[an error occurred while processing this directive]
Содержание
Предисловие 8 |
Часть I
Хакеры и кракеры 11 |
Глава I
О хакерах и не только. 12 |
Основные понятия компьютерной безопасности 12 |
Особенности безопасности компьютерных сетей 14 |
Что такое хорошо и что такое плохо 14 |
Цели кракера 17 |
Сетевая информационная безопасность: мифы и реальность 18 |
Всемогущество хакеров 18 |
Защита банковских систем 19 |
Сетевые кракеры 20 |
Межсетевые экраны Firewall как панацея от всех угроз 22 |
Статьи Уголовного кодекса Российской Федерации, связанные с преступлениями в сфере компьютерной информации 22 |
Проблема 2000 года в свете информационной безопасности 24 |
Возможные проблемы в модулях ПСОИБ 25 |
Возможные последствия проблемы Y2K 28 |
Возможные пути решения обозначенных проблем 28 |
Информационная безопасность России и проблема Y2K 29 |
Глава 2
Социальная инженерия и ее применение 30 |
Классификация атак класса СИ 31 |
Краткое введение в психологию СИ 33 |
Примеры проникновения в систему 34 |
Социальная инженерия посредством сети Internet 38 |
Беседы через Internet 38 |
Электронная почта 39 |
Программа-пейджер 41 |
Возможности защиты от социальной инженерии 42 |
Тесты на проникновение 42 |
Осведомленность 44 |
Часть II
Протоколы 47 |
Глава 3
Удаленные атаки на распределенные вычислительные системы 48 |
Классификация угроз безопасности распределенных вычислительных систем 48 |
Модели механизмов реализации типовых угроз безопасности РВС 55 |
Понятие типовой угрозы безопасности 55 |
Графовая модель взаимодействия объектов РВС 55 |
Моделирование механизмов реализации типовых угроз безопасности РВС 59 |
Глава 4
Удаленные атаки на хосты Internet 76 |
Анализ сетевого трафика Internet 76 |
Ложный ARP-сервер в сети Internet 78 |
Ложный DNS-сервер в сети Internet 85 |
Перехват DNS-запроса 86 |
Направленный шторм ложных DNS-ответов на атакуемый хост 89 |
Перехват DNS-запроса или создание направленного шторма ложных DNS-ответов на DNS-сервер 92 |
Навязывание хосту ложного маршрута с использованием протокола ICMP 96 |
Немного о ICMP 98 |
Подмена одного из субъектов TCP-соединения в сети Internet 103 |
Предсказание начального значения идентификатора TCP-соединения 106 |
Недостатки идентификации абонентов TCP-соединения 110 |
Направленный шторм ложных TCP-запросов на создание соединения 120 |
Направленный шторм запросов на ОС Windows NT 4.0 123 |
Направленный мини-шторм запросов на 21, 25, 80, 110 и 139 порты 125 |
Мифические удаленные атаки в сети Internet 128 |
Фрагментация IP как способ проникновения через Firewall 128 |
Превышение максимально возможного размера IP-пакета, или Ping Death 131 |
Атаки, использующие ошибки реализации сетевых служб 134 |
Атака Land 134 |
Атаки teardrop и bonk 135 |
Атака передачей широковещательного запроса от имени "жертвы" 137 |
Атака Windows-систем передачей пакетов TCP/IP на открытый порт 137 |
Глава 5
Методы удаленного сканирования портов 138 |
Методы открытого сканирования 143 |
Сканирование TCP SYN 143 |
Сканирование TCP FIN 143 |
Сканирование с использованием IP-фрагментации 143 |
Сканирование TAP IDENT 144 |
Методы "невидимого" анонимного сканирования 145 |
Скрытая атака по FTP 145 |
Cканирование с использованием "немого" хоста 146 |
Сканирование через proxy-сервер 148 |
Глава 6
Причины успеха удаленных атак 151 |
Причины успеха угроз безопасности РВС 151 |
Отсутствие выделенного канала связи 152 |
Недостаточные идентификация и аутентификация 152 |
Отсутствие контроля за виртуальными каналами связи 154 |
Отсутствие возможности контролировать маршрут сообщений 155 |
Отсутствие полной информации об объектах РВС 156 |
Отсутствие криптозащиты сообщений 157 |
Причины успеха удаленных атак в сети Internet 157 |
Отсутствие выделенного канала связи между объектами сети Internet 157 |
Недостаточные идентификация и аутентификация 158 |
Невозможность контроля за виртуальными каналами связи 159 |
Отсутствие возможности контроля за маршрутом сообщений 159 |
Отсутствие полной информации об объектах Internet 159 |
Отсутствие криптозащиты сообщений 159 |
Глава 7
Безопасные распределенные вычислительные системы 161 |
Выделенный канал связи 161 |
Виртуальный канал связи 164 |
Контроль за маршрутом сообщения 167 |
Контроль за виртуальными соединениями 169 |
Проектирование распределенной ВС 171 |
Глава 8
Как защититься от удаленных атак в сети Internet 173 |
Административные методы защиты от удаленных атак в сети Internet 175 |
Защита от анализа сетевого трафика 175 |
Защита от ложного ARP-сервера 176 |
Защита от ложного DNS-сервера 176 |
Защита от навязывания ложного маршрута 178 |
Защита от отказа в обслуживании 178 |
Защита от подмены одной из сторон 179 |
Программно-аппаратные методы защиты от удаленных атак 180 |
Методика Firewall 180 |
Программные методы защиты 183 |
Часть III
Операционные системы и приложения 187 |
Глава 9
Прошлое и настоящее сетевых операционных систем 188 |
Классификация пользователей и типовых сценариев атак в UNIX 190 |
Начало, или До червя 195 |
Технология переполнения буфера 196 |
Червь 203 |
Стратегии вируса 205 |
После червя 216 |
Подбор пароля 216 |
Типичные атаки 221 |
Атаки на доверие 224 |
Современная ситуация 228 |
Ошибка в демоне telnetd 228 |
Снова sendmail 230 |
Уязвимости в wu-ftpd 231 |
Проникновение с помощью innd 232 |
Причины существования уязвимостей в UNIX-системах 233 |
Windows NT 236 |
Классификация причин уязвимости Windows NT 238 |
Переполнения буфера в системных сервисах 241 |
Разделение ресурсов и анонимный пользователь 245 |
Протокол SMB в глобальных сетях 249 |
Процедуры идентификации и аутентификации 251 |
Как защитить свой хост 256 |
Средства автоматизированного контроля безопасности 259 |
Программа SATAN 260 |
Семейство программ SAFEsuite 264 |
Сетевой монитор RealSecure 266 |
Глава 10
Атака через WWW 269 |
Атака на клиента 269 |
Безопасность браузеров 270 |
Безопасность Java-приложений 271 |
Суровая действительность 278 |
Безопасность других клиентских приложений 288 |
Вирусы и "троянские кони" 290 |
Атака на Web-сервер 293 |
Безопасность стандартного серверного ПО 294 |
Безопасность CGI-приложений 304 |
Общие сведения 305 |
Распространенные ошибки 307 |
Создание безопасных CGI-приложений 313 |
Ошибки в известных CGI-скриптах 316 |
Использование серверных приложений для атаки на клиента 320 |
Безопасность личной информации 321 |
Проблемы идентификации 322 |
Заключение 327 |
Перечень информационных ресурсов Internet 329 |
Использованная литература 330 |
Алфавитный указатель 332 |
Рецензии |
Отзывы |
Работа над ашипками |
"Атака через Internet" |
[an error occurred while processing this directive]