| Предисловие | 8 |
Часть I
Хакеры и кракеры | 11 |
Глава I
О хакерах и не только. | 12 |
| Основные понятия компьютерной безопасности | 12 |
| Особенности безопасности компьютерных сетей | 14 |
| Что такое хорошо и что такое плохо | 14 |
| Цели кракера | 17 |
| Сетевая информационная безопасность: мифы и реальность | 18 |
| Всемогущество хакеров | 18 |
| Защита банковских систем | 19 |
| Сетевые кракеры | 20 |
| Межсетевые экраны Firewall как панацея от всех угроз | 22 |
| Статьи Уголовного кодекса Российской Федерации, связанные с преступлениями в сфере компьютерной информации | 22 |
| Проблема 2000 года в свете информационной безопасности | 24 |
| Возможные проблемы в модулях ПСОИБ | 25 |
| Возможные последствия проблемы Y2K | 28 |
| Возможные пути решения обозначенных проблем | 28 |
| Информационная безопасность России и проблема Y2K | 29 |
Глава 2 Социальная инженерия и ее применение | 30 |
| Классификация атак класса СИ | 31 |
| Краткое введение в психологию СИ | 33 |
| Примеры проникновения в систему | 34 |
| Социальная инженерия посредством сети Internet | 38 |
| Беседы через Internet | 38 |
| Электронная почта | 39 |
| Программа-пейджер | 41 |
| Возможности защиты от социальной инженерии | 42 |
| Тесты на проникновение | 42 |
| Осведомленность | 44 |
Часть II Протоколы | 47 |
Глава 3 Удаленные атаки на распределенные вычислительные системы | 48 |
| Классификация угроз безопасности распределенных вычислительных систем | 48 |
| Модели механизмов реализации типовых угроз безопасности РВС | 55 |
| Понятие типовой угрозы безопасности | 55 |
| Графовая модель взаимодействия объектов РВС | 55 |
| Моделирование механизмов реализации типовых угроз безопасности РВС | 59 |
Глава 4 Удаленные атаки на хосты Internet | 76 |
| Анализ сетевого трафика Internet | 76 |
| Ложный ARP-сервер в сети Internet | 78 |
| Ложный DNS-сервер в сети Internet | 85 |
| Перехват DNS-запроса | 86 |
| Направленный шторм ложных DNS-ответов на атакуемый хост | 89 |
| Перехват DNS-запроса или создание направленного шторма ложных DNS-ответов на DNS-сервер | 92 |
| Навязывание хосту ложного маршрута с использованием протокола ICMP | 96 |
| Немного о ICMP | 98 |
| Подмена одного из субъектов TCP-соединения в сети Internet | 103 |
| Предсказание начального значения идентификатора TCP-соединения | 106 |
| Недостатки идентификации абонентов TCP-соединения | 110 |
| Направленный шторм ложных TCP-запросов на создание соединения | 120 |
| Направленный шторм запросов на ОС Windows NT 4.0 | 123 |
| Направленный мини-шторм запросов на 21, 25, 80, 110 и 139 порты | 125 |
| Мифические удаленные атаки в сети Internet | 128 |
| Фрагментация IP как способ проникновения через Firewall | 128 |
| Превышение максимально возможного размера IP-пакета, или Ping Death | 131 |
| Атаки, использующие ошибки реализации сетевых служб | 134 |
| Атака Land | 134 |
| Атаки teardrop и bonk | 135 |
| Атака передачей широковещательного запроса от имени "жертвы" | 137 |
| Атака Windows-систем передачей пакетов TCP/IP на открытый порт | 137 |
Глава 5 Методы удаленного сканирования портов | 138 |
| Методы открытого сканирования | 143 |
| Сканирование TCP SYN | 143 |
| Сканирование TCP FIN | 143 |
| Сканирование с использованием IP-фрагментации | 143 |
| Сканирование TAP IDENT | 144 |
| Методы "невидимого" анонимного сканирования | 145 |
| Скрытая атака по FTP | 145 |
| Cканирование с использованием "немого" хоста | 146 |
| Сканирование через proxy-сервер | 148 |
Глава 6 Причины успеха удаленных атак | 151 |
| Причины успеха угроз безопасности РВС | 151 |
| Отсутствие выделенного канала связи | 152 |
| Недостаточные идентификация и аутентификация | 152 |
| Отсутствие контроля за виртуальными каналами связи | 154 |
| Отсутствие возможности контролировать маршрут сообщений | 155 |
| Отсутствие полной информации об объектах РВС | 156 |
| Отсутствие криптозащиты сообщений | 157 |
| Причины успеха удаленных атак в сети Internet | 157 |
| Отсутствие выделенного канала связи между объектами сети Internet | 157 |
| Недостаточные идентификация и аутентификация | 158 |
| Невозможность контроля за виртуальными каналами связи | 159 |
| Отсутствие возможности контроля за маршрутом сообщений | 159 |
| Отсутствие полной информации об объектах Internet | 159 |
| Отсутствие криптозащиты сообщений | 159 |
Глава 7 Безопасные распределенные вычислительные системы | 161 |
| Выделенный канал связи | 161 |
| Виртуальный канал связи | 164 |
| Контроль за маршрутом сообщения | 167 |
| Контроль за виртуальными соединениями | 169 |
| Проектирование распределенной ВС | 171 |
Глава 8 Как защититься от удаленных атак в сети Internet | 173 |
| Административные методы защиты от удаленных атак в сети Internet | 175 |
| Защита от анализа сетевого трафика | 175 |
| Защита от ложного ARP-сервера | 176 |
| Защита от ложного DNS-сервера | 176 |
| Защита от навязывания ложного маршрута | 178 |
| Защита от отказа в обслуживании | 178 |
| Защита от подмены одной из сторон | 179 |
| Программно-аппаратные методы защиты от удаленных атак | 180 |
| Методика Firewall | 180 |
| Программные методы защиты | 183 |
Часть III Операционные системы и приложения | 187 |
Глава 9 Прошлое и настоящее сетевых операционных систем | 188 |
| Классификация пользователей и типовых сценариев атак в UNIX | 190 |
| Начало, или До червя | 195 |
| Технология переполнения буфера | 196 |
| Червь | 203 |
| Стратегии вируса | 205 |
| После червя | 216 |
| Подбор пароля | 216 |
| Типичные атаки | 221 |
| Атаки на доверие | 224 |
| Современная ситуация | 228 |
| Ошибка в демоне telnetd | 228 |
| Снова sendmail | 230 |
| Уязвимости в wu-ftpd | 231 |
| Проникновение с помощью innd | 232 |
| Причины существования уязвимостей в UNIX-системах | 233 |
| Windows NT | 236 |
| Классификация причин уязвимости Windows NT | 238 |
| Переполнения буфера в системных сервисах | 241 |
| Разделение ресурсов и анонимный пользователь | 245 |
| Протокол SMB в глобальных сетях | 249 |
| Процедуры идентификации и аутентификации | 251 |
| Как защитить свой хост | 256 |
| Средства автоматизированного контроля безопасности | 259 |
| Программа SATAN | 260 |
| Семейство программ SAFEsuite | 264 |
| Сетевой монитор RealSecure | 266 |
Глава 10 Атака через WWW | 269 |
| Атака на клиента | 269 |
| Безопасность браузеров | 270 |
| Безопасность Java-приложений | 271 |
| Суровая действительность | 278 |
| Безопасность других клиентских приложений | 288 |
| Вирусы и "троянские кони" | 290 |
| Атака на Web-сервер | 293 |
| Безопасность стандартного серверного ПО | 294 |
| Безопасность CGI-приложений | 304 |
| Общие сведения | 305 |
| Распространенные ошибки | 307 |
| Создание безопасных CGI-приложений | 313 |
| Ошибки в известных CGI-скриптах | 316 |
| Использование серверных приложений для атаки на клиента | 320 |
| Безопасность личной информации | 321 |
| Проблемы идентификации | 322 |
| Заключение | 327 |
| Перечень информационных ресурсов Internet | 329 |
| Использованная литература | 330 |
| Алфавитный указатель | 332 |
| Рецензии | |
| Отзывы | |
| Работа над ашипками | |
| "Атака через Internet" | |