[an error occurred while processing this directive]

Содержание

ПредисловиеЧасть I
Хакеры и кракерыГлава I
О хакерах и не только.
Основные понятия компьютерной безопасности Особенности безопасности компьютерных сетей Что такое хорошо и что такое плохо Цели кракера Сетевая информационная безопасность: мифы и реальность     Всемогущество хакеров    Защита банковских систем    Сетевые кракеры    Межсетевые экраны Firewall как панацея от всех угроз    Статьи Уголовного кодекса Российской Федерации, связанные с преступлениями в сфере компьютерной информацииПроблема 2000 года в свете информационной безопасности     Возможные проблемы в модулях ПСОИБ    Возможные последствия проблемы Y2K    Возможные пути решения обозначенных проблем    Информационная безопасность России и проблема Y2KГлава 2
Социальная инженерия и ее применение
Классификация атак класса СИ Краткое введение в психологию СИ Примеры проникновения в систему Социальная инженерия посредством сети Internet     Беседы через Internet    Электронная почта    Программа-пейджерВозможности защиты от социальной инженерии     Тесты на проникновение    ОсведомленностьЧасть II
Протоколы
Глава 3
Удаленные атаки на распределенные вычислительные системы
Классификация угроз безопасности распределенных вычислительных систем Модели механизмов реализации типовых угроз безопасности РВС     Понятие типовой угрозы безопасности    Графовая модель взаимодействия объектов РВС    Моделирование механизмов реализации типовых угроз безопасности РВСГлава 4
Удаленные атаки на хосты Internet
Анализ сетевого трафика Internet Ложный ARP-сервер в сети Internet Ложный DNS-сервер в сети Internet     Перехват DNS-запроса    Направленный шторм ложных DNS-ответов на атакуемый хост    Перехват DNS-запроса или создание направленного шторма ложных DNS-ответов на DNS-серверНавязывание хосту ложного маршрута с использованием протокола ICMP     Немного о ICMPПодмена одного из субъектов TCP-соединения в сети Internet     Предсказание начального значения идентификатора TCP-соединения    Недостатки идентификации абонентов TCP-соединенияНаправленный шторм ложных TCP-запросов на создание соединения     Направленный шторм запросов на ОС Windows NT 4.0    Направленный мини-шторм запросов на 21, 25, 80, 110 и 139 портыМифические удаленные атаки в сети Internet     Фрагментация IP как способ проникновения через Firewall    Превышение максимально возможного размера IP-пакета, или Ping DeathАтаки, использующие ошибки реализации сетевых служб     Атака Land    Атаки teardrop и bonk    Атака передачей широковещательного запроса от имени "жертвы"    Атака Windows-систем передачей пакетов TCP/IP на открытый портГлава 5
Методы удаленного сканирования портов
Методы открытого сканирования     Сканирование TCP SYN    Сканирование TCP FIN    Сканирование с использованием IP-фрагментации    Сканирование TAP IDENTМетоды "невидимого" анонимного сканирования     Скрытая атака по FTP    Cканирование с использованием "немого" хоста    Сканирование через proxy-серверГлава 6
Причины успеха удаленных атак
Причины успеха угроз безопасности РВС     Отсутствие выделенного канала связи    Недостаточные идентификация и аутентификация    Отсутствие контроля за виртуальными каналами связи    Отсутствие возможности контролировать маршрут сообщений    Отсутствие полной информации об объектах РВС    Отсутствие криптозащиты сообщенийПричины успеха удаленных атак в сети Internet     Отсутствие выделенного канала связи между объектами сети Internet    Недостаточные идентификация и аутентификация    Невозможность контроля за виртуальными каналами связи    Отсутствие возможности контроля за маршрутом сообщений    Отсутствие полной информации об объектах Internet    Отсутствие криптозащиты сообщенийГлава 7
Безопасные распределенные вычислительные системы
Выделенный канал связи Виртуальный канал связи Контроль за маршрутом сообщения Контроль за виртуальными соединениями Проектирование распределенной ВС Глава 8
Как защититься от удаленных атак в сети Internet
Административные методы защиты от удаленных атак в сети Internet     Защита от анализа сетевого трафика    Защита от ложного ARP-сервера    Защита от ложного DNS-сервера    Защита от навязывания ложного маршрута    Защита от отказа в обслуживании    Защита от подмены одной из сторонПрограммно-аппаратные методы защиты от удаленных атак     Методика Firewall    Программные методы защитыЧасть III
Операционные системы и приложения
Глава 9
Прошлое и настоящее сетевых операционных систем
Классификация пользователей и типовых сценариев атак в UNIX Начало, или До червя Технология переполнения буфера Червь     Стратегии вирусаПосле червя     Подбор пароля    Типичные атаки    Атаки на довериеСовременная ситуация     Ошибка в демоне telnetd    Снова sendmail    Уязвимости в wu-ftpd    Проникновение с помощью inndПричины существования уязвимостей в UNIX-системах Windows NT     Классификация причин уязвимости Windows NT    Переполнения буфера в системных сервисах    Разделение ресурсов и анонимный пользователь    Протокол SMB в глобальных сетях    Процедуры идентификации и аутентификацииКак защитить свой хост Средства автоматизированного контроля безопасности     Программа SATAN    Семейство программ SAFEsuite    Сетевой монитор RealSecureГлава 10
Атака через WWW
Атака на клиента     Безопасность браузеров    Безопасность Java-приложений    Суровая действительность    Безопасность других клиентских приложений    Вирусы и "троянские кони"Атака на Web-сервер     Безопасность стандартного серверного ПОБезопасность CGI-приложений     Общие сведения    Распространенные ошибки    Создание безопасных CGI-приложений    Ошибки в известных CGI-скриптахИспользование серверных приложений для атаки на клиента     Безопасность личной информации    Проблемы идентификацииЗаключениеПеречень информационных ресурсов InternetИспользованная литератураАлфавитный указательРецензииОтзывыРабота над ашипками"Атака через Internet"
8
11
12
12
14
14
17
18
18
19
20
22
22
24
25
28
28
29
30
31
33
34
38
38
39
41
42
42
44
47
48
48
55
55
55
59
76
76
78
85
86
89
92
96
98
103
106
110
120
123
125
128
128
131
134
134
135
137
137
138
143
143
143
143
144
145
145
146
148
151
151
152
152
154
155
156
157
157
157
158
159
159
159
159
161
161
164
167
169
171
173
175
175
176
176
178
178
179
180
180
183
187
188
190
195
196
203
205
216
216
221
224
228
228
230
231
232
233
236
238
241
245
249
251
256
259
260
264
266
269
269
270
271
278
288
290
293
294
304
305
307
313
316
320
321
322
327
329
330
332


  [an error occurred while processing this directive]