[an error occurred while processing this directive]
Содержание
Предисловие | 8 | 
Часть I
Хакеры и кракеры 11 | 
Глава I
О хакерах и не только. 12 | 
Основные понятия компьютерной безопасности | 12 | 
Особенности безопасности компьютерных сетей | 14 | 
Что такое хорошо и что такое плохо | 14 | 
Цели кракера | 17 | 
Сетевая информационная безопасность: мифы и реальность | 18 | 
    Всемогущество хакеров | 18 | 
    Защита банковских систем | 19 | 
    Сетевые кракеры | 20 | 
    Межсетевые экраны Firewall как панацея от всех угроз | 22 | 
    Статьи Уголовного кодекса Российской Федерации, связанные с преступлениями в сфере компьютерной информации | 22 | 
Проблема 2000 года в свете информационной безопасности | 24 | 
    Возможные проблемы в модулях ПСОИБ | 25 | 
    Возможные последствия проблемы Y2K | 28 | 
    Возможные пути решения обозначенных проблем | 28 | 
    Информационная безопасность России и проблема Y2K | 29 | 
Глава 2
Социальная инженерия и ее применение 30 | 
Классификация атак класса СИ | 31 | 
Краткое введение в психологию СИ | 33 | 
Примеры проникновения в систему | 34 | 
Социальная инженерия посредством сети Internet | 38 | 
    Беседы через Internet | 38 | 
    Электронная почта | 39 | 
    Программа-пейджер | 41 | 
Возможности защиты от социальной инженерии | 42 | 
    Тесты на проникновение | 42 | 
    Осведомленность | 44 | 
Часть II 
Протоколы 47 | 
Глава 3 
Удаленные атаки на распределенные вычислительные системы 48 | 
Классификация угроз безопасности распределенных вычислительных систем | 48 | 
Модели механизмов реализации типовых угроз безопасности РВС | 55 | 
    Понятие типовой угрозы безопасности | 55 | 
    Графовая модель взаимодействия объектов РВС | 55 | 
    Моделирование механизмов реализации типовых угроз безопасности РВС | 59 | 
Глава 4 
Удаленные атаки на хосты Internet 76 | 
Анализ сетевого трафика Internet | 76 | 
Ложный ARP-сервер в сети Internet | 78 | 
Ложный DNS-сервер в сети Internet | 85 | 
    Перехват DNS-запроса | 86 | 
    Направленный шторм ложных DNS-ответов на атакуемый хост | 89 | 
    Перехват DNS-запроса или создание направленного шторма ложных DNS-ответов на DNS-сервер | 92 | 
Навязывание хосту ложного маршрута с использованием протокола ICMP | 96 | 
    Немного о ICMP | 98 | 
Подмена одного из субъектов TCP-соединения в сети Internet | 103 | 
    Предсказание начального значения идентификатора TCP-соединения | 106 | 
    Недостатки идентификации абонентов TCP-соединения | 110 | 
Направленный шторм ложных TCP-запросов на создание соединения | 120 | 
    Направленный шторм запросов на ОС Windows NT 4.0 | 123 | 
    Направленный мини-шторм запросов на 21, 25, 80, 110 и 139 порты | 125 | 
Мифические удаленные атаки в сети Internet | 128 | 
    Фрагментация IP как способ проникновения через Firewall | 128 | 
    Превышение максимально возможного размера IP-пакета, или Ping Death | 131 | 
Атаки, использующие ошибки реализации сетевых служб | 134 | 
    Атака Land | 134 | 
    Атаки teardrop и bonk | 135 | 
    Атака передачей широковещательного запроса от имени "жертвы" | 137 | 
    Атака Windows-систем передачей пакетов TCP/IP на открытый порт | 137 | 
Глава 5  
Методы удаленного сканирования  портов 138 | 
Методы открытого сканирования | 143 | 
    Сканирование TCP SYN | 143 | 
    Сканирование TCP FIN | 143 | 
    Сканирование с использованием IP-фрагментации | 143 | 
    Сканирование TAP IDENT | 144 | 
Методы "невидимого" анонимного сканирования | 145 | 
    Скрытая атака по FTP | 145 | 
    Cканирование с использованием "немого" хоста | 146 | 
    Сканирование через proxy-сервер | 148 | 
Глава 6  
Причины успеха удаленных атак 151 | 
Причины успеха угроз безопасности РВС | 151 | 
    Отсутствие выделенного канала связи | 152 | 
    Недостаточные идентификация и аутентификация | 152 | 
    Отсутствие контроля за виртуальными каналами связи | 154 | 
    Отсутствие возможности контролировать маршрут сообщений | 155 | 
    Отсутствие полной информации об объектах РВС | 156 | 
    Отсутствие криптозащиты сообщений | 157 | 
Причины успеха удаленных атак в сети Internet | 157 | 
    Отсутствие выделенного канала связи между объектами сети Internet | 157 | 
    Недостаточные идентификация и аутентификация | 158 | 
    Невозможность контроля за виртуальными каналами связи | 159 | 
    Отсутствие возможности контроля за маршрутом сообщений | 159 | 
    Отсутствие полной информации об объектах Internet | 159 | 
    Отсутствие криптозащиты сообщений | 159 | 
Глава 7 
Безопасные распределенные вычислительные системы 161 | 
Выделенный канал связи | 161 | 
Виртуальный канал связи | 164 | 
Контроль за маршрутом сообщения | 167 | 
Контроль за виртуальными соединениями | 169 | 
Проектирование распределенной ВС | 171 | 
Глава 8 
Как защититься от удаленных атак в сети Internet 173 | 
Административные методы защиты от удаленных атак в сети Internet | 175 | 
    Защита от анализа сетевого трафика | 175 | 
    Защита от ложного ARP-сервера | 176 | 
    Защита от ложного DNS-сервера | 176 | 
    Защита от навязывания ложного маршрута | 178 | 
    Защита от отказа в обслуживании | 178 | 
    Защита от подмены одной из сторон | 179 | 
Программно-аппаратные методы защиты от удаленных атак | 180 | 
    Методика Firewall | 180 | 
    Программные методы защиты | 183 | 
Часть III 
Операционные системы и приложения 187 | 
Глава 9 
Прошлое и настоящее сетевых операционных систем 188 | 
Классификация пользователей и типовых сценариев атак в UNIX | 190 | 
Начало, или До червя | 195 | 
Технология переполнения буфера | 196 | 
Червь | 203 | 
    Стратегии вируса | 205 | 
После червя | 216 | 
    Подбор пароля | 216 | 
    Типичные атаки | 221 | 
    Атаки на доверие | 224 | 
Современная ситуация | 228 | 
    Ошибка в демоне telnetd | 228 | 
    Снова sendmail | 230 | 
    Уязвимости в wu-ftpd | 231 | 
    Проникновение с помощью innd | 232 | 
Причины существования уязвимостей в UNIX-системах | 233 | 
Windows NT | 236 | 
    Классификация причин уязвимости Windows NT | 238 | 
    Переполнения буфера в системных сервисах | 241 | 
    Разделение ресурсов и анонимный пользователь | 245 | 
    Протокол SMB в глобальных сетях | 249 | 
    Процедуры идентификации и аутентификации | 251 | 
Как защитить свой хост | 256 | 
Средства автоматизированного контроля безопасности | 259 | 
    Программа SATAN | 260 | 
    Семейство программ SAFEsuite | 264 | 
    Сетевой монитор RealSecure | 266 | 
Глава 10 
Атака через WWW 269 | 
Атака на клиента | 269 | 
    Безопасность браузеров | 270 | 
    Безопасность Java-приложений | 271 | 
    Суровая действительность | 278 | 
    Безопасность других клиентских приложений | 288 | 
    Вирусы и "троянские кони" | 290 | 
Атака на Web-сервер | 293 | 
    Безопасность стандартного серверного ПО | 294 | 
Безопасность CGI-приложений | 304 | 
    Общие сведения | 305 | 
    Распространенные ошибки | 307 | 
    Создание безопасных CGI-приложений | 313 | 
    Ошибки в известных CGI-скриптах | 316 | 
Использование серверных приложений для атаки на клиента | 320 | 
    Безопасность личной информации | 321 | 
    Проблемы идентификации | 322 | 
Заключение | 327 | 
Перечень информационных ресурсов Internet | 329 | 
Использованная литература | 330 | 
Алфавитный указатель | 332 | 
Рецензии |  | 
Отзывы |  | 
Работа над ашипками |  | 
"Атака через Internet" |  | 
 
[an error occurred while processing this directive]