в них технологий: сканирования по списку целей (hit list) и перестановочного (permutation) сканирования. При сканировании по списку целей, вирус использует для первоначального сканирования только 10 из тысяч IP-адресов уязвимых для заражения компьютеров. При перестановочном сканировании распределение сканирований согласуется так, что IP адреса не используются более одного раза (как в случае червя, применяющего случайное сканирование).

Стоит отметить, что для достижения быстрого и массированного заражения, охватившего весь мир, Slammer не использовал эти два типа сканирования. Более того, он является червем, использующим только случайное сканирование, что означает, что для поиска уязвимостей он выбирает IP адреса наугад. Проще говоря, он использует генератор псевдослучайных чисел (PRNG, Pseudo Random Number Generator) для генерирования списка IP адресов, по которому выполняется сканирование в поисках компьютеров, "слушающих" UDP порт 1434. После обнаружения таких компьютеров он передает им свой код и продолжает выполнять сканирование по списку случайно сгенерированных адресов.

И хотя такое случайное сканирование, по сравнению с использованием комбинации других техник для получения IP адресов, является малоэффективным, оно остается достаточно быстрым и опустошающим. Фактически, оно оказалось настолько стремительным, что большинство администраторов не успели отреагировать на него до того, как их системы были поражены. Это также говорит о том, что если бы администраторы держали "ухо востро" и следовали обычной практике обеспечения безопасности, то червь не получил бы такого широкого распространения. Этот червь останавливается установкой широко доступного пакета обновления или при помощи брандмауэра (или маршрутизатора), блокирующего весь необычный входящий и исходящий UDP трафик. За единственным исключением (DNS трафик на UDP порте 53), нет никакой необходимости разрешать какой-либо UDP трафик В или ИЗ вашей сети. Как показывает практика, эффективной является реализация политики безопасности "запрещено, пока не потребуется разрешить" на ваших брандмауэрах и маршрутизаторах как для выхода, так и для входа. Выполнение этой политики также сделает вас примерным пользователем Интернета, потому что если червь заразит внутреннюю систему в вашей сети, то урон будет нанесен вашей сети, но вы предотвратите его передачу и распространение в Интернете.

Итак, полагаю, что червь Slammer представляет собою промежуточный этап эволюции быстро распространяющихся червей и есть уверенность в том, что появятся другие подобные ему черви. И у нас может просто не оказаться времени на то, чтобы отреагировать на эпидемию следующего червя. Администраторы, которые не примут сейчас соответствующие защитные меры, наверняка столкнуться с явным риском заражения следующим червем.

Тему недели представил

Мартин Грасдал (Martin Grasdal), CISSP, MCSE (W2K), MCT

newsletters@cramession.com

Сайт недели

Неоценимая помощь китайских товарищей.

На сайте www.itcertifer.com вы найдете огромное количество бесплатных учебных курсов для подготовки к экзаменам Oracle, CISCO, Microsoft и Adobe.

Download недели:

GFI WebMonitor для ISA Server

Если вы используете ISA (Microsoft Internet Security and Acceleration) Server, вам стоит обратить внимание на GFI WebMonitor - дополнение (add-on), позволяющее видеть активность ваших пользователей через брандмауэр в реальном времени.

Источник: www.gfi.com


XPloiterStat Lite

Вот как описывается эта утилита: "XploiterStat Lite является бесплатным сетевым инструментом управления, подобным программе командной строки Netstat.exe - т.е. она показывает все соединения (TCP/UDP и ICMP) вашей машины, открытые порты (определяет "троянов") и т.д.".

Источник: www.xploiter.com


MVsoft PCinfo для Windows

Вы завалены работой и уже давно мечтаете об отпуске. И вот ваш начальник приказывает вам подготовить подробный отчет обо всем аппаратном и программном обеспечении на каждом из 3500 компьютеров в вашей организации. Придется ли вам ходить с блокнотом в руках от компьютера к компьютеру? Конечно, нет! Посмотрите на программу MVsoft's PCinfo для Windows. Эта отличная утилита даст вам полный и детальный отчет обо всем что есть "на" и "во" всех компьютерах вашей сети. Скачайте демо-версию и попробуйте, что эта игрушка может делать.

Источник: www.mvsoft-comp.com


Скидки на экзамены Microsoft

Если Вы сдадите экзамен Microsoft до 20 февраля в центре тестирования "САМАН-МАТИ", Вы получите скидку в размере 50% на следующий экзамен Microsoft. Срок действия скидки - до 1 июля 2003 года. Система тестирования - Prometric.
Спешите - количество предложений ограничено!



Напишите нам, о чем Вы хотели бы узнать из следующих выпусков рассылки. Нам важно Ваше мнение.

Желаем удачи.
До встречи в новых выпусках.
Info@certification.ru
Клуб Сертифицированных Специалистов
http://www.certification.ru



http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное