архив
☰
Данные
Разработка
Безопасность
Инфраструктура
Курсы и книги
🔍
Атака через Internet. Содержание
[
Начало
]
Предисловие
1. Вместо введения
1.1. Основные понятия компьютерной безопасности
1.2. Особенности безопасности компьютерных сетей
1.3. Хакеры и кракеры, или "Что такое хорошо и что такое плохо?"
1.4. Сетевая информационная безопасность: мифы и реальность
1.5. Новые законы УК РФ, связанные с "преступлениями в сфере компьютерной информации"
2. Немного истории
2.1. Хронология ARPANET - INTERNET
2.2. Протоколы, адресация и имена в Internet
2.3. Нарушения безопасности сети
2.4. Что дальше?
3. Удаленные атаки на распределенные вычислительные системы
3.1. Классификация удаленных атак на распределенные вычислительные системы
3.2. Характеристика и механизмы реализации типовых удаленных атак
4. Удаленные атаки на хосты Internet
4.1. Анализ сетевого трафика сети Internet
4.2. Ложный ARP-сервер в сети Internet
4.3. Ложный DNS-сервер в сети Internet
4.4. Навязывание хосту ложного маршрута с использованием протокола ICMP с целью создания в сети Internet ложного маршрутизатора
4.5. Подмена одного из субъектов TCP-соединения в сети Internet (hijacking)
4.6. Нарушение работоспособности хоста в сети Internet при использовании направленного "шторма" ложных TCP-запросов на создание соединения, либо при переполнении очереди запросов
4.7. Мифические удаленные атаки в сети Internet
5. Причины успеха удаленных атак на распределенные вычислительные системы и сеть Internet
5.1. Причины успеха удаленных атак на распределенные ВС
5.2. Причины успеха удаленных атак на сеть Internet
6. Принципы создания защищенных систем связи в распределенных вычислительных системах
6.1. Выделенный канал связи между объектами распределенной ВС
6.2. Виртуальный канал как средство обеспечения дополнительной идентификации/аутентификации объектов в распределенной ВС
6.3. Контроль за маршрутом сообщения в распределенной ВС
6.4. Контроль за виртуальными соединениями в распределенной ВС
6.5. Проектирование распределенной ВС с полностью определенной информацией о ее объектах с целью исключения алгоритмов удаленного поиска
7. Как защититься от удаленных атак в сети Internet?
7.1. Административные методы защиты от удаленных атак в сети Internet
7.2. Программно-аппаратные методы защиты от удаленных атак в сети Internet
8. Удаленные атаки на телекоммуникационные службы
8.1. Введение
8.2. Направления атак и типовые сценарии их осуществления в ОС UNIX
8.3 Начало, или до червя
8.4. Червь
8.5. После червя
8.6. Современная ситуация
8.7. Причины существования уязвимостей в UNIX-системах
8.8. Как же защитить свой хост
8.9. Средства автоматизированного контроля безопасности
Заключение
Литература
Приложение
Книга отзывов
Скачать архив книги
Новости IT
15 мая 2026
OpenAI изучает возможность юридических претензий к Apple из-за интеграции ChatGPT
15 мая 2026
Microsoft сообщила об эксплуатируемой уязвимости CVE-2026-42897 в Exchange Server
15 мая 2026
NIST продвинул девять кандидатов на постквантовые алгоритмы цифровой подписи
15 мая 2026
В России испытали платформу для отечественных беспилотных электрокатеров — она разогналась до 55 км/ч
15 мая 2026
Китай создал фотонный квантовый компьютер, который суперкомпьютерам не догнать даже за время жизни Вселенной
15 мая 2026
Microsoft рассказала о Conductor для детерминированной оркестрации AI-агентов
15 мая 2026
Google представила Gemini Intelligence для Android
15 мая 2026
Стартап по созданию саморазвивающегося ИИ привлёк $650 млн
14 мая 2026
Isomorphic Labs привлекла $2,1 млрд на разработку лекарств с помощью ИИ
14 мая 2026
Великобритания начала антимонопольное расследование против Microsoft
14 мая 2026
Microsoft оценила расходы на OpenAI и ИИ-инфраструктуру более чем в $100 млрд
14 мая 2026
NodeSource выпустила N|Solid IDE для анализа Node.js-приложений прямо в VS Code
14 мая 2026
Разработчики жалуются на деградацию навыков из-за AI-кода
13 мая 2026
Red Hat представила агентные AI-инструменты и модель «everyone-is-a-builder»
13 мая 2026
Google объявила, что Android-смартфоны массово научатся передавать файлы на iPhone через AirDrop
13 мая 2026
Waymo отзывает 3791 роботакси из-за ошибки автономного ПО
13 мая 2026
В Exim закрыта серьёзная уязвимость удалённого выполнения кода без аутентификации
13 мая 2026
GitLab объявила перестройку компании для «агентной эпохи» разработки
13 мая 2026
Microsoft выпустила майский набор исправлений безопасности
12 мая 2026
Google представила функцию голосовой диктовки Rambler для Gboard
Все новости →
Связь с редакцией