|
- Предисловие
- Введение. О хакерах и не только...
- Основные понятия компьютерной безопасности
- Особенности безопасности компьютерных сетей
- Хакеры и Кракеры
- Цели кракера
- Сетевая информационная безопасность: мифы и реальность
Всемогущество хакеров
Безопасны ли ваши деньги?
Сетевые кракеры и правда о деле Левина
Часть 1. История сетевых атак в Интернет
- Глава 1. Типовые удаленные атаки на распределенные вычислительные системы
- 1.1. Классификация угроз безопасности распределенных вычислительных систем
- 1.2. Модели механизмов реализации типовых угроз безопасности РВС
1.2.1. Понятие типовой угрозы безопасности
1.2.2. Графовая модель взаимодействия объектов РВС в проекции на физический, канальный и сетевой уровни эталонной модели OSI
1.2.3. Моделирование механизмов реализации типовых угроз безопасности РВС
- Глава 2. Исторические сетевые атаки на протоколы и инфраструктуру Интернет
- 2.1. Анализ сетевого трафика сети Internet
- 2.2. Ложный ARP-сервер в сети Internet (ARP spoofing)
- 2.3. Ложный DNS-сервер в сети Internet (DNS spoofing)
2.3.1. Внедрение в сеть Internet ложного DNS-сервера путем перехвата DNS-запроса
2.3.2. Внедрение в сеть Internet ложного сервера путем создания направленного "шторма" ложных DNS-ответов на атакуемый хост
2.3.3. Внедрение в сеть Internet ложного сервера путем перехвата DNS-запроса или создания направленного "шторма" ложных DNS-ответов на атакуемый DNS-сервер
- 2.4. Навязывание хосту ложного маршрута с использованием протокола ICMP (ICMP spoofing)
2.4.1. Немного о ICMP
- 2.5. Подмена одного из субъектов TCP-соединения в сети Internet (TCP-hijacking)
2.5.1. Математическое предсказание начального значения идентификатора TCP-соединения экстраполяцией его предыдущих значений
2.5.2. Использование недостатков идентификации абонентов TCP-соединения для атаки на rsh-сервер
- 2.6. Нарушение работоспособности хоста в сети Internet при использовании направленного "шторма" ложных TCP-запросов на создание соединения, либо при переполнении очереди запросов
2.6.1. Направленный шторм запросов на ОС Windows NT 4.0
- 2.7. Мифические удаленные атаки в сети Internet
2.7.1. IP-фрагментация как способ проникновения через Firewall
2.7.2. Превышение максимально возможного размера IP-пакета или "Ping Death"
- Глава 3. Исторические сетевые атаки на типовые операционные системы и приложения Интернет
- 3.1. Классификация пользователей и типовых сценариев атак в UNIX
- 3.2. Начало, или до червя
- 3.3. Технология переполнения буфера
- 3.4. Червь
3.4.1. Стратегии вируса
- 3.5. После червя
3.5.1. Подбор пароля
3.5.2. Типичные атаки
3.5.3. Атаки на доверие
- 3.6. Совсем недавно
3.6.1. Ошибка в демоне telnetd
3.6.2. Снова sendmail
3.6.3. Уязвимости в wu ftpd
3.6.4. Проникновение с помощью innd
- 3.7. Причины существования уязвимостей в UNIX системах
- 3.8. Недавнее прошлое Windows NT
3.8.1. Классификация причин уязвимости Windows NT
3.8.2. Переполнения буфера в системных сервисах
3.8.3. Получение прав администратора
3.8.4. Разделение ресурсов и анонимный пользователь
3.8.5. Протокол SMB в глобальных сетях
3.8.6. Процедуры идентификации и аутентификации
Часть 2. Современные Интернет атаки и технология взлома
- Глава 4. Социальная инженерия
- 4.1. Классификация атак класса СИ
- 4.2. Краткое введение в психологию СИ.
- 4.3. Примеры проникновения в систему
- 4.4. Социальная инженерия посредством сети Internet
4.4.1. IRC
4.4.2. E-Mail
4.4.3. ICQ
- 4.5. Возможности защиты от социальной инженерии.
4.5.1. Тесты на проникновение
4.5.2. Осведомленность
- Глава 5. Атаки через Web
- 5.1. Атака на клиента
5.1.1. Безопасность браузеров
5.1.2. Безопасность Java-приложений: теория
5.1.3. Безопасность Java-приложений: суровая реальность
5.1.4. Не только Java
5.1.5. .NET
5.1.6. Безопасность других клиентских приложений
5.1.7. Вирусы и "троянские" кони
- 5.2. Атака на web сервер
5.2.1. Общие сведения
5.2.2. Основы web-программирования на Perl
5.2.3. Безопасность стандартного серверного ПО
5.2.4. Безопасность cерверных web-приложений
5.2.5. Использование серверных приложений для атаки на клиента
5.2.6. Проблемы идентификации и аутентификации
5.2.7. Уязвимости почтовых служб с web-интерфейсом
- Глава 6. Атаки на отказ
- 6.1 Сетевые DoS-атаки
6.1.1. Базовая топологическая модель
6.1.2. Блокирование соединения: флуд
- 6.2. Распределенные сетевые DoS-атаки
6.2.1. Расширенная топологическая модель
6.2.2. Блокирование соединений: распределённый ping-флуд
- 6.3. Флудеры-множители
6.3.1.PlainIP-атака
6.3.2. DNS DoS-атака
6.3.3. MAC D.o.S. - aтaкa
6.3.4. SYNplus - атака
Часть 3. Современные методы сетевой защиты
- Глава 7. Современные методы и средства сетевой защиты
- 7.1. Межсетевые экраны
7.1.1. Классификация
7.1.2. Выбор межсетевого экрана
7.1.3. Недостатки
7.1.4. Персональные межсетевые экраны
- 7.2. Системы контроля содержания
7.2.1. Возможности
7.2.2. Недостатки
- 7.3. Системы построения VPN
7.3.1. Классификация
7.3.2. Варианты построения
7.3.3. Варианты реализации
7.3.4. Зачем нужна VPN?
- 7.4. Системы обнаружения атак
7.4.1. Системы анализа защищенности
7.4.2. Введение в классификацию
7.4.3. Системы обнаружения атак на уровне узла
7.4.5. Системы обнаружение атак на уровне сети
- 7.5. Обманные системы
- 7.6. Системы контроля целостности
- 7.7. Современные подходы к созданию типовой архитектуры безопасности корпоративной сети
- Глава 8. Атаки на межсетевые экраны и системы обнаружения атак
- 8.1. Недостатки традиционных средств защиты
- 8.2. Атаки на межсетевые экраны
8.2.1. Атаки вследствие неправильной конфигурации межсетевого экрана
8.2.2. Атаки, осуществляемые в обход межсетевого экрана
8.2.3. Атаки через туннели в межсетевом экране
8.2.4. Атаки, осуществляемые из доверенных узлов и сетей
8.2.5. Атаки путем подмены адреса источника
8.2.6. Атаки на сам межсетевой экран
8.2.7. Атаки на подсистему аутентификации межсетевого экрана
- 8.3. Атаки на систему обнаружения атак
8.3.1. Ослепление датчика
8.3.2. Отказ в обслуживании
- 8.4. Простое уклонение
8.4.1. Фрагментация
8.4.2. Отказ от значений по умолчанию
8.4.3. Подмена адреса
8.4.4.Изменение шаблона атаки
8.4.5.Проблема с UNICODE
- 8.5. Сложное уклонение
- Приложение. Введение в Perl
|
|