Logo Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
VPS в 21 локации

От 104 рублей в месяц

Безлимитный трафик. Защита от ДДоС.

🔥 VPS до 5.7 ГГц под любые задачи с AntiDDoS в 7 локациях

💸 Гифткод CITFORUM (250р на баланс) и попробуйте уже сейчас!

🛒 Скидка 15% на первый платеж (в течение 24ч)

Скидка до 20% на услуги дата-центра. Аренда серверной стойки. Colocation от 1U!

Миграция в облако #SotelCloud. Виртуальный сервер в облаке. Выбрать конфигурацию на сайте!

Виртуальная АТС для вашего бизнеса. Приветственные бонусы для новых клиентов!

Виртуальные VPS серверы в РФ и ЕС

Dedicated серверы в РФ и ЕС

По промокоду CITFORUM скидка 30% на заказ VPS\VDS

Содержание

Предисловие 8
Часть I
Хакеры и кракеры
11
Глава I
О хакерах и не только.
12
Основные понятия компьютерной безопасности 12
Особенности безопасности компьютерных сетей 14
Что такое хорошо и что такое плохо 14
Цели кракера 17
Сетевая информационная безопасность: мифы и реальность 18
    Всемогущество хакеров 18
    Защита банковских систем 19
    Сетевые кракеры 20
    Межсетевые экраны Firewall как панацея от всех угроз 22
    Статьи Уголовного кодекса Российской Федерации, связанные с преступлениями в сфере компьютерной информации 22
Проблема 2000 года в свете информационной безопасности 24
    Возможные проблемы в модулях ПСОИБ 25
    Возможные последствия проблемы Y2K 28
    Возможные пути решения обозначенных проблем 28
    Информационная безопасность России и проблема Y2K 29
Глава 2
Социальная инженерия и ее применение
30
Классификация атак класса СИ 31
Краткое введение в психологию СИ 33
Примеры проникновения в систему 34
Социальная инженерия посредством сети Internet 38
    Беседы через Internet 38
    Электронная почта 39
    Программа-пейджер 41
Возможности защиты от социальной инженерии 42
    Тесты на проникновение 42
    Осведомленность 44
Часть II
Протоколы
47
Глава 3
Удаленные атаки на распределенные вычислительные системы
48
Классификация угроз безопасности распределенных вычислительных систем 48
Модели механизмов реализации типовых угроз безопасности РВС 55
    Понятие типовой угрозы безопасности 55
    Графовая модель взаимодействия объектов РВС 55
    Моделирование механизмов реализации типовых угроз безопасности РВС 59
Глава 4
Удаленные атаки на хосты Internet
76
Анализ сетевого трафика Internet 76
Ложный ARP-сервер в сети Internet 78
Ложный DNS-сервер в сети Internet 85
    Перехват DNS-запроса 86
    Направленный шторм ложных DNS-ответов на атакуемый хост 89
    Перехват DNS-запроса или создание направленного шторма ложных DNS-ответов на DNS-сервер 92
Навязывание хосту ложного маршрута с использованием протокола ICMP 96
    Немного о ICMP 98
Подмена одного из субъектов TCP-соединения в сети Internet 103
    Предсказание начального значения идентификатора TCP-соединения 106
    Недостатки идентификации абонентов TCP-соединения 110
Направленный шторм ложных TCP-запросов на создание соединения 120
    Направленный шторм запросов на ОС Windows NT 4.0 123
    Направленный мини-шторм запросов на 21, 25, 80, 110 и 139 порты 125
Мифические удаленные атаки в сети Internet 128
    Фрагментация IP как способ проникновения через Firewall 128
    Превышение максимально возможного размера IP-пакета, или Ping Death 131
Атаки, использующие ошибки реализации сетевых служб 134
    Атака Land 134
    Атаки teardrop и bonk 135
    Атака передачей широковещательного запроса от имени "жертвы" 137
    Атака Windows-систем передачей пакетов TCP/IP на открытый порт 137
Глава 5
Методы удаленного сканирования портов
138
Методы открытого сканирования 143
    Сканирование TCP SYN 143
    Сканирование TCP FIN 143
    Сканирование с использованием IP-фрагментации 143
    Сканирование TAP IDENT 144
Методы "невидимого" анонимного сканирования 145
    Скрытая атака по FTP 145
    Cканирование с использованием "немого" хоста 146
    Сканирование через proxy-сервер 148
Глава 6
Причины успеха удаленных атак
151
Причины успеха угроз безопасности РВС 151
    Отсутствие выделенного канала связи 152
    Недостаточные идентификация и аутентификация 152
    Отсутствие контроля за виртуальными каналами связи 154
    Отсутствие возможности контролировать маршрут сообщений 155
    Отсутствие полной информации об объектах РВС 156
    Отсутствие криптозащиты сообщений 157
Причины успеха удаленных атак в сети Internet 157
    Отсутствие выделенного канала связи между объектами сети Internet 157
    Недостаточные идентификация и аутентификация 158
    Невозможность контроля за виртуальными каналами связи 159
    Отсутствие возможности контроля за маршрутом сообщений 159
    Отсутствие полной информации об объектах Internet 159
    Отсутствие криптозащиты сообщений 159
Глава 7
Безопасные распределенные вычислительные системы
161
Выделенный канал связи 161
Виртуальный канал связи 164
Контроль за маршрутом сообщения 167
Контроль за виртуальными соединениями 169
Проектирование распределенной ВС 171
Глава 8
Как защититься от удаленных атак в сети Internet
173
Административные методы защиты от удаленных атак в сети Internet 175
    Защита от анализа сетевого трафика 175
    Защита от ложного ARP-сервера 176
    Защита от ложного DNS-сервера 176
    Защита от навязывания ложного маршрута 178
    Защита от отказа в обслуживании 178
    Защита от подмены одной из сторон 179
Программно-аппаратные методы защиты от удаленных атак 180
    Методика Firewall 180
    Программные методы защиты 183
Часть III
Операционные системы и приложения
187
Глава 9
Прошлое и настоящее сетевых операционных систем
188
Классификация пользователей и типовых сценариев атак в UNIX 190
Начало, или До червя 195
Технология переполнения буфера 196
Червь 203
    Стратегии вируса 205
После червя 216
    Подбор пароля 216
    Типичные атаки 221
    Атаки на доверие 224
Современная ситуация 228
    Ошибка в демоне telnetd 228
    Снова sendmail 230
    Уязвимости в wu-ftpd 231
    Проникновение с помощью innd 232
Причины существования уязвимостей в UNIX-системах 233
Windows NT 236
    Классификация причин уязвимости Windows NT 238
    Переполнения буфера в системных сервисах 241
    Разделение ресурсов и анонимный пользователь 245
    Протокол SMB в глобальных сетях 249
    Процедуры идентификации и аутентификации 251
Как защитить свой хост 256
Средства автоматизированного контроля безопасности 259
    Программа SATAN 260
    Семейство программ SAFEsuite 264
    Сетевой монитор RealSecure 266
Глава 10
Атака через WWW
269
Атака на клиента 269
    Безопасность браузеров 270
    Безопасность Java-приложений 271
    Суровая действительность 278
    Безопасность других клиентских приложений 288
    Вирусы и "троянские кони" 290
Атака на Web-сервер 293
    Безопасность стандартного серверного ПО 294
Безопасность CGI-приложений 304
    Общие сведения 305
    Распространенные ошибки 307
    Создание безопасных CGI-приложений 313
    Ошибки в известных CGI-скриптах 316
Использование серверных приложений для атаки на клиента 320
    Безопасность личной информации 321
    Проблемы идентификации 322
Заключение 327
Перечень информационных ресурсов Internet 329
Использованная литература 330
Алфавитный указатель 332
Рецензии
Отзывы
Работа над ашипками
"Атака через Internet"


 

VPS/VDS серверы. 30 локаций на выбор

Серверы VPS/VDS с большим диском

Хорошие условия для реселлеров

4VPS.SU - VPS в 17-ти странах

2Gbit/s безлимит

Современное железо!

Бесплатный конструктор сайтов и Landing Page

Хостинг с DDoS защитой от 2.5$ + Бесплатный SSL и Домен

SSD VPS в Нидерландах под различные задачи от 2.6$

✅ Дешевый VPS-хостинг на AMD EPYC: 1vCore, 3GB DDR4, 15GB NVMe всего за €3,50!

🔥 Anti-DDoS защита 12 Тбит/с!

Новости мира IT:

Архив новостей

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 495 7861149
Пресс-релизы — pr@citforum.ru
Обратная связь
Информация для авторов
Rambler's Top100 TopList liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2019 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...