Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]
Содержание
ВВЕДЕНИЕ
Часть I. Изучение цели
Глава 1. ПРЕДВАРИТЕЛЬНЫЙ СБОР ДАННЫХ
Что такое предварительный сбор данных
Для чего необходим предварительный сбор данных
Сбор данных о подключении к Internet
Этап 1. Определение видов деятельности
Этап 2. Инвентаризация сети
Этап 3. Прослушивание серверов DNS
Этап 4. Зондирование сети
Резюме
Глава 2. СКАНИРОВАНИЕ
Контрмеры: защита от прослушивания сети
Типы сканирования
Идентификация запущенных TCP- и UDP-служб
Утилиты сканирования портов для системы Windows
Защита от сканирования портов
Активное исследование стека
Пассивное исследование стека
Средства автоматического сбора информации
Резюме
Глава 3. ИНВЕНТАРИЗАЦИЯ
Инвентаризация Windows NT/2000
Инвентаризация сетевых ресурсов NT/2000
Инвентаризация пользователей и групп NT/2000
Инвентаризация приложений и идентификационных маркеров
Позвольте сценариям выполнить всю работу
Инвентаризация Novell
Сетевое окружение
Просмотр дерева с помощью утилиты On-Site Admin
Инвентаризация UNIX
Резюме
Часть II. Хакинг систем
Глава 4. ХАКИНГ WINDOWS 95/98/МЕ
Удаленное проникновение
Прямое подключение к совместно
используемым ресурсам Win 9x
"Потайные ходы" и программы типа
"троянский конь" в Win 9x
Известные изъяны серверных приложений
Отказ в обслуживании (DoS)
Непосредственное проникновение
Windows Millenium Edition (ME)
Резюме
Глава 5. ХАКИНГ WINDOWS NT
Введение
На каком свете мы находимся
Windows 2000
Administrator: в поисках сокровищ
Удаленное проникновение: состояние
DoS и переполнение буфера
Расширение привилегий
Расширение привилегий
Использование доверительных отношений
Анализаторы сетевых пакетов
Удаленное управление и потайные ходы
Перенаправление портов
Основные контрмеры против атак, направленных
на расширение привилегий
Набор Rootkit - полный взлом системы
Сокрытие следов
Отключение аудита
Очистка журнала регистрации событий
Скрытие файлов
Резюме
Глава 6. ХАКИНГ WINDOWS 2000
Предварительный сбор данных
Сканирование
Инвентаризация
Проникновение
Получение пароля NetBIOS или SMB
Получение хэш-кодов паролей
Атаки против IIS 5
Удаленное переполнение буфера
Отказ в обслуживании
Расширение привилегий
Несанкционированное получение данных
Получение хэш-кодов паролей Win 2000
Шифрование файловой системы
Вторжение на доверительную территорию
Новая система множественной репликации и модель
доверительных отношений
Сокрытие следов
Отключение аудита
Очистка журнала регистрации событий
Скрытие файлов
Потайные ходы
Манипуляции в процессе запуска системы
Удаленное управление
Регистраторы нажатия клавиш
Контрмеры общего назначения: новые средства обеспечения
безопасности Windows
Политика групп
Резюме
Глава 7. ХАКИНГ NOVELL NETWARE
Соединение без регистрации
Инвентаризация связки и деревьев
Поиск "незакрытых" дверей
Инвентаризация после аутентификации
Получение привилегий администратора
Изъяны приложений
Ложные атаки (PANDORA)
Получив права администратора на сервере
Получение доступа к файлам NDS
Редактирование журналов регистрации
Журналы консольных сообщений
Дополнительные ресурсы
Web-узлы (ftp://ftp.novell.com/pub/updates/nw/nw411/)
Группы Usenet
Резюме
Глава 8. ХАКИНГ UNIX
root: в поисках сокровища
Краткий обзор
Составление схемы уязвимых мест
Удаленный и локальный доступ
Удаленный доступ
Взлом с использованием данных
Часто используемые методы удаленного взлома
Локальный доступ
Права root получены - что дальше?
Программы типа "троянский конь"
Восстановление системы после
использования "набора отмычек"
Резюме
Часть III. Хакинг сетей
Глава 9. ХАКИНГ УДАЛЕННЫХ СОЕДИНЕНИЙ, РВХ, VOICEMAIL И
ВИРТУАЛЬНЫХ ЧАСТНЫХ СЕТЕЙ
Заключительные замечания
Результаты анализа протокола IPSec
Резюме
Глава 10. СЕТЕВЫЕ УСТРОЙСТВА
Исследование
Обнаружение
SNMP
"Потайные" ходы
Установленные по умолчанию учетные записи
Устранение изъянов
Множественный доступ и коммутация пакетов
Определение типа сети
Пароли на блюдечке: dsniff
Анализ пакетов на коммутаторе сети
Резюме
Глава 11. БРАНДМАУЭРЫ
Основные сведения
Идентификация брандмауэров
Дополнительное исследование брандмауэров
Война с брандмауэрами
Фильтрация пакетов
Изъяны программных посредников
Изъяны WinGate
Резюме
Глава 12. АТАКИ DOS
Причины использования атак DoS
Типы атак DoS
Насыщение полосы пропускания
Недостаток ресурсов
Ошибки программирования
Маршрутизация и атаки DNS
Общие атаки DoS
Узлы под воздействием атак
Атаки DoS систем UNIX и Windows NT
Удаленные атаки DoS
Распределенные атаки DoS
Локальные атаки DoS
Резюме
Часть IV. Хакинг программного обеспечения
Глава 13. ИЗЪЯНЫ СРЕДСТВ УДАЛЕННОГО УПРАВЛЕНИЯ
Обзор программ удаленного управления
Соединение
Изъяны программ удаленного управления
Раскрываемые пароли
Загрузка профилей
Какой пакет является наилучшим
с точки зрения безопасности
pcAnywhere
ReachOut
Remotely Anywhere
Remotely Possible/ControlIT
Timbuktu
Virtual Network Computing (VNC)
Citrix
Резюме
Глава 14. РАСШИРЕННЫЕ МЕТОДЫ
Захват сеанса
"Потайные ходы"
Программы типа "троянский конь"
Разрушение системного окружения:
"наборы отмычек" и средства
создания образа состояния системы
Социальная инженерия
Резюме
Глава 15. ХАКИНГ В WEB
Воровство в Web
Поиск известных изъянов
Сценарии автоматизации, применяемые новичками
Приложения автоматизации
Несоответствие сценариев требованиям безопасности:
взлом при отсутствии проверки ввода
Уязвимость активных страниц сервера
Переполнение буфера
Плохое проектирование в Web
Резюме
Глава 16. АТАКИ НА ПОЛЬЗОВАТЕЛЕЙ INTERNET
Мобильный код со злым умыслом
Элементы ActiveX компании Microsoft
Изъяны в системе защиты Java
Остерегайтесь монстра Cookie
Изъяны фреймов HTML в Internet Explorer
Обман SSL
Хакинг почтовых приложений
Сто и один способ взлома электронной почты
Запуск произвольного кода
с помощью электронной почты
"Черви", распространяющиеся через
адресную книгу Outlook
Атаки с использованием вложений
Запись вложений на диск без участия пользователя
Хакинг службы IRC
Взлом Napster с помощью программы Wrapster
Глобальные контрмеры против атак
на пользователей Internet
Постоянно обновляйте антивирусные базы данных
Защита шлюзов
Резюме
Часть V. Приложения
Приложение А. ПОРТЫ
Приложение Б. ЧЕТЫРНАДЦАТЬ САМЫХ ОПАСНЫХ ИЗЪЯНОВ
Приложение В. "АНАТОМИЯ" ХАКИНГА
Приложение Г. WEB-УЗЕЛ АВТОРОВ КНИГИ
Novell
UNIX
Windows NT
Словари
Программы автопрозвона
Сценарии, которые можно
использовать для инвентаризации
Предметный указатель
Начало
Оглавление
Предисловие
Введение
Об авторах
Заказать книгу в магазине "Мистраль"
|
|