архив
☰
Данные
Разработка
Безопасность
Инфраструктура
Курсы и книги
🔍
Атака через Internet. Содержание
[
Начало
]
Предисловие
1. Вместо введения
1.1. Основные понятия компьютерной безопасности
1.2. Особенности безопасности компьютерных сетей
1.3. Хакеры и кракеры, или "Что такое хорошо и что такое плохо?"
1.4. Сетевая информационная безопасность: мифы и реальность
1.5. Новые законы УК РФ, связанные с "преступлениями в сфере компьютерной информации"
2. Немного истории
2.1. Хронология ARPANET - INTERNET
2.2. Протоколы, адресация и имена в Internet
2.3. Нарушения безопасности сети
2.4. Что дальше?
3. Удаленные атаки на распределенные вычислительные системы
3.1. Классификация удаленных атак на распределенные вычислительные системы
3.2. Характеристика и механизмы реализации типовых удаленных атак
4. Удаленные атаки на хосты Internet
4.1. Анализ сетевого трафика сети Internet
4.2. Ложный ARP-сервер в сети Internet
4.3. Ложный DNS-сервер в сети Internet
4.4. Навязывание хосту ложного маршрута с использованием протокола ICMP с целью создания в сети Internet ложного маршрутизатора
4.5. Подмена одного из субъектов TCP-соединения в сети Internet (hijacking)
4.6. Нарушение работоспособности хоста в сети Internet при использовании направленного "шторма" ложных TCP-запросов на создание соединения, либо при переполнении очереди запросов
4.7. Мифические удаленные атаки в сети Internet
5. Причины успеха удаленных атак на распределенные вычислительные системы и сеть Internet
5.1. Причины успеха удаленных атак на распределенные ВС
5.2. Причины успеха удаленных атак на сеть Internet
6. Принципы создания защищенных систем связи в распределенных вычислительных системах
6.1. Выделенный канал связи между объектами распределенной ВС
6.2. Виртуальный канал как средство обеспечения дополнительной идентификации/аутентификации объектов в распределенной ВС
6.3. Контроль за маршрутом сообщения в распределенной ВС
6.4. Контроль за виртуальными соединениями в распределенной ВС
6.5. Проектирование распределенной ВС с полностью определенной информацией о ее объектах с целью исключения алгоритмов удаленного поиска
7. Как защититься от удаленных атак в сети Internet?
7.1. Административные методы защиты от удаленных атак в сети Internet
7.2. Программно-аппаратные методы защиты от удаленных атак в сети Internet
8. Удаленные атаки на телекоммуникационные службы
8.1. Введение
8.2. Направления атак и типовые сценарии их осуществления в ОС UNIX
8.3 Начало, или до червя
8.4. Червь
8.5. После червя
8.6. Современная ситуация
8.7. Причины существования уязвимостей в UNIX-системах
8.8. Как же защитить свой хост
8.9. Средства автоматизированного контроля безопасности
Заключение
Литература
Приложение
Книга отзывов
Скачать архив книги
Новости IT
16 мая 2026
Pwn2Own Berlin 2026: участники получили $1,298,250 за 47 уникальных 0-day
16 мая 2026
СМИ: OpenAI купила стартап Weights.gg с инструментами клонирования голоса
16 мая 2026
TetraMem сообщила о первичной валидации 22-нм RRAM-чипа MLX200 для аналоговых AI-вычислений
15 мая 2026
OpenAI изучает возможность юридических претензий к Apple из-за интеграции ChatGPT
15 мая 2026
Microsoft сообщила об эксплуатируемой уязвимости CVE-2026-42897 в Exchange Server
15 мая 2026
NIST продвинул девять кандидатов на постквантовые алгоритмы цифровой подписи
15 мая 2026
В России испытали платформу для отечественных беспилотных электрокатеров — она разогналась до 55 км/ч
15 мая 2026
Китай создал фотонный квантовый компьютер, который суперкомпьютерам не догнать даже за время жизни Вселенной
15 мая 2026
Microsoft рассказала о Conductor для детерминированной оркестрации AI-агентов
15 мая 2026
Google представила Gemini Intelligence для Android
15 мая 2026
Стартап по созданию саморазвивающегося ИИ привлёк $650 млн
14 мая 2026
Isomorphic Labs привлекла $2,1 млрд на разработку лекарств с помощью ИИ
14 мая 2026
Великобритания начала антимонопольное расследование против Microsoft
14 мая 2026
Microsoft оценила расходы на OpenAI и ИИ-инфраструктуру более чем в $100 млрд
14 мая 2026
NodeSource выпустила N|Solid IDE для анализа Node.js-приложений прямо в VS Code
14 мая 2026
Разработчики жалуются на деградацию навыков из-за AI-кода
13 мая 2026
Red Hat представила агентные AI-инструменты и модель «everyone-is-a-builder»
13 мая 2026
Google объявила, что Android-смартфоны массово научатся передавать файлы на iPhone через AirDrop
13 мая 2026
Waymo отзывает 3791 роботакси из-за ошибки автономного ПО
13 мая 2026
В Exim закрыта серьёзная уязвимость удалённого выполнения кода без аутентификации
Все новости →
Связь с редакцией