Logo Host-telecom.com — профессиональный хостинг в Европе! Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
Бесплатный конструктор сайтов и Landing Page

Хостинг с DDoS защитой от 2.5$ + Бесплатный SSL и Домен

SSD VPS в Нидерландах под различные задачи от 2.6$

ATLEX Выделенные серверы: в Европе / в России.

Виртуальные серверы: в Европе / в России.

Партнерская программа

Хостинг + Certum Commercial SSL и домен в подарок

VPS: SSD, KVM, бесплатные бэкапы и администрирование 24/7

Бесплатный перенос сайта + подарки к новоселью

хостинг сайтов ГиперХост — хостинг сайтов который Вы искали.

Виртуальный хостинг, Аренда VPS серверов, рация доменных имен, SSL сертификаты

Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]

     

Секреты хакеров. Безопасность сетей - готовые решения, 2-е изд.

Мак-Клар, Стюарт, Скембрей, Джоел, Курц, Джордж.

Издано: 2001, М., Вильямс
Для широкого круга читателей
ISBN: 5-8459-0170-7
Твердый переплет, 656 стр.
Формат: 70x100/16

Начало
Оглавление
Предисловие
Введение
Об авторах
[Заказать книгу в магазине "Мистраль"]

Содержание

ВВЕДЕНИЕ

Часть I. Изучение цели

Глава 1. ПРЕДВАРИТЕЛЬНЫЙ СБОР ДАННЫХ
  Что такое предварительный сбор данных
    Для чего необходим предварительный сбор данных
  Сбор данных о подключении к Internet
    Этап 1. Определение видов деятельности
    Этап 2. Инвентаризация сети
    Этап 3. Прослушивание серверов DNS
    Этап 4. Зондирование сети
  Резюме

Глава 2. СКАНИРОВАНИЕ
    Контрмеры: защита от прослушивания сети
    Типы сканирования
    Идентификация запущенных TCP- и UDP-служб
    Утилиты сканирования портов для системы Windows
    Защита от сканирования портов
    Активное исследование стека
    Пассивное исследование стека
  Средства автоматического сбора информации
  Резюме

Глава 3. ИНВЕНТАРИЗАЦИЯ
  Инвентаризация Windows NT/2000
    Инвентаризация сетевых ресурсов NT/2000
    Инвентаризация пользователей и групп NT/2000
    Инвентаризация приложений и идентификационных маркеров
    Позвольте сценариям выполнить всю работу
  Инвентаризация Novell
    Сетевое окружение
    Просмотр дерева с помощью утилиты On-Site Admin
  Инвентаризация UNIX
  Резюме

Часть II. Хакинг систем

Глава 4. ХАКИНГ WINDOWS 95/98/МЕ
  Удаленное проникновение
    Прямое подключение к совместно
    используемым ресурсам Win 9x
    "Потайные ходы" и программы типа
    "троянский конь" в Win 9x
    Известные изъяны серверных приложений
    Отказ в обслуживании (DoS)
    Непосредственное проникновение
    Windows Millenium Edition (ME)
    Резюме

Глава 5. ХАКИНГ WINDOWS NT
  Введение
    На каком свете мы находимся
    Windows 2000
  Administrator: в поисках сокровищ
    Удаленное проникновение: состояние
    DoS и переполнение буфера
    Расширение привилегий
  Расширение привилегий
    Использование доверительных отношений
    Анализаторы сетевых пакетов
    Удаленное управление и потайные ходы
    Перенаправление портов
    Основные контрмеры против атак, направленных
    на расширение привилегий
  Набор Rootkit - полный взлом системы
  Сокрытие следов
    Отключение аудита
    Очистка журнала регистрации событий
    Скрытие файлов
  Резюме

Глава 6. ХАКИНГ WINDOWS 2000
  Предварительный сбор данных
  Сканирование
  Инвентаризация
  Проникновение
    Получение пароля NetBIOS или SMB
    Получение хэш-кодов паролей
    Атаки против IIS 5
    Удаленное переполнение буфера
  Отказ в обслуживании
  Расширение привилегий
  Несанкционированное получение данных
    Получение хэш-кодов паролей Win 2000
    Шифрование файловой системы
    Вторжение на доверительную территорию
    Новая система множественной репликации и модель
    доверительных отношений
  Сокрытие следов
    Отключение аудита
    Очистка журнала регистрации событий
    Скрытие файлов
  Потайные ходы
    Манипуляции в процессе запуска системы
    Удаленное управление
    Регистраторы нажатия клавиш
  Контрмеры общего назначения: новые средства обеспечения
  безопасности Windows
    Политика групп
  Резюме

Глава 7. ХАКИНГ NOVELL NETWARE
  Соединение без регистрации
  Инвентаризация связки и деревьев
  Поиск "незакрытых" дверей
  Инвентаризация после аутентификации
  Получение привилегий администратора
  Изъяны приложений
  Ложные атаки (PANDORA)
  Получив права администратора на сервере
  Получение доступа к файлам NDS
  Редактирование журналов регистрации
    Журналы консольных сообщений
  Дополнительные ресурсы
    Web-узлы (ftp://ftp.novell.com/pub/updates/nw/nw411/)
    Группы Usenet
  Резюме

Глава 8. ХАКИНГ UNIX
  root: в поисках сокровища
    Краткий обзор
    Составление схемы уязвимых мест
  Удаленный и локальный доступ
  Удаленный доступ
    Взлом с использованием данных
    Часто используемые методы удаленного взлома
  Локальный доступ
  Права root получены - что дальше?
    Программы типа "троянский конь"
    Восстановление системы после
    использования "набора отмычек"
  Резюме

Часть III. Хакинг сетей

Глава 9. ХАКИНГ УДАЛЕННЫХ СОЕДИНЕНИЙ, РВХ, VOICEMAIL И
         ВИРТУАЛЬНЫХ ЧАСТНЫХ СЕТЕЙ
    Заключительные замечания
    Результаты анализа протокола IPSec
  Резюме

Глава 10. СЕТЕВЫЕ УСТРОЙСТВА
  Исследование
    Обнаружение
    SNMP
  "Потайные" ходы
    Установленные по умолчанию учетные записи
    Устранение изъянов
  Множественный доступ и коммутация пакетов
    Определение типа сети
    Пароли на блюдечке: dsniff
    Анализ пакетов на коммутаторе сети
  Резюме

Глава 11. БРАНДМАУЭРЫ
  Основные сведения
  Идентификация брандмауэров
    Дополнительное исследование брандмауэров
  Война с брандмауэрами
  Фильтрация пакетов
  Изъяны программных посредников
    Изъяны WinGate
  Резюме

Глава 12. АТАКИ DOS
  Причины использования атак DoS
  Типы атак DoS
    Насыщение полосы пропускания
    Недостаток ресурсов
    Ошибки программирования
    Маршрутизация и атаки DNS
  Общие атаки DoS
    Узлы под воздействием атак
  Атаки DoS систем UNIX и Windows NT
    Удаленные атаки DoS
    Распределенные атаки DoS
    Локальные атаки DoS
  Резюме

Часть IV. Хакинг программного обеспечения

Глава 13. ИЗЪЯНЫ СРЕДСТВ УДАЛЕННОГО УПРАВЛЕНИЯ
  Обзор программ удаленного управления
  Соединение
  Изъяны программ удаленного управления
    Раскрываемые пароли
    Загрузка профилей
  Какой пакет является наилучшим
  с точки зрения безопасности
    pcAnywhere
    ReachOut
    Remotely Anywhere
    Remotely Possible/ControlIT
    Timbuktu
    Virtual Network Computing (VNC)
    Citrix
  Резюме

Глава 14. РАСШИРЕННЫЕ МЕТОДЫ
  Захват сеанса
  "Потайные ходы"
  Программы типа "троянский конь"
  Разрушение системного окружения:
  "наборы отмычек" и средства
  создания образа состояния системы
  Социальная инженерия
  Резюме

Глава 15. ХАКИНГ В WEB
  Воровство в Web
  Поиск известных изъянов
    Сценарии автоматизации, применяемые новичками
    Приложения автоматизации
  Несоответствие сценариев требованиям безопасности:
  взлом при отсутствии проверки ввода
    Уязвимость активных страниц сервера
  Переполнение буфера
  Плохое проектирование в Web
  Резюме


Глава 16. АТАКИ НА ПОЛЬЗОВАТЕЛЕЙ INTERNET
  Мобильный код со злым умыслом
    Элементы ActiveX компании Microsoft
    Изъяны в системе защиты Java
    Остерегайтесь монстра Cookie
    Изъяны фреймов HTML в Internet Explorer
  Обман SSL
  Хакинг почтовых приложений
    Сто и один способ взлома электронной почты
    Запуск произвольного кода
    с помощью электронной почты
    "Черви", распространяющиеся через
    адресную книгу Outlook
    Атаки с использованием вложений
    Запись вложений на диск без участия пользователя
  Хакинг службы IRC
  Взлом Napster с помощью программы Wrapster
  Глобальные контрмеры против атак
  на пользователей Internet
    Постоянно обновляйте антивирусные базы данных
    Защита шлюзов
  Резюме

Часть V. Приложения

  Приложение А. ПОРТЫ
  Приложение Б. ЧЕТЫРНАДЦАТЬ САМЫХ ОПАСНЫХ ИЗЪЯНОВ
  Приложение В. "АНАТОМИЯ" ХАКИНГА
  Приложение Г. WEB-УЗЕЛ АВТОРОВ КНИГИ
    Novell
    UNIX
    Windows NT
    Словари
    Программы автопрозвона
    Сценарии, которые можно
    использовать для инвентаризации

Предметный указатель

Начало
Оглавление
Предисловие
Введение
Об авторах
Заказать книгу в магазине "Мистраль"

 

💰 Самые низкие цены на домены

🔒 Отличный хостинг на SSD c бесплатными SSL

💻 Огромнейший выбор dedicated выделенных серверов

Виртуальные VPS серверы в РФ и ЕС

Dedicated серверы в РФ и ЕС

По промокоду CITFORUM скидка 30% на заказ VPS\VDS

Новости мира IT:

Архив новостей

Последние комментарии:

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 985 1945361
Пресс-релизы — pr@citforum.ru
Обратная связь
Информация для авторов
Rambler's Top100 TopList liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2019 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...