BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/library/books/attack/toc/

Содержание

Предисловие

Часть I
Хакеры и кракеры
Глава 1. О хакерах и не только
Основные понятия компьютерной безопасности
Особенности безопасности компьютерных сетей
Что такое хорошо и что такое плохо
Цели кракера
Сетевая информационная безопасность: мифы и реальность
    Всемогущество хакеров
    Защита банковских систем
    Сетевые кракеры
    Межсетевые экраны Firewall как панацея от всех угроз
    Статьи Уголовного кодекса Российской Федерации, связанные с преступлениями в сфере компьютерной информации
Проблема 2000 года в свете информационной безопасности
    Возможные проблемы в модулях ПСОИБ
    Возможные последствия проблемы Y2K
    Возможные пути решения обозначенных проблем
    Информационная безопасность России и проблема Y2K
Глава 2. Социальная инженерия и ее применение
Классификация атак класса СИ
Краткое введение в психологию СИ
Примеры проникновения в систему
Социальная инженерия посредством сети Internet
    Беседы через Internet
    Электронная почта
    Программа-пейджер
Возможности защиты от социальной инженерии
    Тесты на проникновение
    Осведомленность

Часть II
Протоколы
Глава 3. Удаленные атаки на распределенные вычислительные системы
Классификация угроз безопасности распределенных вычислительных систем
Модели механизмов реализации типовых угроз безопасности РВС
    Понятие типовой угрозы безопасности
    Графовая модель взаимодействия объектов РВС
    Моделирование механизмов реализации типовых угроз безопасности РВС
Глава 4. Удаленные атаки на хосты Internet
Анализ сетевого трафика Internet
Ложный ARP-сервер в сети Internet
Ложный DNS-сервер в сети Internet
    Перехват DNS-запроса
    Направленный шторм ложных DNS-ответов на атакуемый хост
    Перехват DNS-запроса или создание направленного шторма ложных DNS-ответов на DNS-сервер
Навязывание хосту ложного маршрута с использованием протокола ICMP
    Немного о ICMP
Подмена одного из субъектов TCP-соединения в сети Internet
    Предсказание начального значения идентификатора TCP-соединения
    Недостатки идентификации абонентов TCP-соединения
Направленный шторм ложных TCP-запросов на создание соединения
    Направленный шторм запросов на ОС Windows NT 4.0
    Направленный мини-шторм запросов на 21, 25, 80, 110 и 139 порты
Мифические удаленные атаки в сети Internet
    Фрагментация IP как способ проникновения через Firewall
    Превышение максимально возможного размера IP-пакета, или Ping Death
Атаки, использующие ошибки реализации сетевых служб
    Атака Land
    Атаки teardrop и bonk
    Атака передачей широковещательного запроса от имени "жертвы"
    Атака Windows-систем передачей пакетов TCP/IP на открытый порт
Глава 5. Методы удаленного сканирования портов
Методы открытого сканирования
    Сканирование TCP SYN
    Сканирование TCP FIN
    Сканирование с использованием IP-фрагментации
    Сканирование TAP IDENT
Методы "невидимого" анонимного сканирования
    Скрытая атака по FTP
    Cканирование с использованием "немого" хоста
    Сканирование через proxy-сервер
Глава 6. Причины успеха удаленных атак
Причины успеха угроз безопасности РВС
    Отсутствие выделенного канала связи
    Недостаточные идентификация и аутентификация
    Отсутствие контроля за виртуальными каналами связи
    Отсутствие возможности контролировать маршрут сообщений
    Отсутствие полной информации об объектах РВС
    Отсутствие криптозащиты сообщений
Причины успеха удаленных атак в сети Internet
    Отсутствие выделенного канала связи между объектами сети Internet
    Недостаточные идентификация и аутентификация
    Невозможность контроля за виртуальными каналами связи
    Отсутствие возможности контроля за маршрутом сообщений
    Отсутствие полной информации об объектах Internet
    Отсутствие криптозащиты сообщений
Глава 7. Безопасные распределенные вычислительные системы
Выделенный канал связи
Виртуальный канал связи
Контроль за маршрутом сообщения
Контроль за виртуальными соединениями
Проектирование распределенной ВС
Глава 8. Как защититься от удаленных атак в сети Internet
Административные методы защиты от удаленных атак в сети Internet
    Защита от анализа сетевого трафика
    Защита от ложного ARP-сервера
    Защита от ложного DNS-сервера
    Защита от навязывания ложного маршрута
    Защита от отказа в обслуживании
    Защита от подмены одной из сторон
Программно-аппаратные методы защиты от удаленных атак
    Методика Firewall
    Программные методы защиты

Часть III
Операционные системы и приложения
Глава 9. Прошлое и настоящее сетевых операционных систем
Классификация пользователей и типовых сценариев атак в UNIX
Начало, или До червя
Технология переполнения буфера
Червь
    Стратегии вируса
После червя
    Подбор пароля
    Типичные атаки
    Атаки на доверие
Современная ситуация
    Ошибка в демоне telnetd
    Снова sendmail
    Уязвимости в wu-ftpd
    Проникновение с помощью innd
Причины существования уязвимостей в UNIX-системах
Windows NT
    Классификация причин уязвимости Windows NT
    Переполнения буфера в системных сервисах
    Разделение ресурсов и анонимный пользователь
    Протокол SMB в глобальных сетях
    Процедуры идентификации и аутентификации
Как защитить свой хост
Средства автоматизированного контроля безопасности
    Программа SATAN
    Семейство программ SAFEsuite
    Сетевой монитор RealSecure
Глава 10. Атака через WWW
Атака на клиента
    Безопасность браузеров
    Безопасность Java-приложений
    Суровая действительность
    Безопасность других клиентских приложений
    Вирусы и "троянские кони"
Атака на Web-сервер
    Безопасность стандартного серверного ПО
Безопасность CGI-приложений
    Общие сведения
    Распространенные ошибки
    Создание безопасных CGI-приложений
    Ошибки в известных CGI-скриптах
Использование серверных приложений для атаки на клиента
    Безопасность личной информации
    Проблемы идентификации

Заключение
Приложение
Использованная литература

Работа над ашипками
Рецензии
Заказать книгу



  Copyright © 2001-2024 Dmitry Leonov Design: Vadim Derkach