информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Spanning Tree Protocol: недокументированное применениеЗа кого нас держат?Где водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / библиотека / книги / атака из internet / содержание
АТАКА ИЗ INTERNET
обложка
содержание
предисловие
введение
отзывы
заказать книгу




Подписка:
BuqTraq: Обзор
RSN
БСК
Закон есть закон




Предисловие
Введение. О хакерах и не только...
Основные понятия компьютерной безопасности
Особенности безопасности компьютерных сетей
Хакеры и Кракеры
Цели кракера
Сетевая информационная безопасность: мифы и реальность
      Всемогущество хакеров
      Безопасны ли ваши деньги?
      Сетевые кракеры и правда о деле Левина

Часть 1. История сетевых атак в Интернет

Глава 1. Типовые удаленные атаки на распределенные вычислительные системы
1.1. Классификация угроз безопасности распределенных вычислительных систем
1.2. Модели механизмов реализации типовых угроз безопасности РВС
      1.2.1. Понятие типовой угрозы безопасности
      1.2.2. Графовая модель взаимодействия объектов РВС в проекции на физический, канальный и сетевой уровни эталонной модели OSI
      1.2.3. Моделирование механизмов реализации типовых угроз безопасности РВС

Глава 2. Исторические сетевые атаки на протоколы и инфраструктуру Интернет
2.1. Анализ сетевого трафика сети Internet
2.2. Ложный ARP-сервер в сети Internet (ARP spoofing)
2.3. Ложный DNS-сервер в сети Internet (DNS spoofing)
      2.3.1. Внедрение в сеть Internet ложного DNS-сервера путем перехвата DNS-запроса
      2.3.2. Внедрение в сеть Internet ложного сервера путем создания направленного "шторма" ложных DNS-ответов на атакуемый хост
      2.3.3. Внедрение в сеть Internet ложного сервера путем перехвата DNS-запроса или создания направленного "шторма" ложных DNS-ответов на атакуемый DNS-сервер
2.4. Навязывание хосту ложного маршрута с использованием протокола ICMP (ICMP spoofing)
      2.4.1. Немного о ICMP
2.5. Подмена одного из субъектов TCP-соединения в сети Internet (TCP-hijacking)
      2.5.1. Математическое предсказание начального значения идентификатора TCP-соединения экстраполяцией его предыдущих значений
      2.5.2. Использование недостатков идентификации абонентов TCP-соединения для атаки на rsh-сервер
2.6. Нарушение работоспособности хоста в сети Internet при использовании направленного "шторма" ложных TCP-запросов на создание соединения, либо при переполнении очереди запросов
      2.6.1. Направленный шторм запросов на ОС Windows NT 4.0
2.7. Мифические удаленные атаки в сети Internet
      2.7.1. IP-фрагментация как способ проникновения через Firewall
      2.7.2. Превышение максимально возможного размера IP-пакета или "Ping Death"

Глава 3. Исторические сетевые атаки на типовые операционные системы и приложения Интернет
3.1. Классификация пользователей и типовых сценариев атак в UNIX
3.2. Начало, или до червя
3.3. Технология переполнения буфера
3.4. Червь
      3.4.1. Стратегии вируса
3.5. После червя
      3.5.1. Подбор пароля
      3.5.2. Типичные атаки
      3.5.3. Атаки на доверие
3.6. Совсем недавно
      3.6.1. Ошибка в демоне telnetd
      3.6.2. Снова sendmail
      3.6.3. Уязвимости в wu ftpd
      3.6.4. Проникновение с помощью innd
3.7. Причины существования уязвимостей в UNIX системах
3.8. Недавнее прошлое Windows NT
      3.8.1. Классификация причин уязвимости Windows NT
      3.8.2. Переполнения буфера в системных сервисах
      3.8.3. Получение прав администратора
      3.8.4. Разделение ресурсов и анонимный пользователь
      3.8.5. Протокол SMB в глобальных сетях
      3.8.6. Процедуры идентификации и аутентификации

Часть 2. Современные Интернет атаки и технология взлома

Глава 4. Социальная инженерия
4.1. Классификация атак класса СИ
4.2. Краткое введение в психологию СИ.
4.3. Примеры проникновения в систему
4.4. Социальная инженерия посредством сети Internet
      4.4.1. IRC
      4.4.2. E-Mail
      4.4.3. ICQ
4.5. Возможности защиты от социальной инженерии.
      4.5.1. Тесты на проникновение
      4.5.2. Осведомленность

Глава 5. Атаки через Web
5.1. Атака на клиента
      5.1.1. Безопасность браузеров
      5.1.2. Безопасность Java-приложений: теория
      5.1.3. Безопасность Java-приложений: суровая реальность
      5.1.4. Не только Java
      5.1.5. .NET
      5.1.6. Безопасность других клиентских приложений
      5.1.7. Вирусы и "троянские" кони
5.2. Атака на web сервер
      5.2.1. Общие сведения
      5.2.2. Основы web-программирования на Perl
      5.2.3. Безопасность стандартного серверного ПО
      5.2.4. Безопасность cерверных web-приложений
      5.2.5. Использование серверных приложений для атаки на клиента
      5.2.6. Проблемы идентификации и аутентификации
      5.2.7. Уязвимости почтовых служб с web-интерфейсом

Глава 6. Атаки на отказ
6.1 Сетевые DoS-атаки
      6.1.1. Базовая топологическая модель
      6.1.2. Блокирование соединения: флуд
6.2. Распределенные сетевые DoS-атаки
      6.2.1. Расширенная топологическая модель
      6.2.2. Блокирование соединений: распределённый ping-флуд
6.3. Флудеры-множители
      6.3.1.PlainIP-атака
      6.3.2. DNS DoS-атака
      6.3.3. MAC D.o.S. - aтaкa
      6.3.4. SYNplus - атака

Часть 3. Современные методы сетевой защиты

Глава 7. Современные методы и средства сетевой защиты
7.1. Межсетевые экраны
      7.1.1. Классификация
      7.1.2. Выбор межсетевого экрана
      7.1.3. Недостатки
      7.1.4. Персональные межсетевые экраны
7.2. Системы контроля содержания
      7.2.1. Возможности
      7.2.2. Недостатки
7.3. Системы построения VPN
      7.3.1. Классификация
      7.3.2. Варианты построения
      7.3.3. Варианты реализации
      7.3.4. Зачем нужна VPN?
7.4. Системы обнаружения атак
      7.4.1. Системы анализа защищенности
      7.4.2. Введение в классификацию
      7.4.3. Системы обнаружения атак на уровне узла
      7.4.5. Системы обнаружение атак на уровне сети
7.5. Обманные системы
7.6. Системы контроля целостности
7.7. Современные подходы к созданию типовой архитектуры безопасности корпоративной сети

Глава 8. Атаки на межсетевые экраны и системы обнаружения атак
8.1. Недостатки традиционных средств защиты
8.2. Атаки на межсетевые экраны
      8.2.1. Атаки вследствие неправильной конфигурации межсетевого экрана
      8.2.2. Атаки, осуществляемые в обход межсетевого экрана
      8.2.3. Атаки через туннели в межсетевом экране
      8.2.4. Атаки, осуществляемые из доверенных узлов и сетей
      8.2.5. Атаки путем подмены адреса источника
      8.2.6. Атаки на сам межсетевой экран
      8.2.7. Атаки на подсистему аутентификации межсетевого экрана
8.3. Атаки на систему обнаружения атак
      8.3.1. Ослепление датчика
      8.3.2. Отказ в обслуживании
8.4. Простое уклонение
      8.4.1. Фрагментация
      8.4.2. Отказ от значений по умолчанию
      8.4.3. Подмена адреса
      8.4.4.Изменение шаблона атаки
      8.4.5.Проблема с UNICODE
8.5. Сложное уклонение

Приложение. Введение в Perl




Rambler's Top100
Рейтинг@Mail.ru



назад «     » вперед


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach