Глава 1. Типовые удаленные атаки на распределенные вычислительные системы
1.1. Классификация угроз безопасности распределенных вычислительных систем
1.2. Модели механизмов реализации типовых угроз безопасности РВС
1.2.1. Понятие типовой угрозы безопасности 1.2.2. Графовая модель взаимодействия объектов РВС в проекции на физический, канальный и сетевой уровни эталонной модели OSI 1.2.3. Моделирование механизмов реализации типовых угроз безопасности РВС
Глава 2. Исторические сетевые атаки на протоколы и инфраструктуру Интернет
2.1. Анализ сетевого трафика сети Internet
2.2. Ложный ARP-сервер в сети Internet (ARP spoofing)
2.3. Ложный DNS-сервер в сети Internet (DNS spoofing)
2.3.1. Внедрение в сеть Internet ложного DNS-сервера путем перехвата DNS-запроса 2.3.2. Внедрение в сеть Internet ложного сервера путем создания направленного "шторма" ложных DNS-ответов на атакуемый хост 2.3.3. Внедрение в сеть Internet ложного сервера путем перехвата DNS-запроса или создания направленного "шторма" ложных DNS-ответов на атакуемый DNS-сервер
2.4. Навязывание хосту ложного маршрута с использованием протокола ICMP (ICMP spoofing)
2.4.1. Немного о ICMP
2.5. Подмена одного из субъектов TCP-соединения в сети Internet (TCP-hijacking)
2.5.1. Математическое предсказание начального значения идентификатора TCP-соединения экстраполяцией его предыдущих значений 2.5.2. Использование недостатков идентификации абонентов TCP-соединения для атаки на rsh-сервер
2.6. Нарушение работоспособности хоста в сети Internet при использовании направленного "шторма" ложных TCP-запросов на создание соединения, либо при переполнении очереди запросов
2.6.1. Направленный шторм запросов на ОС Windows NT 4.0
2.7. Мифические удаленные атаки в сети Internet
2.7.1. IP-фрагментация как способ проникновения через Firewall 2.7.2. Превышение максимально возможного размера IP-пакета или "Ping Death"
Глава 3. Исторические сетевые атаки на типовые операционные системы и приложения Интернет
3.1. Классификация пользователей и типовых сценариев атак в UNIX
3.2. Начало, или до червя
3.3. Технология переполнения буфера
3.4. Червь
3.4.1. Стратегии вируса
3.5. После червя
3.5.1. Подбор пароля 3.5.2. Типичные атаки 3.5.3. Атаки на доверие
3.6. Совсем недавно
3.6.1. Ошибка в демоне telnetd 3.6.2. Снова sendmail 3.6.3. Уязвимости в wu ftpd 3.6.4. Проникновение с помощью innd
3.7. Причины существования уязвимостей в UNIX системах
3.8. Недавнее прошлое Windows NT
3.8.1. Классификация причин уязвимости Windows NT 3.8.2. Переполнения буфера в системных сервисах 3.8.3. Получение прав администратора 3.8.4. Разделение ресурсов и анонимный пользователь 3.8.5. Протокол SMB в глобальных сетях 3.8.6. Процедуры идентификации и аутентификации
Часть 2. Современные Интернет атаки и технология взлома
Глава 4. Социальная инженерия
4.1. Классификация атак класса СИ
4.2. Краткое введение в психологию СИ.
4.3. Примеры проникновения в систему
4.4. Социальная инженерия посредством сети Internet
4.4.1. IRC 4.4.2. E-Mail 4.4.3. ICQ
4.5. Возможности защиты от социальной инженерии.
4.5.1. Тесты на проникновение 4.5.2. Осведомленность
Глава 5. Атаки через Web
5.1. Атака на клиента
5.1.1. Безопасность браузеров 5.1.2. Безопасность Java-приложений: теория 5.1.3. Безопасность Java-приложений: суровая реальность 5.1.4. Не только Java 5.1.5. .NET 5.1.6. Безопасность других клиентских приложений 5.1.7. Вирусы и "троянские" кони
5.2. Атака на web сервер
5.2.1. Общие сведения 5.2.2. Основы web-программирования на Perl 5.2.3. Безопасность стандартного серверного ПО 5.2.4. Безопасность cерверных web-приложений 5.2.5. Использование серверных приложений для атаки на клиента 5.2.6. Проблемы идентификации и аутентификации 5.2.7. Уязвимости почтовых служб с web-интерфейсом
7.2. Системы контроля содержания
7.2.1. Возможности 7.2.2. Недостатки
7.3. Системы построения VPN
7.3.1. Классификация 7.3.2. Варианты построения 7.3.3. Варианты реализации 7.3.4. Зачем нужна VPN?
7.4. Системы обнаружения атак
7.4.1. Системы анализа защищенности 7.4.2. Введение в классификацию 7.4.3. Системы обнаружения атак на уровне узла 7.4.5. Системы обнаружение атак на уровне сети
7.5. Обманные системы
7.6. Системы контроля целостности
7.7. Современные подходы к созданию типовой архитектуры безопасности корпоративной сети
Глава 8. Атаки на межсетевые экраны и системы обнаружения атак
8.1. Недостатки традиционных средств защиты
8.2. Атаки на межсетевые экраны
8.2.1. Атаки вследствие неправильной конфигурации межсетевого экрана 8.2.2. Атаки, осуществляемые в обход межсетевого экрана 8.2.3. Атаки через туннели в межсетевом экране 8.2.4. Атаки, осуществляемые из доверенных узлов и сетей 8.2.5. Атаки путем подмены адреса источника 8.2.6. Атаки на сам межсетевой экран 8.2.7. Атаки на подсистему аутентификации межсетевого экрана
8.3. Атаки на систему обнаружения атак
8.3.1. Ослепление датчика 8.3.2. Отказ в обслуживании
8.4. Простое уклонение
8.4.1. Фрагментация 8.4.2. Отказ от значений по умолчанию 8.4.3. Подмена адреса 8.4.4.Изменение шаблона атаки 8.4.5.Проблема с UNICODE