july_sale

Атака на Internet

Атака на Internet
Книга в данный момент недоступна
Оценка читателей
4.0

Эта книга является одним из первых специализированных изданий, написанных отечественными авторами, которое посвящено обстоятельному анализу безопасности сети Internet. В книге предлагаются и подробно описываются механизмы реализации основных видов удаленных атак как на протоколы TCP/IP и инфраструктуру Сети, так и на многие популярные сетевые операционные системы и приложения.

Особое внимание авторы уделили причинам возникновения и успеха удаленных атак, а также их классификации. Были также рассмотрены основные способы и методы защиты от удаленных атак.

Издание предназначено для сетевых администраторов и пользователей Internet, администраторов безопасности, разработчиков систем защит, системных сетевых программистов, студентов и аспирантов вузов, а также для всех интересующихся вопросами нарушения и обеспечения информационной безопасности компьютерных сетей.

Оглавление
  • Предисловие
  • Часть I
  • Глава 1
  • Основные понятия компьютерной безопасности
  • Особенности безопасности компьютерных сетей
  • Что такое хорошо и что такое плохо
  • Цели кракера
  • Сетевая информационная безопасность: мифы и реальность
  • Всемогущество хакеров
  • Защита банковских систем
  • Сетевые кракеры
  • Межсетевые экраны Firewall как панацея от всех угроз
  • Статьи Уголовного кодекса Российской Федерации, связанные с преступлениями в сфере компьютерной информации
  • Проблема 2000года в свете информационной безопасности
  • Возможные проблемы в модулях ПСОИБ
  • Возможные последствия проблемы Y2K
  • Возможные пути решения обозначенных проблем
  • Информационная безопасность России и проблема Y2K
  • Глава 2
  • Классификация атак класса СИ
  • Краткое введение в психологию СИ
  • Примеры проникновения в систему
  • Социальная инженерия посредством сети Internet
  • Беседы через Internet
  • Электронная почта
  • Программа-пейджер
  • Возможности защиты от социальной инженерии
  • Тесты на проникновение
  • Осведомленность
  • Часть II
  • Глава 3
  • Классификация угроз безопасности распределенных вычислительных систем
  • Модели механизмов реализации типовых угроз безопасности РВС
  • Понятие типовой угрозы безопасности
  • Графовая модель взаимодействия объектов РВС
  • Моделирование механизмов реализации типовых угроз безопасности РВС
  • Глава 4
  • Анализ сетевого трафика Internet
  • Ложный ARP-сервер в сети Internet
  • Ложный DNS-сервер в сети Internet
  • Перехват DNS-запроса
  • Направленный шторм ложных DNS-ответов на атакуемый хост
  • Перехват DNS-запроса или создание направленного шторма ложных DNS-ответов на DNS-сервер
  • Навязывание хосту ложного маршрута с использованием протокола ICMP
  • Немного о ICMP
  • Подмена одного из субъектов TCP-соединения в сети Internet
  • Предсказание начального значения идентификатора TCP-соединения
  • Недостатки идентификации абонентов TCP-соединения
  • Направленный шторм ложных TCP-запросов на создание соединения
  • Направленный шторм запросов на ОС Windows NT 4.0
  • Направленный мини-шторм запросов на 21, 25, 80, 110, 119 и 139 порты
  • Мифические удаленные атаки в сети Internet
  • Фрагментация IP как способ проникновения через Firewall
  • Превышение максимально возможного размера IP-пакета, или Ping Death
  • Атаки, использующие ошибки реализации сетевых служб
  • Атака Land
  • Атаки teardrop и bonk
  • Атака передачей широковещательного запроса от имени «жертвы»
  • Атака Windows-систем передачей пакетов TCP/IP на открытый порт
  • Глава 5
  • Методы открытого сканирования
  • Сканирование TCP SYN
  • Сканирование TCP FIN
  • Сканирование с использованием IP-фрагментации
  • Сканирование TAP IDENT
  • Методы «невидимого» анонимного сканирования
  • Скрытая атака по FTP
  • Санирование с использованием «немого» хоста
  • Сканирование через proxy-сервер
  • Глава 6
  • Причины успеха угроз безопасности РВС
  • Отсутствие выделенного канала связи
  • Недостаточные идентификация и аутентификация
  • Отсутствие контроля за виртуальными каналами связи
  • Отсутствие возможности контролировать маршрут сообщений
  • Отсутствие полной информации об объектах РВС
  • Отсутствие криптозащиты сообщений
  • Причины успеха удаленных атак в сети Internet
  • Отсутствие выделенного канала связи между объектами сети Internet
  • Недостаточные идентификация и аутентификация
  • Невозможность контроля за виртуальными каналами связи
  • Отсутствие возможности контроля за маршрутом сообщений
  • Отсутствие полной информации об объектах Internet
  • Отсутствие криптозащиты сообщений
  • Глава 7
  • Выделенный канал связи
  • Виртуальный канал связи
  • Контроль за маршрутом сообщения
  • Контроль за виртуальными соединениями
  • Проектирование распределенной ВС
  • Глава 8
  • Административные методы защиты от удаленных атак в сети Internet
  • Защита от анализа сетевого трафика
  • Защита от ложного ARP-сервера
  • Защита от ложного DNS-сервера
  • Защита от навязывания ложного маршрута
  • Защита от отказа в обслуживании
  • Защита от подмены одной из сторон
  • Программно-аппаратные методы защиты от удаленных атак
  • Методика Firewall
  • Программные методы защиты
  • Часть III
  • Глава 9
  • Классификация пользователей и типовых сценариев атак в UNIX
  • Начало, или До червя
  • Технология переполнения буфера
  • Червь
  • Стратегии вируса
  • После червя
  • Подбор пароля
  • Типичные атаки
  • Атаки на доверие
  • Современная ситуация
  • Ошибка в демоне telnetd
  • Снова sendmail
  • Уязвимости в wu-ftpd
  • Проникновение с помощью innd
  • Причины существования уязвимостей в UNIX-системах
  • Windows NT
  • Классификация причин уязвимости Windows NT
  • Переполнения буфера в системных сервисах
  • Разделение ресурсов и анонимный пользователь
  • Протокол SMB в глобальных сетях
  • Процедуры идентификации и аутентификации
  • Как защитить свой хост
  • Средства автоматизированного контроля безопасности
  • Программа SATAN
  • Семейство программ SAFEsuite
  • Сетевой монитор RealSecure
  • Глава 10
  • Атака на клиента
  • Безопасность браузеров
  • Безопасность Java-приложений
  • Суровая действительность
  • Безопасность других клиентских приложений
  • Вирусы и «троянские» кони
  • Атака на Web-сервер
  • Безопасность стандартного серверного ПО
  • Безопасность CGI-приложений
  • Общие сведения
  • Распространенные ошибки
  • Создание безопасных CGI-приложений
  • Ошибки в известных CGI-скриптах
  • Использование серверных приложений для атаки на клиента
  • Безопасность личной информации
  • Проблемы идентификации
  • Заключение
  • Перечень информационных ресурсов Internet, посвященных вопросам информационной безопасности
  • Использованная литература
  • Интернет
  • Правообладатель: ДМК Пресс
  • ISBN (EAN): 5898180362
  • Дата поступления: 3 сентября 2012
  • Объем: (627,6 тыс. знаков)
    ● ● ● ● ● ● ●