Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]
Содержание
ВВЕДЕНИЕ
Часть I. Изучение цели
Глава 1. ПРЕДВАРИТЕЛЬНЫЙ СБОР ДАННЫХ
Что такое предварительный сбор данных
Для чего необходим предварительный сбор данных
Сбор данных о подключении к Internet
Этап 1. Определение видов деятельности
Этап 2. Инвентаризация сети
Этап 3. Прослушивание серверов DNS
Этап 4. Зондирование сети
Резюме
Глава 2. СКАНИРОВАНИЕ
Контрмеры: защита от прослушивания сети
Типы сканирования
Идентификация запущенных TCP- и UDP-служб
Утилиты сканирования портов для системы Windows
Защита от сканирования портов
Активное исследование стека
Пассивное исследование стека
Средства автоматического сбора информации
Резюме
Глава 3. ИНВЕНТАРИЗАЦИЯ
Инвентаризация Windows NT/2000
Инвентаризация сетевых ресурсов NT/2000
Инвентаризация пользователей и групп NT/2000
Инвентаризация приложений и идентификационных маркеров
Позвольте сценариям выполнить всю работу
Инвентаризация Novell
Сетевое окружение
Просмотр дерева с помощью утилиты On-Site Admin
Инвентаризация UNIX
Резюме
Часть II. Хакинг систем
Глава 4. ХАКИНГ WINDOWS 95/98/МЕ
Удаленное проникновение
Прямое подключение к совместно
используемым ресурсам Win 9x
"Потайные ходы" и программы типа
"троянский конь" в Win 9x
Известные изъяны серверных приложений
Отказ в обслуживании (DoS)
Непосредственное проникновение
Windows Millenium Edition (ME)
Резюме
Глава 5. ХАКИНГ WINDOWS NT
Введение
На каком свете мы находимся
Windows 2000
Administrator: в поисках сокровищ
Удаленное проникновение: состояние
DoS и переполнение буфера
Расширение привилегий
Расширение привилегий
Использование доверительных отношений
Анализаторы сетевых пакетов
Удаленное управление и потайные ходы
Перенаправление портов
Основные контрмеры против атак, направленных
на расширение привилегий
Набор Rootkit - полный взлом системы
Сокрытие следов
Отключение аудита
Очистка журнала регистрации событий
Скрытие файлов
Резюме
Глава 6. ХАКИНГ WINDOWS 2000
Предварительный сбор данных
Сканирование
Инвентаризация
Проникновение
Получение пароля NetBIOS или SMB
Получение хэш-кодов паролей
Атаки против IIS 5
Удаленное переполнение буфера
Отказ в обслуживании
Расширение привилегий
Несанкционированное получение данных
Получение хэш-кодов паролей Win 2000
Шифрование файловой системы
Вторжение на доверительную территорию
Новая система множественной репликации и модель
доверительных отношений
Сокрытие следов
Отключение аудита
Очистка журнала регистрации событий
Скрытие файлов
Потайные ходы
Манипуляции в процессе запуска системы
Удаленное управление
Регистраторы нажатия клавиш
Контрмеры общего назначения: новые средства обеспечения
безопасности Windows
Политика групп
Резюме
Глава 7. ХАКИНГ NOVELL NETWARE
Соединение без регистрации
Инвентаризация связки и деревьев
Поиск "незакрытых" дверей
Инвентаризация после аутентификации
Получение привилегий администратора
Изъяны приложений
Ложные атаки (PANDORA)
Получив права администратора на сервере
Получение доступа к файлам NDS
Редактирование журналов регистрации
Журналы консольных сообщений
Дополнительные ресурсы
Web-узлы (ftp://ftp.novell.com/pub/updates/nw/nw411/)
Группы Usenet
Резюме
Глава 8. ХАКИНГ UNIX
root: в поисках сокровища
Краткий обзор
Составление схемы уязвимых мест
Удаленный и локальный доступ
Удаленный доступ
Взлом с использованием данных
Часто используемые методы удаленного взлома
Локальный доступ
Права root получены - что дальше?
Программы типа "троянский конь"
Восстановление системы после
использования "набора отмычек"
Резюме
Часть III. Хакинг сетей
Глава 9. ХАКИНГ УДАЛЕННЫХ СОЕДИНЕНИЙ, РВХ, VOICEMAIL И
ВИРТУАЛЬНЫХ ЧАСТНЫХ СЕТЕЙ
Заключительные замечания
Результаты анализа протокола IPSec
Резюме
Глава 10. СЕТЕВЫЕ УСТРОЙСТВА
Исследование
Обнаружение
SNMP
"Потайные" ходы
Установленные по умолчанию учетные записи
Устранение изъянов
Множественный доступ и коммутация пакетов
Определение типа сети
Пароли на блюдечке: dsniff
Анализ пакетов на коммутаторе сети
Резюме
Глава 11. БРАНДМАУЭРЫ
Основные сведения
Идентификация брандмауэров
Дополнительное исследование брандмауэров
Война с брандмауэрами
Фильтрация пакетов
Изъяны программных посредников
Изъяны WinGate
Резюме
Глава 12. АТАКИ DOS
Причины использования атак DoS
Типы атак DoS
Насыщение полосы пропускания
Недостаток ресурсов
Ошибки программирования
Маршрутизация и атаки DNS
Общие атаки DoS
Узлы под воздействием атак
Атаки DoS систем UNIX и Windows NT
Удаленные атаки DoS
Распределенные атаки DoS
Локальные атаки DoS
Резюме
Часть IV. Хакинг программного обеспечения
Глава 13. ИЗЪЯНЫ СРЕДСТВ УДАЛЕННОГО УПРАВЛЕНИЯ
Обзор программ удаленного управления
Соединение
Изъяны программ удаленного управления
Раскрываемые пароли
Загрузка профилей
Какой пакет является наилучшим
с точки зрения безопасности
pcAnywhere
ReachOut
Remotely Anywhere
Remotely Possible/ControlIT
Timbuktu
Virtual Network Computing (VNC)
Citrix
Резюме
Глава 14. РАСШИРЕННЫЕ МЕТОДЫ
Захват сеанса
"Потайные ходы"
Программы типа "троянский конь"
Разрушение системного окружения:
"наборы отмычек" и средства
создания образа состояния системы
Социальная инженерия
Резюме
Глава 15. ХАКИНГ В WEB
Воровство в Web
Поиск известных изъянов
Сценарии автоматизации, применяемые новичками
Приложения автоматизации
Несоответствие сценариев требованиям безопасности:
взлом при отсутствии проверки ввода
Уязвимость активных страниц сервера
Переполнение буфера
Плохое проектирование в Web
Резюме
Глава 16. АТАКИ НА ПОЛЬЗОВАТЕЛЕЙ INTERNET
Мобильный код со злым умыслом
Элементы ActiveX компании Microsoft
Изъяны в системе защиты Java
Остерегайтесь монстра Cookie
Изъяны фреймов HTML в Internet Explorer
Обман SSL
Хакинг почтовых приложений
Сто и один способ взлома электронной почты
Запуск произвольного кода
с помощью электронной почты
"Черви", распространяющиеся через
адресную книгу Outlook
Атаки с использованием вложений
Запись вложений на диск без участия пользователя
Хакинг службы IRC
Взлом Napster с помощью программы Wrapster
Глобальные контрмеры против атак
на пользователей Internet
Постоянно обновляйте антивирусные базы данных
Защита шлюзов
Резюме
Часть V. Приложения
Приложение А. ПОРТЫ
Приложение Б. ЧЕТЫРНАДЦАТЬ САМЫХ ОПАСНЫХ ИЗЪЯНОВ
Приложение В. "АНАТОМИЯ" ХАКИНГА
Приложение Г. WEB-УЗЕЛ АВТОРОВ КНИГИ
Novell
UNIX
Windows NT
Словари
Программы автопрозвона
Сценарии, которые можно
использовать для инвентаризации
Предметный указатель
Начало
Оглавление
Предисловие
Введение
Об авторах
Заказать книгу в магазине "Мистраль"
|
![](/pictures/1x1.gif) |
![](/pictures/1x1.gif) |
![](/pictures/1x1.gif) |
|
![](/pictures/1x1.gif) |
![](/pictures/1x1.gif) |
![](/pictures/1x1.gif) |
Новости мира IT:
- 25.07 - В России выросла популярность отечественных облачных хранилищ, хотя молодёжь предпочитает иностранные
- 25.07 - Microsoft добавила сгенерированные ИИ сводки в результаты поиска Bing
- 25.07 - Apple выпустила веб-версию своего картографического сервиса
- 23.07 - Google передумала отказываться от сторонних cookie в Chrome, но обещает повысить конфиденциальность
- 23.07 - Аудитория Telegram достигла 950 миллионов пользователей в месяц
- 23.07 - Alphabet провалила сделку по поглощению Wiz за $23 млрд — стартап счёл предложенные условия унизительными
- 23.07 - Intel признала вину в нестабильности Raptor Lake, но уже знает как всё исправить
- 18.07 - Еврокомиссия выяснит, не мешает ли конкурентам Samsung наличие ИИ-модели Gemini Nano в Galaxy S24
- 18.07 - Huawei будет внедрять искусственный интеллект в тяжёлое машиностроение
- 18.07 - В Китае создали сверхлёгкий дрон, который будет летать, пока светит Солнце
- 18.07 - Дефицит ИИ-чипов сохранится до 2026 года, прогнозируют в TSMC
- 18.07 - Google стала показывать меньше ответов ИИ в поиске после серии «странных» ответов
- 16.07 - Oppo и Ericsson подписали соглашение о перекрёстном лицензировании в сфере сетей 5G
- 16.07 - Акции Apple достигли исторического максимума благодаря ИИ
- 16.07 - Nvidia столкнулась с антимонопольным расследованием во Франции — компании грозит крупный штраф
- 16.07 - ИИ и глобальные амбиции: Аркадий Волож рассказал, чем займётся зарубежная часть «Яндекса» после разделения
- 16.07 - Разработку российской консоли оценили всего в 1 млрд рублей, но в целом денег понадобится куда больше
- 16.07 - Yandex закрыл сделку по продаже «Яндекса»
- 10.07 - Представлен релиз Firefox 128
- 10.07 - Доступна платформа OpenSilver 3.0, продолжающая развитие технологии Silverlight
Архив новостей
|
![](/pictures/1x1.gif) |
![](/pictures/1x1.gif) |
![](/pictures/1x1.gif) |
|
![](/pictures/1x1.gif) |
![](/pictures/1x1.gif) |
![](/pictures/1x1.gif) |
|
|
![](/pictures/1x1.gif) |
![](/pictures/1x1.gif) |
|