Предисловие | 8 |
Часть I
Хакеры и кракеры | 11 |
Глава I
О хакерах и не только. | 12 |
Основные понятия компьютерной безопасности | 12 |
Особенности безопасности компьютерных сетей | 14 |
Что такое хорошо и что такое плохо | 14 |
Цели кракера | 17 |
Сетевая информационная безопасность: мифы и реальность | 18 |
Всемогущество хакеров | 18 |
Защита банковских систем | 19 |
Сетевые кракеры | 20 |
Межсетевые экраны Firewall как панацея от всех угроз | 22 |
Статьи Уголовного кодекса Российской Федерации, связанные с преступлениями в сфере компьютерной информации | 22 |
Проблема 2000 года в свете информационной безопасности | 24 |
Возможные проблемы в модулях ПСОИБ | 25 |
Возможные последствия проблемы Y2K | 28 |
Возможные пути решения обозначенных проблем | 28 |
Информационная безопасность России и проблема Y2K | 29 |
Глава 2 Социальная инженерия и ее применение | 30 |
Классификация атак класса СИ | 31 |
Краткое введение в психологию СИ | 33 |
Примеры проникновения в систему | 34 |
Социальная инженерия посредством сети Internet | 38 |
Беседы через Internet | 38 |
Электронная почта | 39 |
Программа-пейджер | 41 |
Возможности защиты от социальной инженерии | 42 |
Тесты на проникновение | 42 |
Осведомленность | 44 |
Часть II Протоколы | 47 |
Глава 3 Удаленные атаки на распределенные вычислительные системы | 48 |
Классификация угроз безопасности распределенных вычислительных систем | 48 |
Модели механизмов реализации типовых угроз безопасности РВС | 55 |
Понятие типовой угрозы безопасности | 55 |
Графовая модель взаимодействия объектов РВС | 55 |
Моделирование механизмов реализации типовых угроз безопасности РВС | 59 |
Глава 4 Удаленные атаки на хосты Internet | 76 |
Анализ сетевого трафика Internet | 76 |
Ложный ARP-сервер в сети Internet | 78 |
Ложный DNS-сервер в сети Internet | 85 |
Перехват DNS-запроса | 86 |
Направленный шторм ложных DNS-ответов на атакуемый хост | 89 |
Перехват DNS-запроса или создание направленного шторма ложных DNS-ответов на DNS-сервер | 92 |
Навязывание хосту ложного маршрута с использованием протокола ICMP | 96 |
Немного о ICMP | 98 |
Подмена одного из субъектов TCP-соединения в сети Internet | 103 |
Предсказание начального значения идентификатора TCP-соединения | 106 |
Недостатки идентификации абонентов TCP-соединения | 110 |
Направленный шторм ложных TCP-запросов на создание соединения | 120 |
Направленный шторм запросов на ОС Windows NT 4.0 | 123 |
Направленный мини-шторм запросов на 21, 25, 80, 110 и 139 порты | 125 |
Мифические удаленные атаки в сети Internet | 128 |
Фрагментация IP как способ проникновения через Firewall | 128 |
Превышение максимально возможного размера IP-пакета, или Ping Death | 131 |
Атаки, использующие ошибки реализации сетевых служб | 134 |
Атака Land | 134 |
Атаки teardrop и bonk | 135 |
Атака передачей широковещательного запроса от имени "жертвы" | 137 |
Атака Windows-систем передачей пакетов TCP/IP на открытый порт | 137 |
Глава 5 Методы удаленного сканирования портов | 138 |
Методы открытого сканирования | 143 |
Сканирование TCP SYN | 143 |
Сканирование TCP FIN | 143 |
Сканирование с использованием IP-фрагментации | 143 |
Сканирование TAP IDENT | 144 |
Методы "невидимого" анонимного сканирования | 145 |
Скрытая атака по FTP | 145 |
Cканирование с использованием "немого" хоста | 146 |
Сканирование через proxy-сервер | 148 |
Глава 6 Причины успеха удаленных атак | 151 |
Причины успеха угроз безопасности РВС | 151 |
Отсутствие выделенного канала связи | 152 |
Недостаточные идентификация и аутентификация | 152 |
Отсутствие контроля за виртуальными каналами связи | 154 |
Отсутствие возможности контролировать маршрут сообщений | 155 |
Отсутствие полной информации об объектах РВС | 156 |
Отсутствие криптозащиты сообщений | 157 |
Причины успеха удаленных атак в сети Internet | 157 |
Отсутствие выделенного канала связи между объектами сети Internet | 157 |
Недостаточные идентификация и аутентификация | 158 |
Невозможность контроля за виртуальными каналами связи | 159 |
Отсутствие возможности контроля за маршрутом сообщений | 159 |
Отсутствие полной информации об объектах Internet | 159 |
Отсутствие криптозащиты сообщений | 159 |
Глава 7 Безопасные распределенные вычислительные системы | 161 |
Выделенный канал связи | 161 |
Виртуальный канал связи | 164 |
Контроль за маршрутом сообщения | 167 |
Контроль за виртуальными соединениями | 169 |
Проектирование распределенной ВС | 171 |
Глава 8 Как защититься от удаленных атак в сети Internet | 173 |
Административные методы защиты от удаленных атак в сети Internet | 175 |
Защита от анализа сетевого трафика | 175 |
Защита от ложного ARP-сервера | 176 |
Защита от ложного DNS-сервера | 176 |
Защита от навязывания ложного маршрута | 178 |
Защита от отказа в обслуживании | 178 |
Защита от подмены одной из сторон | 179 |
Программно-аппаратные методы защиты от удаленных атак | 180 |
Методика Firewall | 180 |
Программные методы защиты | 183 |
Часть III Операционные системы и приложения | 187 |
Глава 9 Прошлое и настоящее сетевых операционных систем | 188 |
Классификация пользователей и типовых сценариев атак в UNIX | 190 |
Начало, или До червя | 195 |
Технология переполнения буфера | 196 |
Червь | 203 |
Стратегии вируса | 205 |
После червя | 216 |
Подбор пароля | 216 |
Типичные атаки | 221 |
Атаки на доверие | 224 |
Современная ситуация | 228 |
Ошибка в демоне telnetd | 228 |
Снова sendmail | 230 |
Уязвимости в wu-ftpd | 231 |
Проникновение с помощью innd | 232 |
Причины существования уязвимостей в UNIX-системах | 233 |
Windows NT | 236 |
Классификация причин уязвимости Windows NT | 238 |
Переполнения буфера в системных сервисах | 241 |
Разделение ресурсов и анонимный пользователь | 245 |
Протокол SMB в глобальных сетях | 249 |
Процедуры идентификации и аутентификации | 251 |
Как защитить свой хост | 256 |
Средства автоматизированного контроля безопасности | 259 |
Программа SATAN | 260 |
Семейство программ SAFEsuite | 264 |
Сетевой монитор RealSecure | 266 |
Глава 10 Атака через WWW | 269 |
Атака на клиента | 269 |
Безопасность браузеров | 270 |
Безопасность Java-приложений | 271 |
Суровая действительность | 278 |
Безопасность других клиентских приложений | 288 |
Вирусы и "троянские кони" | 290 |
Атака на Web-сервер | 293 |
Безопасность стандартного серверного ПО | 294 |
Безопасность CGI-приложений | 304 |
Общие сведения | 305 |
Распространенные ошибки | 307 |
Создание безопасных CGI-приложений | 313 |
Ошибки в известных CGI-скриптах | 316 |
Использование серверных приложений для атаки на клиента | 320 |
Безопасность личной информации | 321 |
Проблемы идентификации | 322 |
Заключение | 327 |
Перечень информационных ресурсов Internet | 329 |
Использованная литература | 330 |
Алфавитный указатель | 332 |
Рецензии | |
Отзывы | |
Работа над ашипками | |
"Атака через Internet" | |