|
Предисловие Часть I Хакеры и кракеры Глава 1. О хакерах и не только Основные понятия компьютерной безопасности Особенности безопасности компьютерных сетей Что такое хорошо и что такое плохо Цели кракера Сетевая информационная безопасность: мифы и реальность Всемогущество хакеров Защита банковских систем Сетевые кракеры Межсетевые экраны Firewall как панацея от всех угроз Статьи Уголовного кодекса Российской Федерации, связанные с преступлениями в сфере компьютерной информации Проблема 2000 года в свете информационной безопасности Возможные проблемы в модулях ПСОИБ Возможные последствия проблемы Y2K Возможные пути решения обозначенных проблем Информационная безопасность России и проблема Y2K Глава 2. Социальная инженерия и ее применение Классификация атак класса СИ Краткое введение в психологию СИ Примеры проникновения в систему Социальная инженерия посредством сети Internet Беседы через Internet Электронная почта Программа-пейджер Возможности защиты от социальной инженерии Тесты на проникновение Осведомленность Часть II Протоколы Глава 3. Удаленные атаки на распределенные вычислительные системы Классификация угроз безопасности распределенных вычислительных систем Модели механизмов реализации типовых угроз безопасности РВС Понятие типовой угрозы безопасности Графовая модель взаимодействия объектов РВС Моделирование механизмов реализации типовых угроз безопасности РВС Глава 4. Удаленные атаки на хосты Internet Анализ сетевого трафика Internet Ложный ARP-сервер в сети Internet Ложный DNS-сервер в сети Internet Перехват DNS-запроса Направленный шторм ложных DNS-ответов на атакуемый хост Перехват DNS-запроса или создание направленного шторма ложных DNS-ответов на DNS-сервер Навязывание хосту ложного маршрута с использованием протокола ICMP Немного о ICMP Подмена одного из субъектов TCP-соединения в сети Internet Предсказание начального значения идентификатора TCP-соединения Недостатки идентификации абонентов TCP-соединения Направленный шторм ложных TCP-запросов на создание соединения Направленный шторм запросов на ОС Windows NT 4.0 Направленный мини-шторм запросов на 21, 25, 80, 110 и 139 порты Мифические удаленные атаки в сети Internet Фрагментация IP как способ проникновения через Firewall Превышение максимально возможного размера IP-пакета, или Ping Death Атаки, использующие ошибки реализации сетевых служб Атака Land Атаки teardrop и bonk Атака передачей широковещательного запроса от имени "жертвы" Атака Windows-систем передачей пакетов TCP/IP на открытый порт Глава 5. Методы удаленного сканирования портов Методы открытого сканирования Сканирование TCP SYN Сканирование TCP FIN Сканирование с использованием IP-фрагментации Сканирование TAP IDENT Методы "невидимого" анонимного сканирования Скрытая атака по FTP Cканирование с использованием "немого" хоста Сканирование через proxy-сервер Глава 6. Причины успеха удаленных атак Причины успеха угроз безопасности РВС Отсутствие выделенного канала связи Недостаточные идентификация и аутентификация Отсутствие контроля за виртуальными каналами связи Отсутствие возможности контролировать маршрут сообщений Отсутствие полной информации об объектах РВС Отсутствие криптозащиты сообщений Причины успеха удаленных атак в сети Internet Отсутствие выделенного канала связи между объектами сети Internet Недостаточные идентификация и аутентификация Невозможность контроля за виртуальными каналами связи Отсутствие возможности контроля за маршрутом сообщений Отсутствие полной информации об объектах Internet Отсутствие криптозащиты сообщений Глава 7. Безопасные распределенные вычислительные системы Выделенный канал связи Виртуальный канал связи Контроль за маршрутом сообщения Контроль за виртуальными соединениями Проектирование распределенной ВС Глава 8. Как защититься от удаленных атак в сети Internet Административные методы защиты от удаленных атак в сети Internet Защита от анализа сетевого трафика Защита от ложного ARP-сервера Защита от ложного DNS-сервера Защита от навязывания ложного маршрута Защита от отказа в обслуживании Защита от подмены одной из сторон Программно-аппаратные методы защиты от удаленных атак Методика Firewall Программные методы защиты Часть III Операционные системы и приложения Глава 9. Прошлое и настоящее сетевых операционных систем Классификация пользователей и типовых сценариев атак в UNIX Начало, или До червя Технология переполнения буфера Червь Стратегии вируса После червя Подбор пароля Типичные атаки Атаки на доверие Современная ситуация Ошибка в демоне telnetd Снова sendmail Уязвимости в wu-ftpd Проникновение с помощью innd Причины существования уязвимостей в UNIX-системах Windows NT Классификация причин уязвимости Windows NT Переполнения буфера в системных сервисах Разделение ресурсов и анонимный пользователь Протокол SMB в глобальных сетях Процедуры идентификации и аутентификации Как защитить свой хост Средства автоматизированного контроля безопасности Программа SATAN Семейство программ SAFEsuite Сетевой монитор RealSecure Глава 10. Атака через WWW Атака на клиента Безопасность браузеров Безопасность Java-приложений Суровая действительность Безопасность других клиентских приложений Вирусы и "троянские кони" Атака на Web-сервер Безопасность стандартного серверного ПО Безопасность CGI-приложений Общие сведения Распространенные ошибки Создание безопасных CGI-приложений Ошибки в известных CGI-скриптах Использование серверных приложений для атаки на клиента Безопасность личной информации Проблемы идентификации Заключение Приложение Использованная литература Работа над ашипками Рецензии Заказать книгу |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|